Vous êtes sur la page 1sur 78

Table des matires

Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Chapitre I. Se protger de la perte de donnes. . . . . . . . . . . . . . . . . . . . . . . 9


Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Partie A. Assurer la protection de sa machine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

10 2. Le pare-feu (firewall). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Partie B. Assurer la protection contre les virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Dfinition d'un virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1. Les diffrents types de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2. Comment en gurir ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3. Prvention et prudence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4. Principaux rglages d'un antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Partie C. Prvenir la perte de donnes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1. Paramtrer correctement sa corbeille. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2. Surveiller le bon tat de votre machine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3. Assurer une sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Partie D. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Exercice n1. Assurer la protection de sa machine. . . . . . . . . . . . . . . . . . . . . . . . . . 18 Exercice n2. Assurer la protection contre les virus. . . . . . . . . . . . . . . . . . . . . . . . . . 18 Exercice n3. Assurer la protection de sa machine - Questions. . . . . . . . . . . . . . . 20 Exercice n4. Assurer la protection contre les virus - Questions. . . . . . . . . . . . . . . 20
1. Le mot de passe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre II. Se protger de la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23


Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Partie A. Assurer la protection contre des mouchards (spyware). . . . . . . . . . . 24
Les spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Les diffrents types de spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24 24

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

25 Partie B. Prvenir la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Se protger de la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1. Protger un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2. Crypter un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Exercice n5. Associer un mot de passe un document (Windows, Excel). . . . . 34 Exercice n6. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2. Lutter contre les spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre III. Se prserver des nuisances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37


Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Partie A. Les pourriels ou spams. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

37 1. Lutter contre le spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2. Arnaques et escroqueries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Partie B. Les canulars (hoax). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Dfinition des hoax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1. Exemples de canulars. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2. Stop aux canulars !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Exercice n7. Info ou intox ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Exercice n8. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Dfinition des pourriels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre IV. Dtecter un comportement anormal. . . . . . . . . . . . . . . . . . . . . 47


Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Partie A. Comportement de la machine ou des priphriques. . . . . . . . . . . . . . 48

48 1. Rplication des vers ou des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2. Propagation des vers ou des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Partie B. Fonctionnement anormal des logiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Prambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 1. Prise de contrle de l'ordinateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2. Dtournement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Exercice n9. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Comportement de la machine ou des priphriques. . . . . . . . . . . . . . . . . . . . . . . . .

Table des matires

Chapitre V. Assurer une sauvegarde (sur le rseau, support externe,...). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55


Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Partie A. Pourquoi, quand, quoi, ... ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

55 2. Quelle frquence de sauvegarde ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3. Que doit-on sauvegarder ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Partie B. Des mthodes de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 1. Simple copie sur support amovible. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2. Le mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 3. Le backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
1. Pourquoi faire une sauvegarde ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre VI. Compresser/dcompresser ses donnes. . . . . . . . . . . . . . . 61


Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Partie A. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

61 1. Pourquoi a-t-on besoin de compresser les donnes ?. . . . . . . . . . . . . . . . . . . . . 62 2. La taille des fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Partie B. Compresser et dcompresser un fichier et/ou un rpertoire. . . . . . . 63 Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 1. Cration d'une archive avec Winzip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Partie C. Les divers formats de compression (zip, rar, gzip, tar, ...). . . . . . . . . 65 1. Formats de compression : dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Partie D. La compression des images, du son et des vidos. . . . . . . . . . . . . . . . 65 Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 1. Les formats d'images. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2. Les formats audios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3. Les formats vidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Partie E. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Exercice n10. Compression et Archivage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Exercice n11. L, tu prends trop de place !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Exercice n12. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Glossaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Prambule

Introduction
Les objectifs de ce module sont d'apprendre : se protger de la perte de donnes, de la malveillance et des nuisances d'Internet dtecter un comportement anormal de votre environnement matriel et logiciel afin de dceler la prsence d'un virus, d'un logiciel malveillant... sauvegarder et compresser ses donnes Implication : Ce module demande l'apprenant de faire preuve de rflexion et d'esprit de synthse. Les outils pouvant tre abords dans ce chapitre tant divers et varis, l'apprenant sera prpar les utiliser mais ne pourra pas les manipuler tous dans le cadre de ce cours. Temps d'apprentissage : Cours et exercices 3h30 minimum Difficult : Intermdiaire Pr-requis : Module B1 - S'aproprier son environnement de travail. Modalits d'valuation : A la fin de chaque item de ce chapitre, sont proposs des exercices pratiques, des questions ouvertes et des QCM.

Chapitre

I
Se protger de la perte de donnes
Objectifs pdagogiques
La perte de donnes peut tre provoque par un virus, un effacement intentionnel de la part d'un autre utilisateur, un crasement ou effacement accidentel de la part de l'utilisateur lui-mme ou bien une panne matrielle (par exemple : une panne de disque dur). Le but de ce chapitre est que l'apprenant puisse : Identifier et valuer les risques de perte de donnes de son environnement. Savoir se protger de la perte de donnes. Agir de manire prventive. Conseil Mieux vaut prvenir que gurir. Nous verrons dans un premier temps comment protger sa machine puis comment se protger des virus et pour terminer comment prvenir la perte de donnes.

Partie A. Assurer la protection de sa machine


L'intrusion d'un autre utilisateur peut se faire soit par une prise en main directe de votre machine soit en passant par votre connexion rseau. Ces deux points ont une rponse spcifique qui sont respectivement l'utilisation d'un mot de passe et d'un pare-feu.

10

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

1. Le mot de passe
Actuellement tous les systmes d'exploitation permettent chaque utilisateur de protger son espace de travail l'aide d'un mot de passe de connexion associ un nom de connexion (login). En plus de procurer une scurit cela permet de crer un profil pour chaque utilisateur. Ce dernier peut ainsi personnaliser son espace de travail comme il le souhaite. Lorsque vous possdez un compte sur un ordinateur, le seul et unique contrle d'accs cette machine est en gnral votre mot de passe. Si quelqu'un craque celui-ci (voir la dfinition du glossaire : craquer (un mot de passe), il pourra ensuite travailler sur votre machine et en empruntant votre nom (ventuellement sans que vous ne vous en aperceviez), lire tous vos fichiers (courriers, textes... ), dtruire ces fichiers ou plus insidieusement en modifier certains. Cette fonction essentielle du mot de passe est devenue encore plus importante avec l'utilisation des rseaux et d'Internet. Attention Craquer un mot de passe est d'autant plus ais que celui-ci aura t mal choisi. Comment puis-je craquer votre mot de passe ? Tout d'abord, je regarderai si vous n'avez pas not ce mot de passe. Je chercherai ainsi sur ou sous votre clavier, derrire l'cran et dans votre agenda. Puis j'essaierai, comme mot de passe, les informations personnelles vous concernant dont je dispose : identifiant, prnom, numro de tlphone, prnoms des enfants, date de naissance, adresse, etc. Si a ne marche pas, je tenterai alors des combinaisons avec tout a : premire syllabe des prnoms des enfants, numro de tlphone invers. Si cette mthode artisanale mais souvent efficace choue, j'automatiserai la recherche avec un programme pour craquer les mots de passe. Ces programmes utilisent des dictionnaires de mots de passe ou tout simplement effectuent une recherche l'aide d'un gnrateur alatoire. Attention Si votre mot de passe est simple et court, il sera vite craqu ! Ce qu'il ne faut pas faire ! - Il ne faut pas noter son mot de passe, choisissez donc un mot de passe facile mmoriser. - Il faut le garder secret. Si l'on dsire travailler plusieurs sur un mme ordinateur, il faut crer autant de comptes que d'utilisateurs. - Il ne faut pas choisir comme mot de passe une information personnelle (prnom, nom du projet...). Les mots prsents dans un dictionnaire franais ou tranger sont viter et proscrire galement toute variation de ce qui prcde (ajout de chiffres, mots accols, ...). - Ne pas utiliser le mme mot de passe pour tous ses besoins (accs machine, courrier, ftp, ...)

Se protger de la perte de donnes

11

Comment choisir votre mot de passe ? - Utiliser un mot de passe suffisamment long : huit caractres est un minimum. - Mlanger les diffrents types de caractres : lettres minuscules, majuscules, chiffres, ponctuation, caractres spciaux. - Etre imaginatif. Il faut par ailleurs changer son mot de passe rgulirement, mme s'il est trs bon, tout simplement cause du risque d'interception sur le rseau ou sur votre ordinateur. La frquence de changement dpend de l'utilisation que vous faites de l'informatique et de votre environnement. Mieux vaut cependant changer son mot de passe moins souvent que de l'oublier. Conseil Entre longueur et complexit, privilgier un mot de passe long de faible complexit, il sera facile retenir pour vous et difficile craquer. Exemple Le mot de passe #!$d@[ est difficile retenir et facile craquer car relativement court. Par contre jsisueseignanthureux est facile retenir. Regardez bien vous devriez trouver la phrase utilise et la technique de cryptage. Ce mot de passe est par contre beaucoup plus difficile craquer que le prcdent car il est trs long. Dmarche Changement de mot de passe sous Windows XP : Lancer la fentre Dmarrer/Paramtres/Panneau de configuration/Comptes Utilisateurs Choisissez votre nom d'utilisateur Puis l'action " Changer de mot de passe "

12

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

2. Le pare-feu (firewall)

IMG. 1

A l'aide du firewall l'utilisateur peut dfinir sa politique de scurit : Soit il autorise uniquement les communications ayant t explicitement autorises donc tout ce qui n'est pas explicitement autoris est interdit. Soit il empche les changes qui ont t explicitement interdits donc tout le reste est autoris. La premire mthode est sans nul doute la plus sre, mais elle impose toutefois une dfinition prcise et contraignante des besoins en communication. En effet, chaque fois que le firewall dtecte un change jamais rencontr jusqu'ici, il demande l'utilisateur d'autoriser ou d'interdire cet change.

Partie B. Assurer la protection contre les virus


Dfinition d'un virus
Les virus forment le danger numro 1 sur Internet.

Se protger de la perte de donnes

13

Virus Un virus informatique est un logiciel malveillant crit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherch ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infect. Il peut se rpandre travers tout moyen d'change de donnes numriques comme l'Internet, mais aussi les disquettes, les cdroms, les clefs USB etc.

1. Les diffrents types de virus


La seule classification possible des virus est d'ordre technique tant les buts recherchs par leurs auteurs sont divers. Le point commun tous les virus est leur mthode d'intrusion. Ils exploitent des failles de scurit du systme d'exploitation, d'un programme rseau (serveur FTP, client de messagerie instantane, etc.) ou simplement de l'utilisateur. Le virus se prsente sous la forme d'un morceau de code parasite qui s'insre dans un programme. L'excution du programme hte dclenche l'excution du virus. Lors de son excution, le virus, l'instar de son homonyme biologique, cherche avant tout se propager (se reproduire) et ensuite effectuer la tche pour laquelle on l'a programm. Les raisons pour lesquelles on programme un virus sont trs diffrentes. Certains sont relativement inoffensifs (exemple : affichage de messages d'erreurs) alors que d'autres peuvent aller jusqu' dtruire la totalit des donnes prsentes sur la machine infecte. Ils peuvent galement servir pour dtourner des ressources : on parle alors de machines " zombies ", destines servir de support des oprations illicites. Les TSR (Terminate and Stay Resident) ou virus d'application Par le terme virus on dsigne par dfaut les virus d'application qui sont historiquement les premiers. Ils exploitent des failles de scurit du systme d'exploitation et utilisent des fichiers excutables comme htes d'accueil. Leur nom vient du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais restent en mmoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de la machine. Ils ne se propagent pas de manire autonome par le rseau mais sont transmis en mme temps que les utilisateurs transmettent les programmes qu'ils parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.). Certains TSR sont galement qualifis de bombes logiques quand ils sont destins se dclencher une date prcise. La propagation est initie quelque temps avant la date prvue afin de maximiser le nombre de machines vroles qui vont dclencher l'action prvue, mais assez tard pour que le virus ne soit pas dcouvert et radiqu avant la date fatidique. Les vers (worms) ou virus rseaux Paralllement l'explosion des rseaux, Internet en tte, est apparu un nouveau type de virus : le ver. Il fonctionne de faon similaire au TSR mais avec la facult de se rpandre sur un rseau de faon autonome, soit en exploitant des failles de logiciels rseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas, c'est l'utilisateur lui-mme qui va infecter sa machine, inconsciemment videmment, et propager le virus.

14

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

C'est typiquement le genre de virus que l'on reoit par mail, cach l'intrieur d'un programme en pice jointe. En excutant le fichier joint, l'utilisateur excute le virus. Celui-ci infecte immdiatement la machine la manire du TSR (reproduction + chargement en mmoire vive) et se propage automatiquement en s'envoyant lui-mme par mail tous les contacts prsents dans le carnet d'adresses de l'utilisateur. Les chevaux de Troie (Trojan Horses) ou troyens Le cheval de Troie a pour but, comme le laisse entendre son nom, de crer une porte cache (backdoor) qui permettra son crateur d'entrer discrtement sur la machine infecte. Le troyen est habituellement utilis par un hacker. Ce dernier peut obtenir l'accs une machine spcifique, comme par exemple un serveur d'une grande socit dont les donnes prsentent un intrt. Il peut galement " rquisitionner " les ressources de la machine d'un internaute afin d'y stocker des donnes illicites sans prendre de risques, d'envoyer des millions de spams sans pouvoir tre inquit, ou de s'en servir comme relais pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste. Il peut galement tre lanc au hasard par son crateur dans le but de crer un groupe (pool) de machines zombies. Dans ce cas, le troyen est programm pour avertir son crateur de l'identit de chaque machine infecte. Toutes les machines zombies sont destines tre utilises pour des actions illicites ultrieurement.

2. Comment en gurir ?
Pour les virus, nous pouvons comparer la relation qu'ils entretiennent avec les ordinateurs avec celle que les hommes entretiennent avec les virus biologiques. Nous savons en gurir mais si nous ne faisons pas attention nous en attrapons. La solution la plus efficace pour ne pas attraper de virus ou pour s'en dbarrasser est l'utilisation d'un anti-virus mais cela n'empche pas l'utilisateur de rester vigilant. Un antivirus est un logiciel qui possde une base de donnes recensant les morceaux de code des virus connus (signatures). Il comprend en gnral des composants suivants : Un scanner : programme qui permet de rechercher une ventuelle signature dans chaque fichier prsent sur l'ordinateur. Un gardien : programme en mmoire qui analyse en temps rel tous les programmes manipuls par l'ordinateur. Ceux-ci peuvent tre de simples applications lances par l'utilisateur mais peuvent galement se rvler tre des virus tentant de se reproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur en le prvenant qu'un virus est probablement actif sur l'ordinateur et empche le virus de continuer son excution. Un module de mise jour automatique ou manuelle de la base de donnes de virus par connexion directe sur le site de l'diteur du logiciel.

Se protger de la perte de donnes

15

Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveille les fichiers de l'utilisateur et s'il dtecte une signature de virus connu alors il peut en fonction de la stratgie adopte par l'utilisateur : Dsinfecter le fichier s'il le peut. Le mettre en quarantaine. Supprimer le fichier. Attention : cette action peut dtruire des fichiers contenant des informations trs importantes. Il faut donc l'utiliser avec prudence et parcimonie.

3. Prvention et prudence
Un autre moyen de lutter contre les virus est de s'intresser aux failles qu'ils exploitent. tant entendu que chaque nouveau logiciel ou systme d'exploitation comporte fatalement des erreurs de programmation, des cas ou des schmas non recenss par les programmeurs, celles-ci sont quasiment impossibles viter. Cependant, elles sont en gnral rapidement corriges, la dcouverte d'un nouveau virus tant accompagne de la dcouverte de la faille correspondante. Les diteurs des logiciels publient donc rgulirement des mises jour de scurit (ou patches correctifs). Ceux-ci se prsentent gnralement sous forme de programmes qui, une fois excuts, se chargent de remplacer le code dfaillant, et qui sont largement diffuss sur Internet. Afin de pouvoir s'y retrouver, les logiciels sont pourvus d'un numro de version auquel on accde en principe grce une rubrique " A propos de... " dans le menu " Aide ". Il suffit alors de comparer ce numro avec celui de la version courante du logiciel, disponible sur le site de l'diteur pour s'assurer que le logiciel est bien jour. Enfin, grce la dmocratisation d'Internet, ces mises jours sont automatiques (on parle d'auto-update, de live-update) sur certains logiciels, et se font de manire pratiquement transparente pour l'utilisateur. La grande rapidit avec laquelle les failles sont aujourd'hui " patches " amne les crateurs de virus se pencher de plus en plus vers la dernire faille, celle que les diteurs ne peuvent pas corriger, la " faille utilisateur ". Voil pourquoi aujourd'hui dans la majorit des cas, c'est l'internaute lui-mme qui infecte sa machine. Contre cette nouvelle forme de contamination, il n'y a que deux rgles respecter : prudence et bon sens. Conseil Lors de la rception d'un e-mail contenant un fichier en pice jointe, il est utile de se poser quelques questions : Est-ce que je connais l'expditeur ? Si c'est le cas, le contenu du mail lui mme (langue utilise, signature, etc.) me permet-il d'tre sr que c'est bien lui qui a rdig ce courrier ? Enfin, un analyse de la pice jointe l'aide du scanner avant de l'ouvrir n'est pas une mauvaise ide si vous possdez un anti-virus.

16

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

4. Principaux rglages d'un antivirus


Attention ! Attention

IMG. 2

Dans cet exemple le lecteur de disquettes n'est pas sous surveillance ce qui fait courir un grand risque d'infection votre machine. Faites en sorte que le moniteur surveille tous les disques fixes ou amovibles lis votre ordinateur. Rglage du scanner En mode scanner seuls les disques fixes sont analyser (dans la figure ci-dessus : C et D). Vous pouvez garder la mme stratgie de dsinfection par contre il est prfrable de choisir " Tous " dans la rubrique " Analyser les fichiers de types suivants ".

Partie C. Prvenir la perte de donnes


Pour prvenir la perte de donnes vous devez paramtrer correctement votre corbeille, assurer le bon tat de votre machine et assurer des sauvegardes rgulires.

Se protger de la perte de donnes

17

1. Paramtrer correctement sa corbeille


Dans la partie prcdente nous avons vu comment se protger des virus. Mais l'utilisateur peut de lui mme provoquer la perte de donnes par un effacement accidentel. Pour viter cela, ne jamais dsactiver la corbeille. En effet, cette dernire stocke tous les fichiers effacs par l'utilisateur. Ainsi, un fichier effac accidentellement peut tre facilement rcupr. Les fichiers contenus dans la corbeille seront dfinitivement perdus lorsque l'utilisateur videra la corbeille.

IMG. 3 : PARAMTRAGE DE LA CORBEILLE SOUS WINDOWS XP

Remarque Rien n'est jamais dfinitif ! Si vous vous apercevez que vous avez vid votre corbeille alors que vous aviez accidentellement jet un fichier vous avez encore une chance de le rcuprer l'aide d'un logiciel spcifique.

2. Surveiller le bon tat de votre machine


Tous les accidents ne sont pas prvisibles mais l'utilisateur peut agir de manire viter certains dsagrments.

18

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

L'installation d'un onduleur vitera lors d'une coupure de courant la perte des donnes en cours d'utilisation. Il n'est pas uniquement destin pallier les coupures de courant, son rle est galement de stabiliser la tension lectrique et d'liminer les parasites qui sont des causes ventuelles de pannes matrielles. L'arrt de la machine ou la mise en veille lorsque l'on ne l'utilise pas, vitera une fatigue prmature des disques durs et abaissera le risque de panne surtout lors des fortes chaleurs.

3. Assurer une sauvegarde


Remarque La meilleure faon de prvenir la perte de donnes est d'assurer une sauvegarde rgulire de vos donnes personnelles. Voir chapitre " Assurer une sauvegarde (sur le rseau, support externe, ...) "

Partie D. Exercices - QCM


Exercice n1. Assurer la protection de sa machine
Ssame, ouvre-toi ! Enonc : Faites une analyse de la situation de vos diffrents mots de passe (largissez ventuellement votre rflexion avec les numros de CB, compte, ...) et aprs la rflexion, amliorez tout cela. Sont-ils tous diffrents ? Combien sont connus de quelqu'un d'autre ou nots quelque part ? Quelle est leur longueur ? Sont-ils en rapport avec vos donnes personnelles ? Recyclage ? Enonc : Allez-voir quelle est la configuration de votre corbeille.

Exercice n2. Assurer la protection contre les virus


Sus l'ennemi !!! Enonc : Ceci est une capture d'cran du rglage d'un gardien, tel qu'il vous a t prsent dans le cours.

Se protger de la perte de donnes

19

IMG. 4

Quels sont les priphriques qui seront vrifis par le gardien ? Identifiez si le gardien est en mode automatique ou en mode manuel. Quelle est l'action qui sera faite par le gardien en cas de dtection de virus ? Critiquez cette configuration. Proposez une autre configuration. Prudence... Enonc : Voici le mail que vous venez de recevoir. Que fates-vous ? X-Sieve: CMU Sieve 2.2 Date: Thu, 30 Jun 2005 18:47:28 +0200 From: camara abu camaraabu@go.com User-Agent: Mozilla Thunderbird 1.0.2 (Windows/20050317) X-Accept-Language: fr, en T o: moi moi@caramail.com Subject: b4 X-Bogosity: No, tests=bogofilter, spamicity=0.000000, version=0.94.12

20

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Voici le fichier ;-) X-PREPEND-UT1: suscpicious_attachement X-PREPEND-UT1: suscpicious_attachement Content-Type: unknown name=" C45ezw34.exe" X-PREPEND-UT1: suscpicious_attachement X-PREPEND-UT1: suscpicious_attachement Content-Disposition: inline; filename=" C45ezw34.exe" Alerte !!! Enonc : Voici le mail que vous venez de recevoir. Que fates-vous ? ------------------------------------X-Sieve: CMU Sieve 2.2 Date: Thu, 30 Jun 2005 18:47:28 +0200 From: toto@univ_bid1.fr User-Agent: Mozilla Thunderbird 1.0.2 (Windows/20050317) X-Accept-Language: fr, en To: moi moi@caramail.com Subject: Attention, nouveau virus X-Bogosity: No, tests=bogofilter, spamicity=0.000000, version=0.94.12 Attention, un nouveau virus a t rcemment dcouvert par l'institut Norton Anti-Virus. Il se prsente sous la forme d'un fichier nomm excel.exe et se trouve gnralement dans le rpertoire C:\PROGRAM FILES\APPLICATIONS\OFFICE\EXCEL. Celui-ci tant trs dangereux, veillez le dtruire le plus rapidement possible. Votre dvou, -------------------------------------

Exercice n3. Assurer la protection de sa machine Questions


Question1 Comment dfiniriez-vous un "bon" mot de passe ? Question2 Qu'est-ce qu'un firewall ? Question3 Quelles sont les diffrentes politiques de scurit d'un firewall ?

Exercice n4. Assurer la protection contre les virus Questions

Se protger de la perte de donnes

21

Question1 Quels sont les trois types de virus que l'on peut trouver ? Question2 Comment se propagent les virus ? Question3 Existe-t-il des virus inoffensifs ? Question4 Quels moyens avez-vous de vous protger des virus ? Question5 Un virus informatique est : un programme une maladie un courrier indsirable je ne sais pas Question6 Un ver informatique est : un animal sans pattes un virus qui se propage de faon autonome au travers du rseau une machine zombie qui sert de support des oprations illicites je ne sais pas Question7 Certains virus permettent de crer des points d'accs sur diffrentes machines. Ce sont : des virus d'application des virus rseaux des troyens je ne sais pas

22

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Question8 Je peux me protger des virus en utilisant : un anti-virus jour un firewall une adresse mail inconnue un mot de passe trs compliqu Question9 Un anti-virus comporte : un gardien un espion un dtecteur je ne sais pas Question10 Un scanner est : une machine numriser les virus un logiciel qui permet de rechercher les virus un dtecteur de problmes de vos disques durs je ne sais pas

Chapitre

II
Se protger de la malveillance
Objectifs pdagogiques
Comme la perte de donnes, la malveillance peut tre le fait d'un autre utilisateur mais aussi d'un logiciel qui s'invite sur votre ordinateur afin de vous espionner. Lecture ou copie de fichiers privs, lecture de votre courrier lectronique, suivi de votre navigation sur Internet, lecture d'informations de votre environnement de travail, modification du contenu d'un fichier sont des exemples d'actions malveillantes mme s'il n'y a pas forcment envie de nuire. Le but de ce chapitre est que l'apprenant puisse : Identifier et valuer les risques de malveillance de son environnement. Savoir se protger de la malveillance. Agir de manire prventive. Dmarche Nous allons dans un premier temps dcouvrir comment se protger des mouchards puis nous verrons les prcautions prendre afin de se prmunir de la malveillance. La dernire partie explicite notamment le but et les principes de la cryptographie.

24

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Partie A. Assurer la protection contre des mouchards (spyware)


Les spywares
Bien qu' premire vue anodin, le march de la publicit sur Internet reprsente des sommes colossales qui expliquent cet acharnement proposer aux annonceurs des services adapts. La fin justifiant les moyens, les socits ditrices de spywares n'hsitent pas sacrifier la vie prive et la confidentialit des donnes des internautes sur l'autel du profit. Spyware Les spywares ont pour but l'espionnage des habitudes de l'internaute dans le but de pouvoir cibler la publicit qui lui est propose sur le web. Le spyware a pour but de rcolter un maximum d'informations sur l'utilisateur (les logiciels installs sur sa machine aussi bien que ses habitudes sur le web telles que les sites qu'il consulte, les publicits qui l'intressent, etc.) et les envoyer vers un serveur o elles seront compiles et traites. Le spyware se charge en mmoire vive au dmarrage de la machine et rapporte les moindres faits et gestes de l'internaute son centre, de manire totalement invisible pour l'internaute. Il existe plusieurs manires de se faire infecter par un spyware : il peut exploiter une faille du navigateur Internet, tre install par un ver, se prsenter sous la forme de petits programmes distribus en tant que modules annexes (les diteurs prfrent le terme de programmes partenaires) d'applications proposes gratuitement (freewares ou sharewares). Ils sont lgaux car spcifis dans les termes de la licence du programme qu'ils accompagnent.

1. Les diffrents types de spywares


Les BHO (Browser Helper Objects) se font passer pour des modules additionnels de l'explorateur Internet (barre de recherche, filtre anti-popup, etc.). Ils remplissent les mmes fonctions que les spywares traditionnels. Les hijackers bass galement sur le parasitage de l'explorateur Internet, remplacent la page de dmarrage par la page d'une socit cliente et interceptent les requtes de l'utilisateur afin de mettre en avant les sites des socits clientes. Ceux-ci ne sont pas installables par l'utilisateur mais utilisent des failles du navigateur (excution de scripts). Une autre technique utilise pour rcolter des informations est le cookie. Celui-ci est un fichier cr et entretenu par un site web lors de la visite d'un internaute. Localis

Se protger de la malveillance

25

sur la machine de l'utilisateur, il a pour but de rcolter des informations relatives au passage de l'internaute sur le site (nom, prnom, pages consultes, articles prfrs, etc.), dans le but de rendre plus conviviales ses visites ultrieures. Il n'est en gnral pas dangereux car il est limit dans le temps, n'a pas accs aux ressources et aux donnes de l'utilisateur et ne peut tre exploit que par le site qui l'a cr. Il ne pose de problme que dans le cas o l'ordinateur est utilis par plusieurs personnes car chacune a accs aux informations laisses par les autres. Les navigateurs permettent de dfinir des politiques de gestion des cookies : l'internaute peut refuser l'criture de tout cookie, effacer tous les cookies ds la fermeture du navigateur, ou encore tre consult chaque demande de cration d'un cookie.

IMG. 5 : RGLAGES DE LA GESTION DES COOKIES SOUS FIREFOX 1.0.4 (OUTILS/OPTIONS/VIE PRIVE/COOKIES)

IMG. 6 : RGLAGES DE LA GESTION DES COOKIES SOUS IE 6 (OUTILS/OPTIONS INTERNET/CONFIDENTIALIT/AVANC)

2. Lutter contre les spywares


Pour viter d'tre contamin, certaines rgles s'imposent. Lors de l'installation d'un logiciel, plus forte raison si celui-ci est gratuit, lisez la licence attentivement (mme si celle-ci est intentionnellement longue et rdige en anglais) afin de vrifier qu'aucun " logiciel partenaire " ne soit install contre votre gr. Lorsque vous visitez une page web et qu'on vous propose d'installer un logiciel soi-disant indispensable pour poursuivre ou un plugin, vrifiez bien l'identit de la socit ditrice et refusez l'installation si vous avez le moindre doute.

26

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Malgr ces prcautions, il est hlas possible que vous soyez infect un jour. Pour radiquer les spywares, des logiciels appels anti-spyware les recensent et les liminent. On peut citer, parmi les plus connus, les freewares : Spybot-Search-and-Destroy http://www.safer-networking.org/fr/home/index.html Ad-Aware http://www.lavasoftusa.com/ Attention Certains anti-spywares peuvent contenir des spywares !

Partie B. Prvenir la malveillance


Se protger de la malveillance
Pour se protger de la malveillance deux solutions rendent difficiles l'accs un fichier contenant des donnes confidentielles : les mots de passe lis au fichier ou le cryptage de fichier. Avant cela nous allons voir deux actions qu'un propritaire d'un fichier peut effectuer par prcaution mais ces actions ne sont pas d'un grande efficacit face un utilisateur averti. Propritaire d'un fichier La notion de propritaire est diffrente de la notion de crateur. Le propritaire est la personne qui possde le fichier et non celui qui la cr. Pour le propritaire, la stratgie de protection est directement lie au systme d'exploitation.

1. Protger un fichier
En fonction des diffrents systmes d'exploitation, il y a plusieurs manires de protger un fichier. Rendre un fichier invisible Un fichier invisible, on parle galement de fichier cach, est un fichier qui ne sera pas visible dans votre gestionnaire de fichiers.

Se protger de la malveillance

27

Attention Pour que cette action soit efficace il faut que l'option " Ne pas afficher les fichiers cachs " de votre systme soit active.

IMG. 7 : OPTION DU GESTIONNAIRE DE FICHIERS DE WINDOWS XP (OUTILS/OPTIONS DES DOSSIERS/AFFICHAGE)

Mettre un fichier en lecture seule La restriction en lecture seule interdit l'criture. Vous vitez ainsi une modification malencontreuse.

IMG. 8 : ATTRIBUTS DE FICHIER SOUS WINDOWS XP (PROPRITS DANS LE MENU CONTEXTUEL)

Attacher un mot de passe un fichier La seule manire efficace de s'assurer qu'une action malveillante ne sera pas effectue sur votre fichier est de lui affecter un mot de passe. Cela ne peut se faire que si l'application qui vous a servi crer le fichier offre cette possibilit. Auteur d'un fichier L'auteur ou le crateur est celui qui a crit le fichier. Celui-ci peut le distribuer et les personnes qui le reoivent en deviennent alors propritaires. Pour le crateur, le systme de protection est li au logiciel capable de crer le fichier (indpendamment du SE). Ainsi le crateur va pouvoir limiter les actions ralisables sur son fichier en lui associant un mot de passe. Exemple Vous remarquerez ci-dessous que le logiciel Adobe Distiller 6 permet d'associer un mot de passe l'ouverture du fichier mais galement l'impression et la modification. Un autre exemple sera vu dans le chapitre " Compresser/dcompresser ses donnes ", en effet lors de la cration d'archive nous pouvons poser un mot de passe sur un fichier ajout afin d'empcher sa dcompression par des personnes non autorises.

28

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

IMG. 9 : PROTECTION SOUS ADOBE DISTILLER 6

IMG. 10 : OPTIONS DE PROTECTION PROPOSES PAR EXCEL 2003 (OUTILS/PROTECTION)

IMG. 11 : OPTIONS SOUS WORD 2003 (OUTILS/PROTGER LE DOCUMENT)

Se protger de la malveillance

29

2. Crypter un fichier
Pour communiquer l'homme a toujours ressenti le besoin de dissimuler des informations bien avant mme l'apparition des premiers ordinateurs et de machines calculer. Le but est d'viter qu'une personne parvenant intercepter le message ne puisse le lire. Pour cela les deux correspondants s'inventent un autre langage de communication et des procdures de chiffrement et de dchiffrement du message. Cryptographie Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques permettant de chiffrer des messages, c'est--dire permettant de les rendre inintelligibles sans une action spcifique. Le verbe crypter est parfois utilis mais on lui prfrera le verbe chiffrer. Aujourd'hui la cryptographie sert non seulement prserver la confidentialit des donnes mais aussi garantir leur intgrit et leur authenticit. La confidentialit consiste rendre l'information inintelligible d'autres personnes que les acteurs de la transaction. Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre. Crypter des donnes sous Windows XP Pro Windows XP utilise le systme EFS (Encrypting File System) pour enregistrer des fichiers dans un format crypt sur votre disque dur. Les fichiers crypts seront impossible lire par les autres utilisateurs de votre machine mais notez que les administrateurs peuvent dchiffrer les donnes qui ont t cryptes par un autre utilisateur. Vous pouvez crypter des fichiers uniquement sur des volumes NTFS (systme de fichiers NT). Pour crypter un fichier, procdez comme suit : 1. Cliquez sur Dmarrer, pointez sur Programmes, sur Accessoires, puis cliquez sur Explorateur Windows. 2. Recherchez le fichier souhait, cliquez sur celui-ci avec le bouton droit, puis cliquez sur Proprits. 3. Dans l'onglet Gnral, cliquez sur Options avances. 4. Sous Attributs de compression ou de cryptage, activez la case cocher Crypter le contenu pour scuriser les donnes, puis cliquez sur OK. 5. Cliquez sur OK. Si le fichier se situe dans un rpertoire non crypt, la bote de dialogue Avertissement concernant le cryptage s'affiche. Suivez l'une des tapes ci-aprs :

30

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

- Si vous souhaitez crypter uniquement le fichier, cliquez sur Crypter le fichier uniquement, puis cliquez sur OK. - Si vous souhaitez crypter le fichier et le rpertoire dans lequel il se trouve, cliquez sur Crypter le fichier et le dossier parent, puis cliquez sur OK.

IMG. 12

IMG. 13 : CRYPTAGE SOUS WINDOWS XP PRO

Les fichiers crypts ne peuvent pas tre ouverts, copis ou dplacs par d'autres utilisateurs. Par exemple, si un autre utilisateur tente d'ouvrir un fichier Microsoft Word crypt, il reoit un message de type : " Impossible d'ouvrir le fichier : nom_de_l'utilisateur ne possde pas les droits d'accs ". Cryptage sur Internet La signature numrique Actuellement le type de cryptage le plus utilis est un chiffrement asymtrique avec une cl de chiffrement et une cl de dchiffrement diffrentes. Dcouvrons cela

Se protger de la malveillance

31

travers la signature numrique. Quand vous signez un papier, vous apposez une marque personnelle. Cette dernire rend le fichier unique et identifie le crateur. En numrique, plus de stylo, la marque d'un utilisateur est une cl de chiffrement. Ds lors, signer un fichier signifie chiffrer le fichier avec votre cl de chiffrement. Donc pour dchiffrer le fichier il faudra possder une cl de dchiffrement qui permettra de retrouver le message d'origine. Ces deux cls forment un tout car la cl de dchiffrement ne peut dchiffrer que les messages chiffrs par la cl de chiffrement associe. La cl de chiffrement ( cl prive ), qui est unique car elle permet de vous identifier, doit rester secrte et ne doit pas tre distribue pour viter qu'une personne ne chiffre votre place. Donc pour permettre aux autres de lire vos fichiers vous allez leur donner votre cl de dchiffrement ( cl publique ). Les avantages de la signature numrique l'aide d'un chiffrement asymtrique sont les suivants : La signature numrique n'est pas imitable. Il est impossible d'imiter votre signature numrique et personne ne pourra signer un fichier votre place s'il ne possde pas votre cl prive car votre cl publique ne pourra pas dchiffrer le fichier (dans le monde papier il suffit de faire une photocopie). La signature numrique n'est pas rpudiable. La non rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier une transaction. Par exemple : si une personne vous fait une reconnaissance de dette manuscrite sans passer devant notaire, elle peut au moment o vous rclamez votre argent, prtendre que vous avez imit sa signature. Avec la signature numrique cela est impossible car le signataire aura utilis sa cl prive qu'il est le seul connatre ! La signature numrique protge le contenu contre les modifications. Aprs la signature d'un rapport de plusieurs pages, si une des pages est modifie votre insu alors vous ne pouvez rien prouver. Or un fichier sign numriquement dpend de son contenu donc si le contenu change le fichier sign changera et ne sera donc plus identique au premier fichier sign. La signature numrique permet de signer les oeuvres numriques multimdias (musiques, photos, ...) ce qui identifie le crateur.

32

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

IMG. 14 : LE PRINCIPE DE LA SIGNATURE NUMRIQUE

Les certificats d'authenticit Attention Un message chiffr ne signifie pas que le message n'est pas malveillant. En effet, une personne peut trs bien chiffrer un virus. Lorsque vous signez un chque, on vous demande une pice d'identit ce qui permet de comparer la signature sur la pice et la signature appose. Ce mme principe est utilis pour les signatures numriques. Afin d'autoriser une personne dchiffrer votre signature vous lui fournirez un certificat qui contiendra notamment votre cl publique, votre identit, l'identit de l'organisme certificateur et la date de validit de votre certificat. Exemple : Gestion des certificats sous IE 6. Pour voir les diffrents certificats enregistrs sur votre machine par IE 6, faites " Outils/Options Internet " puis dans l'onglet " Contenu " cliquez sur " Certificats ". Les botes de dialogue ci-dessous montrent les informations gnrales sur le certificat et notamment la cl publique, l'identit de l'metteur, l'identit de l'organisme certificateur et la date de validit du certificat.

Se protger de la malveillance

33

IMG. 15

Le systme est-il fiable ? Oui mais il ne rsistera jamais au temps ! Comme un mot de passe, on peut retrouver une cl en essayant toutes les combinaisons possibles mais le temps de calcul est tellement long que le systme peut tre considr comme fiable. L'algorithme cl publique le plus utilis actuellement est RSA (Rivest, Shamir, et Adelman). Rcemment un projet " vachement ambitieux " nomm RC5 Bovine invite n'importe quel internaute du monde entier rechercher une cl publique. L'internaute tlcharge un programme qui fonctionne en autonomie. Ce dernier utilise la puissance de calcul de l'ordinateur de l'internaute pour casser la cl et se connecte rgulirement un serveur central qui lui envoie la liste des codes suivants tester. L'addition de tous les internautes participant au projet offre une puissance de calcul gigantesque. La cl de 56 bits a t trouv en 256 jours, la cl de 64 bits a t trouv en 1757 ; aujourd'hui, 29 juin 2005, le projet tente de casser une cl de 72 bits, nous sommes au 939me jour de calcul.

34

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Remarque sur la lgislation Il existe des lois sur Internet, cependant elles sont souvent inadquates et chaque pays a sa propre lgislation, si bien que la France interdisait il y a encore quelques annes tout chiffrage (except la signature depuis 1990) car les politiciens considraient (certains encore aujourd'hui) que le citoyen ne devrait pas avoir accs des moyens cryptographiques pouvant servir aux militaires. La politique franaise s'est assouplie depuis mais reste encore en marge par rapport des pays comme les Etats-Unis qui laissent la libert leurs citoyens de crypter loisir. La nouvelle lgislation franaise autorise n'importe quelle personne (physique ou morale) utiliser un logiciel de chiffrement condition de dposer les cls auprs d'un organisme agr par la DCSSI (Direction Centrale de Scurit des Systmes d'Information). Celui-ci pourra remettre les cls de chiffrement la justice en cas de doute. Ce Tiers de confiance ne dpend pas de l'Etat, ce dernier doit mettre en place une procdure judiciaire pour pouvoir contrler des messages chiffrs.

Partie C. Exercices - QCM


Exercice n5. Associer un mot de passe un document (Windows, Excel)
Enonc : 1. Ouvrez Excel 2. Crez un nouveau classeur nomm motpasse.xls sous le dossier Mes Documents 3. Associez un mot de passe ce classeur (menu Outils/Protection) 4. Fermez Excel 5. Placez-vous dans le dossier Mes Documents. Double-cliquez sur le classeur motpasse.xls 6. Rendez ce document invisible

Exercice n6. Questions


Question1 Qu'est-ce qu'un mouchard ? Donnez un autre terme pouvant dsigner un mouchard. Question2 Quel mode de propagation peut utiliser un mouchard ?

Se protger de la malveillance

35

Question3 En quoi le cookie est-il utile aux spywares ? Question4 Qu'est-ce que la confidentialit ? Question5 Qu'est-ce que l'intgrit des donnes ? Question6 Qu'est-ce que l'authentification ? Question7 La signature numrique est-elle fiable ? Etayez votre rponse. Question8 Je reois un message dont le fichier joint est crypt. je peux donc l'ouvrir sans souci d'tre infect par un virus. je dois toujours me mfier et utiliser mon anti-virus je ne sais pas quoi faire Question9 La signature numrique d'un document consiste : A y associer un code convenu avec votre correspondant A y associer votre signature scanne A y associer une cl de chiffrement Je ne sais pas Question10 Un certificat d'authenticit permet : de dater de faon certaine le document de dchiffrer le document d'identifier parfaitement l'envoyeur Je ne sais pas

36

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Question11 Pour signer un document destin une autre personne, j'utilise : ma cl prive ma cl publique n'importe laquelle, les deux m'appartiennent Question12 Pour dchiffrer un document sign il faut possder : la cl publique la cl prive les deux cela dpend du contenu

Chapitre

III
Se prserver des nuisances
Objectifs pdagogiques
Ce chapitre est rserv aux nuisances induites par le dveloppement de l'informatique et d'Internet. De nouvelles formes de nuisances viennent tous les jours importuner les utilisateurs. Le but de ce chapitre est de dcouvrir quelles sont ces nuisances et surtout comment s'en prserver. Nous ne parlerons que des pourriels (spam) et des canular (hoax) mais nous pouvons classer comme nuisances : Les pop-ups : ces fentres publicitaires qui jaillissent pendant la navigation. Les jeux concours similaires ce que l'on reoit dans nos botes aux lettes.

Partie A. Les pourriels ou spams


Dfinition des pourriels
Actuellement le phnomne reconnu comme le plus envahissant est le pourriel (spam). Pourriels (ou spams) Courriers lectroniques non sollicits ou indsirables, les spams ne prsentent pas rellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour. Ce terme englobe tout courrier envoy un utilisateur sans son consentement (on parle

38

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

d'opt-in). Dans la majorit des cas, il a un but publicitaire ou promotionnel. La LEN (la Loi sur l'Economie Numrique) ayant dfini un cadre strict en ce qui concerne la publicit par voie lectronique, la prospection est autorise en France " si les coordonnes du destinataire ont t recueillies directement auprs de lui, l'occasion d'une vente ou d'une prestation de services, et concernant des produits ou des services analogues ceux viss par la prospection " (source : leJournalduNet). Le spam concerne donc tous les autres courriers publicitaires ou promotionnels, en gnral pour des sites trangers de vente de produits pharmaceutiques, des sites pornographiques, etc. Il est envoy en masse et surtout illgalement partir de machines " zombies " ou de comptes mails pirats. Le but pour l'annonceur est de pouvoir toucher le plus de monde, ce qui implique de possder un nombre important d'adresses mail valides. Des fichiers recensant des millions d'adresses mail se vendent ou se louent prix d'or. Les moyens de collecte de toutes ces adresses mails sont nombreuses : Les spammeurs utilisent des " robots " qui scannent les pages web et recensent toutes les adresses qu'ils y trouvent. Une autre mthode consiste envoyer du courrier l'aveugle, c'est--dire en gnrant des adresses lectroniques alatoires, puis vrifier celles qui sont valides. Comment ? Ces courriers ne font pas de publicit mais vous annoncent que vous avez gagn un voyage, un appareil lectronique trs coteux ou un lot quelconque. Etant donn qu'ils sont envoys des adresses de messagerie gnres alatoirement, ils s'adressent vous en vous appelant par votre login de messagerie ! Evidemment, le lot promis ne vous sera jamais remis ! Le but de ce genre de courrier est de vous faire cliquer sur un lien qui avertira le spammeur que vous avez bien reu le mail et que par consquent votre adresse de messagerie est valide. Celle-ci sera immdiatement enregistre dans un fichier pour tre vendue.

Se prserver des nuisances

39

1. Lutter contre le spam


Pour lutter contre le spam, il faut d'abord en cerner le fonctionnement. Votre adresse de messagerie n'est pas a priori publique et n'est pas rfrence dans un annuaire. Afin de conserver cette confidentialit : Ne la communiquez jamais quand on vous la demande sur un site web, moins d'tre sr que ce site ne l'exploitera pas illgalement ! Si le site vous impose de donner une adresse valide, pour avoir accs une zone restreinte par exemple, sachez que vous pouvez toujours crer une adresse temporaire sur le site KasMail.com ou une adresse "poubelle" gratuite sur hotmail, caramail, yahoo, etc. vitez de laisser votre adresse dans les forums, les groupes de discussion ou sur votre site web. Masquez-la (par exemple : remplacer " nom@domaine.fr " par " nom chez domaine point fr " ou encore " PASnomDE@domaineSPAM.fr ") ou bien l encore, utilisez une adresse poubelle. Autre possibilit : insrez-la sous forme d'image, les robots seront incapables de la dtecter. Enfin et surtout, ne rpondez JAMAIS un spam ! Ne cliquez sur aucun lien du mail, mme si on vous assure qu'il sert vous dsinscrire de la liste de diffusion ! Si vous cliquez, au lieu de rsoudre le problme vous l'amplifiez ! De plus en plus, les fournisseurs d'accs proposent un service permettant de stopper les spams que vous recevez. Pour cela ils installent un anti-spam qui filtre les messages supposs indsirables. Si votre fournisseur d'accs ne vous offre pas cette possibilit, optez pour une messagerie intgrant un anti-spam. La messagerie gratuite Mozilla Thunderbird permet d'effectuer le filtrage des courriers indsirables. Pour cela vous allez pendant quelques jours entraner votre filtre anti-spam en lui dsignant effectivement quels sont les courriers indsirables. Le filtre analyse les courriers dsigns et recherche une caractristique essentielle qui lui permettra de le reconnatre ultrieurement comme spam. On retrouve ici le principe de la signature des virus la diffrence que l'anti-spam se cre sa propre " image " de la signature du spam ce qui le rend adaptatif. Il y a tout de mme un petit inconvnient, il est possible qu'un courrier dsirable soit pris pour spam car il est proche de la signature imagine par le filtre. Pour viter ce petit ennui Mozilla Thunderbird propose de reclasser le courrier comme dsirable ce qui oblige le filtre modifier sa mauvaise signature. Il propose galement une liste blanche c'est--dire une liste de personnes considres comme sres dont les mails ne seront pas filtrs. Conseil Essayez Mozilla Thunderbird, vous l'adopterez !

40

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

IMG. 16 : GESTION DES INDSIRABLES DE MOZILLA THUNDERBIRD

Dmarche Et si mon filtre devient fou et se met classer tous mes messages comme indsirables ! Ne vous inquitez pas vous pouvez " remettre zro " votre filtre et lui rapprendre filtrer.

2. Arnaques et escroqueries
Le scam et le phishing reprsentent les formes de spam les plus dangeureuses puisqu'elles ont pour unique but, avec abus de confiance, d'extorquer de l'argent un internaute. Le scam Un scam est gnralement envoy par un millionnaire tranger qui possde une fortune bloque en France. Le hasard a fait que vous tes en mesure de l'aider rcuprer cette somme colossale. Vous tes son seul espoir ! Evidement, pour le coup de main, vous toucherez un pourcentage ds que la somme sera dbloque, c'est--dire ds que vous aurez accept d'avancer certains frais d'avocats, de douanes, etc. Le phishing L'exemple ci-dessus peut faire rire mais il existe une technique d'arnaque plus inventive : le phishing.

Se prserver des nuisances

41

Le but est d'extorquer un internaute non averti des codes d'authentification de comptes bancaires ou des numros de carte bleue. Pour obtenir ce genre de renseignement, l'escroc se fait passer pour un site de commerce lectronique ou une banque dans lesquels il espre que l'internaute est client. Il reproduit une page web "factice" similaire aux couleurs de l'entreprise o le client est amen entrer des informations personnelles telles que ses codes bancaires, sous prtexte d'une mise jour ou bien que ceux-ci ont t maladroitement effacs par exemple. Sur la quantit norme de courriers que l'escroc envoie, il tombe forcment sur une personne effectivement cliente de l'entreprise en question et nave de surcrot. Dmarche Se protger de ce genre d'arnaques est trs simple. Les banques n'envoient JAMAIS de courriers lectroniques leur client pour leur demander leur numro de compte. Pour ce qui est des sites de commerce lectronique, ne donnez de codes bancaires que lorsque vous tes sur une page scurise. Une page scurise utilise le protocole https que l'on peut vrifier dans la barre d'adresse du navigateur en inspectant l'adresse. Un petit cadenas ferm dans la barre d'tat du navigateur rappelle que les donnes transmises sont cryptes.

IMG. 17 : PAGE SCURISE DANS IE ET FIREFOX

42

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Partie B. Les canulars (hoax)


Dfinition des hoax
Hoax Terme anglais qu'on peut traduire par canular, le hoax peut tre dfini comme une fausse information ou une rumeur. C'est une forme particulire de spam puisqu'il se base sur le courrier lectronique. Il utilise la crdulit des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent l'utilisateur comme essentielles il compte sur celui-ci pour relayer (forwarder) l'information tous ses contacts.

1. Exemples de canulars
La fausse alerte au virus Ce soi-disant virus est en fait un fichier excutable du systme d'exploitation qui a toute son utilit. Heureusement cet excutable n'tait pas primordial pour le fonctionnement du systme d'exploitation mais a tout de mme caus quelques petites gnes. Exemple UN DE MES CORRESPONDANTS A ETE INFECTE PAR UN VIRUS QUI CIRCULE SUR LE MSN MESSENGER. LE NOM DU VIRUS EST jdbgmgr.exe L'ICONE EST UN PETIT OURSON. IL EST TRANSMIS AUTOMATIQUEMENT PAR MESSENGER AINSI QUE PAR LE CARNET D'ADRESSES. LE VIRUS N'EST PAS DETECTE PAR MC AFEE OU NORTON ET RESTE EN SOMMEIL PENDANT 14 JOURS AVANT DE S'ATTAQUER AU DISQUE DUR. IL PEUT DETRUIRE TOUT LE SYSTEME. JE VIENS DE LE TROUVER SUR MON DISQUE DUR ! AGISSEZ DONC TRES VITE POUR l'ELIMINER COMME SUIT : Trs simple faire ! 1. Aller DEMARRER, faire "RECHERCHER" 2. Dans la fentre FICHIERS-DOSSIERS taper le nom du virus: jdbgmgr.exe 3. Assurez vous de faire la recherche sur votre disque dur "C" 4. Appuyer sur "RECHERCHER MAINTENANT" 5. Si vous trouvez le virus L'ICONE EST UN PETIT OURSON son nom "jdbgmgr.exe" NE L'OUVREZ SURTOUT PAS !!!!! 6.Appuyer sur le bouton droit de la souris pour l'liminer (aller la CORBEILLE) vous pouvez aussi l'effacer en appuyant sur SHIFT DELETE afin qu'il ne reste pas dans la corbeille. 7. Aller la CORBEILLE et l'effacer dfinitivement ou bien vider la corbeille. SI VOUS TROUVEZ LE VIRUS SUR VOTRE DISQUE DUR ENVOYEZ CE MESSAGE A TOUS VOS CORRESPONDANTS FIGURANT SUR VOTRE CARNET D'ADRESSE CAR JE NE SAIS PAS DEPUIS QUAND IL EST PASSE. La fausse chane de solidarit Le message de cette chane de solidarit d'un fort mauvais got a mme t imprim et distribu par des personnes croyant faire une bonne action.

Se prserver des nuisances

43

Exemple Bonjour tous, Je vous sollicite car une petite fille de 9 mois doit tre sauve. Nolie est atteinte d'une leucmie rare. Le seul moyen pour que cette petite ne dcde pas dans moins de 2 mois c'est que vous tous vous vous monopolisiez pour trouver un donneur compatible. Ce donneur doit tre un homme de moins de 40 ans avec un groupe sanguin A Ngatif. Je vous demande donc de bien vouloir communiquer un maximum de gens cette information. D'avance merci tous. les personnes contacter : MME PATRICIA TANCE AU 02 32 xx xx xx EFS de BOIS GUILLAUME AU 02 35 xx xx xx Exemple

IMG. 18 : VOIR LES VERSIONS WEB POUR ACCDER AU FICHIER D'EXEMPLE (FICHIER POWERPOINT)

2. Stop aux canulars !


En gnral, le hoax n'est pas rellement dangereux puisqu'il ne met pas en dfaut la scurit des donnes de l'utilisateur et n'essaie pas de lui extorquer de l'argent. Cependant, le hoax possde quelques cts pervers : Il sert la dsinformation en faisant circuler de fausses informations ou des rumeurs non fondes et dcrdibilise le moyen de diffusion que reprsente Internet. Il engorge les rseaux et les botes aux lettres en se servant des utilisateurs crdules pour tre propag. Le site web www.hoaxbuster.com est une ressource en ligne recensant tous les hoax qui circulent sur Internet. Pour lutter contre la dsinformation, pensez toujours vrifier une information avant de l'envoyer vos amis. Conseil Une alerte de virus par email : mettez votre anti-virus jour et laissez-le faire son boulot ! Une chane de solidarit : vrifiez sur www.hoaxbuster.com ! Votre souhait se ralisera ... arrtez de lire l'horoscope, vous allez finir par y croire !

44

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Partie C. Exercices - QCM


Exercice n7. Info ou intox ?
Allez vrifier (sur hoaxbuster) si le texte suivant est un canular ou pas : Le dcret n 2004-293XBS paru en dbut de mois au journal officiel relatif la scurit routire et modifiant le code de procdure pnale et le code de la route cre dsormais une infraction spcifique tout conducteur n'ayant pas sign le verso de la vignette d'assurance automobile sur le pare-brise, ainsi que la carte verte... Pour viter de payer l'amende de 180 euros en cas de contrle, nous vous recommandons de vrifier la vignette d'assurance sur le pare-brise de votre vhicule. Pour tre valable, le verso de la vignette doit tre obligatoirement signe par le souscripteur du contrat d'assurance. Savez vous que 90% des conducteurs ont oublis cette signature ? Et vous, y avez-vous pens ? Actuellement, la police du Nord de la France verbalise systmatiquement les automobilistes 'tte en l'air' et parfois mme 'tte claques'. Devant ce gain facilement percevable, le ministre de l'intrieur a demand d'tendre l'opration au territoire franais. Nous vous conseillons de relire votre contrat d'assurance automobile, vous constaterez qu'il existe un article (R. 69PQ) vous recommandant de signer le verso de la vignette d'assurance automobile. La phrase stipule : 'La vignette a apposer sur le pare-brise n'est valable que si le verso est sign par le souscripteur du contrat d'assurance'. Faites-le, vous ferez ainsi une conomie de 180 euros.

Exercice n8. Questions


Question1 Qu'est-ce qu'un hoax ? Question2 Qu'est-ce qu'un spam ? Question3 Citez deux formes dangereuses de spam. Question4 Les socits commerciales ont-elles le droit d'utiliser le spam comme moyen de communication ?

Se prserver des nuisances

45

Question5 Je n'arrte pas de recevoir des publicits d'une socit que je ne connais pas. je me dsabonne en cliquant sur le lien contenu dans le mail j'installe un anti-virus j'installe un anti-spam je rponds au mail en disant la socit de cesser les envois Question6 Je reois un mail avec un fichier attach contenant de magnifiques photos de chats et se terminant par le message suivant : " si tu aimes les chats renvoi ce mail tous tes amis ! " j'aime trop les chats je m'excute j'vite de surcharger inutilement les botes aux lettres de mes amis je ne sais pas quoi faire

Chapitre

IV
Dtecter un comportement anormal
Objectifs pdagogiques
Les trois chapitres prcdents ont clairement dmontr l'importance de la prvention, lorsqu'il s'agit de scurit informatique. Pouvoir prvenir le danger limite considrablement le risque, encore faut-il pouvoir dtecter un comportement anormal de l'ordinateur suffisamment tt. Le but de ce chapitre est que l'apprenant : Puisse identifier les comportements anormaux ou suspects de sa machine. Soit sensibilis l'observation critique de son environnement de travail. Dans ce chapitre, nous considrerons uniquement les cas non critiques et causs par des intrusions malveillantes. En d'autres termes, nous ne parlerons pas des cas o l'ordinateur a t rendu inutilisable du fait d'une panne matrielle ou bien d'un virus qui aurait effac le contenu des disques de l'ordinateur ou encore qui l'empcherait de dmarrer (booter). Il existe deux lments surveiller : la machine elle-mme et les logiciels.

48

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Partie A. Comportement de la machine ou des priphriques


Comportement de la machine ou des priphriques
Le fonctionnement interne du micro-ordinateur est gnralement et intentionnellement cach l'utilisateur. Cependant, il existe plusieurs moyens de se faire une ide de l'activit de ses principaux organes vitaux. Des diodes places sur le botier permettent de jauger l'activit du disque. Le Gestionnaire des tches du systme d'exploitation permet de lire l'activit du processeur et accessoirement le trafic rseau. Le temps de rponse de l'ordinateur aux sollicitations de l'utilisateur permet de savoir si celui-ci est plutt libre ou croule sous les oprations effectuer. Ds lors qu'il peut, grce ces indices et ces relevs, juger de l'activit de sa machine, l'utilisateur peut se demander si cette activit est rellement justifie, compte tenu des oprations qu'il est en train de raliser.

1. Rplication des vers ou des virus


Le comportement anormal typique voit l'ordinateur soudainement dbord et incapable de rpondre aux commandes de l'utilisateur : on dit qu'il rame. Un ordinateur rame En jargon informatique, un ordinateur rame si toutes ses ressources sont occupes et qu'il se trouve dans l'incapacit de rpondre l'utilisateur dans des dlais raisonnables. Il n'y a qu'une raison qui peut amener l'ordinateur cet tat, la gestion ou le lancement simultans de plusieurs applications ou d'une seule application " gourmande en ressources ". Les consquences sont une surcharge temporaire du processeur allant de pair avec une activit intense des disques durs. Ce phnomne, outre la perte d'interactivit avec le systme d'exploitation, est facilement identifiable. La diode rouge sur le botier, ddie au disque dur, rend compte de l'activit de celui-ci. Un clignotement rapide signifie une forte activit. Gnralement, le bruit du disque dur permet galement d'identifier un rgime lev. Ensuite, le Gestionnaire des tches du systme d'exploitation permet d'apprcier en temps rel l'utilisation du processeur.

Dtecter un comportement anormal

49

IMG. 19 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP RVLE UNE CHARGE DU PROCESSEUR IMPORTANTE

Il est normal que l'ordinateur rame lorsqu'on utilise une ou plusieurs applications consquentes. Par contre, si aucune des applications lances ne le justifie a priori, un tel ralentissement devient anormal... Les virus et les vers sont avant tout des programmes qui visent se rpliquer. Il n'est pas insens de penser qu'une perte soudaine de performance puisse tre attribue l'un d'eux. Afin de savoir si c'est rellement le cas, il existe une technique simple. Le Gestionnaire des tches du systme d'exploitation permet de connatre en temps rel la liste des processus actifs du systme et le temps de calcul qu'ils ncessitent. Il est donc ais de reprer les processus l'origine de ce ralentissement soudain et de les identifier.

IMG. 20 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP PERMET DE DTECTER LES PROCESSUS SUSPECTS

Lorsqu'une tche qui monopolise le processeur possde un nom trange, il peut s'agir d'un ver ou d'un virus. Le site http://www.processlibrary.com/ tient jour la liste exhaustive de tous les processus de Windows et permet de lever rapidement le moindre doute.

50

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Remarque De manire gnrale, et mme si les symptmes ne se font pas ressentir, la prsence d'un virus actif dans l'ordinateur se traduit par la prsence d'un processus associ. Tuer le processus empche le virus d'oprer mais celui-ci se relancera automatiquement au prochain dmarrage, tant qu'il n'aura pas t radiqu par un logiciel de dsinfection.

2. Propagation des vers ou des virus


Un autre comportement anormal est l'accs inexplicable aux ressources externes. Le plus facilement reprable est le lecteur de disquette pour son bruit peu discret. Enfin, un troisime comportement anormal est le ralentissement du rseau, et plus spcifiquement de la connexion Internet. Celle-ci est visible lorsque l'affichage des pages web durant la navigation devient insupportablement lent pendant quelques minutes. Bien sr, le chargement d'une page web contenant des ressources multimdia telles qu'une vido, un son, une animation flash ou un programme Java peut expliquer un tel ralentissement. De mme, le fournisseur d'accs peut tre l'origine d'une baisse de dbit mais celle-ci dure rarement moins d'une journe. Mais lorsque le ralentissement est soudain et les pages sont peu volumineuses, comment l'expliquer ? De la mme manire qu'un ver ou qu'un virus contamine le disque dur afin de se reproduire, il va essayer de contaminer les disques amovibles ou les ordinateurs en rseau afin de se propager. On peut imaginer que ce phnomne puisse tre l'origine d'un accs suspect au lecteur de disquette ou bien d'une baisse de dbit significative et temporaire.

Dtecter un comportement anormal

51

Remarque Si le virus tente d'infecter les disques amovibles et de se propager sur d'autres machines par le rseau ou par Internet, il est fort probable que le disque dur de l'ordinateur soit dj totalement infect.

IMG. 21 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP MONTRE CLAIREMENT UNE FORTE AUGMENTATION DE L'UTILISATION DU RSEAU

Partie B. Fonctionnement anormal des logiciels


Prambule
Nous avons vu que le fonctionnement de l'ordinateur peut dlivrer un certain nombre d'informations et ventuellement rvler la prsence d'un virus ou d'un ver. Les logiciels galement peuvent aider l'utilisateur dans ce sens.

1. Prise de contrle de l'ordinateur


Premier logiciel de l'ordinateur, le systme d'exploitation contrle tous les autres. En outre, il est seul capable de lancer les applications, les fermer, les basculer en plein cran ou les rduire. On peut considrer comme comportement suspect toute opration qui n'a pas t explicitement commande par l'utilisateur. Contrairement au comportement de la machine, la perte de contrle du systme d'exploitation ne laisse plus aucun doute ! Lorsque les logiciels agissent selon leur gr, il est en effet pratiquement certain qu'un virus ou un ver infecte la machine et se soit dclench. Ce n'est gnralement qu'aprs avoir infect la machine et s'tre propag sur l'ensemble du disque et des ressources

52

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

disponibles que le virus devient actif et prend le contrle de la machine afin d'excuter la tche pour lequel il a t conu. Dans certains cas, cela consiste simplement ouvrir automatiquement des pages web illgales. De plus, il est possible que le virus soit en mesure de fermer automatiquement tout logiciel anti-virus ds que l'utilisateur tente de scanner l'ordinateur. Il faut dans ce cas tuer le processus associ au virus avant de tenter une dsinfection. Remarque Si le virus entre en activation et commence prendre le contrle de la machine, il est certain qu'il s'est dj propag sur les autres ordinateurs du rseau et tous les supports avec lesquels il est entr en contact. Isolez chaque machine avant d'essayer de la dsinfecter.

2. Dtournement
Parmi les comportements tranges directement observables, on peut galement citer ceux qui touchent le navigateur Internet. Par exemple le changement de la page de dmarrage : au lieu de dmarrer sur votre page d'accueil habituelle, le navigateur ouvrira la page principale d'un site caractre promotionnel ou pornographique. Le navigateur peut galement dtourner systmatiquement toutes les pages que l'utilisateur visite durant la navigation et l'amener sur des sites illgaux. Ce cas est plus grave car l'utilisateur n'a pratiquement plus aucun contrle sur la navigation. Enfin, la navigation peut galement tre perturbe soudainement et de manire durable par l'affichage de dizaines de pop-ups, quels que soient les sites que l'utilisateur visite. Si les vers ou les virus se propagent par les fichiers, les spywares s'attrapent sur Internet grce des failles du navigateur. Une perte de contrle ou un changement irrversible des paramtres de celui-ci trahit donc son infection par un logiciel espion. L'infection du navigateur Internet est moins grave que celle du systme d'exploitation mais constitue nanmoins une menace pour les donnes de l'utilisateur.

Partie C. Exercices - QCM


Exercice n9. Questions
Question1 J'tais en train de travailler de travailler avec Word et Excel tout en ayant mon logiciel de messagerie ouvert. J'ai dcid de lancer l'explorateur Internet et ce programme a mis plusieurs dizaines de secondes pour s'ouvrir. Comment savoir si un virus est prsent sur ma machine et la ralentit ?

Dtecter un comportement anormal

53

Question2 Alors que je suis en train de lire mes mails sur mon logiciel de messagerie, la diode rouge situe sur le botier ne cesse de clignoter et j'entends le disque dur qui crpite. Que se passe-t-il ? Question3 Mon ordinateur essaie d'accder au lecteur de disquette. Pourtant il n'y a pas de disquette l'intrieur. Qu'est-ce que cela veut dire ? Question4 Depuis hier, j'ai beaucoup de mal naviguer sur Internet car l'affichage des pages est excessivement lent. Est-ce d un virus ? Question5 A intervalles rguliers, mon navigateur Internet se lance sans que je ne l'aie demand. Lorsque je le ferme, il se rouvre quelques minutes plus tard. A quoi est-ce d ? Question6 Le gardien de mon anti-virus m'a alert de la prsence d'un virus sur ma machine mais lorsque je lance le scanner, celui-ci s'arrte au bout de quelques secondes. Que faire ? Question7 Lorsque je lance mon explorateur Internet, celui-ci m'affiche une page appartenant un site pornographique ou publicitaire. J'ai beau changer ma page d'accueil, la page indsirable revient constamment. Comment faire pour remettre ma page d'accueil initiale de manire durable ? Question8 Comment se fait-il que lorsque je tape l'adresse d'un site dans la barre d'URL du navigateur Internet, celui-ci m'oriente vers un autre site caractre promotionnel ou pornographique ?

** *
La hausse des dangers que reprsentent les virus, les vers, les logiciels espions et des nuisances causes par le pourriel est essentiellement imputable l'utilisateur lui-mme. Par le biais de sa mconnaissance des dangers d'Internet, de sa crdulit et de son incapacit pouvoir diagnostiquer un comportement anormal de sa machine, celui-ci se retrouve souvent complice involontaire.

Chapitre

V
Assurer une sauvegarde (sur le rseau, support externe,...)
Objectifs pdagogiques
Le but de chapitre est que l'apprenant : Connaisse les rgles lmentaires de sauvegarde. Sache effectuer une sauvegarde.

Partie A. Pourquoi, quand, quoi, ... ?


1. Pourquoi faire une sauvegarde ?
Comme nous l'avons vu dans le premier chapitre, la perte de donnes, quelle qu'en soit la cause, est la principale raison pour faire une sauvegarde.

56

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Mais d'autres situations peuvent inciter l'utilisateur faire une sauvegarde : Avant l'installation d'un nouveau logiciel afin de pouvoir revenir en arrire en cas de problme. Avant une intervention technique sur votre machine qui peut endommager le systme.

2. Quelle frquence de sauvegarde ?


L'utilisateur doit adopter un rythme de sauvegarde en fonction du caractre sensible de ses donnes et du rythme de modification. S'il travaille trs rgulirement sur les mmes fichiers, il est ncessaire de faire une sauvegarde trs rgulirement de ceux-ci afin d'viter, en cas de perte, d'avoir refaire un trop grand nombre de modifications. Si les donnes ont un caractre sensible (par exemple : les informations de tous les clients d'une entreprise, les commandes en cours, etc.), elles doivent tre sauvegardes trs souvent car une perte de celles-ci pourrait avoir des consquences nfastes (par exemple : la faillite de l'entreprise).

3. Que doit-on sauvegarder ?


Cela dpend de l'environnement (professionnel ou priv) et de l'importance que ces donnes prsentent. Pour rpondre cette question, supposons que le disque dur de l'utilisateur tombe en panne et qu'il n'ait aucun moyen de rcuprer les informations : Quelles donnes a-t-il dfinitivement perdues ? Ses photos de vacances, ses emails personnels, un rapport important, etc. Quelles sont celles qui lui sont utiles court terme ? Ses favoris, ses adresses emails et numros de tlphone de ses amis, collgues ou clients, etc.

Partie B. Des mthodes de sauvegarde


Dans ce paragraphe, nous allons voir diffrentes mthodes de sauvegarde.

1. Simple copie sur support amovible


La manire la plus courante de prserver des donnes est d'effectuer une sauvegarde sur un support amovible (CD-ROM, ZIP, JAZ, cl USB). Aprs avoir insr le support celui-ci apparat comme un nouveau disque amovible disponible sur votre machine, il suffit ensuite de faire, par exemple, une simple copie des rpertoires sauvegarder.

Assurer une sauvegarde (sur le rseau, support externe,...)

57

IMG. 22 : LISTE DES DISQUES DISPONIBLES

Cette faon de faire est trs simple mais elle a trois dfauts majeurs : L'utilisateur doit penser renouveler cette action relativement souvent. Si ses donnes sont rparties dans un nombre de rpertoires important, il peut arriver d'oublier de sauvegarder certains d'entre eux. Les donnes sont recopies systmatiquement mme celles qui n'ont pas changes. Cela utilise de la place de manire excessive et augmente le temps pass faire la sauvegarde. Dmarche Pour remdier au premier problme, on peut mettre en place un systme de sauvegarde automatique. La mise en oeuvre de celle-ci va dpendre du systme d'exploitation mais aussi du logiciel utilis pour faire la sauvegarde. Par contre les deux derniers problmes peuvent tre rsolus en utilisant un logiciel permettant d'enregistrer des profils de sauvegarde et offrant la possibilit de comparer les donnes que l'on souhaite mettre jour avec les donnes contenues dans la sauvegarde. Ainsi, seuls les fichiers et rpertoires modifis seront changs.

58

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

IMG. 23 : COPYTO, UN LOGICIEL PERMETTANT DE SYNCHRONISER PLUSIEURS RPERTOIRES SIMULTANMENT (HTTP://WWW.NE.JP/ASAHI/COOL/KISH/)

2. Le mirroring
Le mirroring (ou disque en miroir) a pour but de dupliquer l'information stocker sur plusieurs disques simultanment. Ce procd est bas sur la technologie RAID (acronyme de Redundant Array of Inexpensive Disks, traduire ensemble redondant de disques indpendants) qui permet de constituer une unit de stockage partir de plusieurs disques durs. L'unit ainsi cre (appele grappe) a une grande tolrance aux pannes et possde une haute disponibilit. En effet, on obtient ainsi une plus grande scurit des donnes, car si l'un des disques tombe en panne, les donnes sont sauvegardes sur l'autre. D'autre part, la lecture peut tre beaucoup plus rapide lorsque les deux disques sont en fonctionnement. Enfin, tant donn que chaque disque possde son propre contrleur, le serveur peut continuer fonctionner mme lorsque l'un des disques tombe en panne, au mme titre qu'un camion pourra continuer rouler si un de ses pneus crve, car il en a plusieurs sur chaque essieu. En contrepartie ce procd est trs onreux tant donn que seule la moiti de la capacit de stockage est utilise de manire effective.

Assurer une sauvegarde (sur le rseau, support externe,...)

59

3. Le backup
Les logiciels de " backup " proposent de sauvegarder un ensemble de fichiers et de rpertoires dans un fichier appel archive. Ils offrent en gnral un grand nombre de fonctionnalits : Archivage et rcupration des donnes. Compression des donnes. Planification des sauvegardes. Choix des diffrents rpertoires et fichiers sauvegarder. Choix de l'emplacement de l'archive : disque amovible, disque rseau,...

IMG. 24 : BACKUP SOUS WINDOWS XP PRO

Chapitre

VI
Compresser/dcompresser ses donnes
Objectifs pdagogiques
Le but de ce chapitre est de : Connatre le principe de la compression/dcompression de donnes et de l'archivage de donnes. Identifier les principaux formats de compression. Savoir la diffrence entre une compression sans perte ou avec perte.

Partie A. Introduction
Dfinitions
Compresser Compresser, c'est l'action de rduire la taille d'un fichier en modifiant le codage de l'information. Aprs la compression le fichier n'est donc plus lisible par le logiciel qui a servi le crer et il change d'extension. Avant de pouvoir le rutiliser il faut le dcompresser c'est--dire lui faire reprendre sa taille et son codage d'origine de faon reconstruire l'information initiale. Codec Codec, abrviation de compresseur/dcompresseur. lment logiciel ou matriel permettant de compresser et de dcompresser des donnes multimdias numriques.

62

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

IMG. 25 : COMPRESSER / DCOMPRESSER

1. Pourquoi a-t-on besoin de compresser les donnes ?


Le besoin de compression apparat l ou la taille du fichier a un caractre critique. Par exemple : Lors de l'envoi de courrier lectronique, les fournisseurs d'accs limitent la taille des fichiers attachs pour viter d'encombrer les boites aux lettres. La compression permettra de rduire la taille de vos fichiers et donc de pouvoir les envoyer. La cration d'image numrique est trs coteuse en mmoire car pour avoir une image de bonne qualit il faut qu'elle ait une dfinition importante et une palette de couleur assez grande. Le problme est identique pour les fichiers vidos ou sonores. Donc la plupart des formats d'enregistrement des fichiers numriques multimdia sont des formats utilisant la compression. Lors de la sauvegarde sur un support externe, il est trs utile de pourvoir rduire la taille totale des donnes sauvegarder afin de gagner en place et temps de sauvegarde.

2. La taille des fichiers


Pour connatre la taille occupe par un fichier il y a plusieurs solutions : 1. Ouvrez le fichier puis faites Fichier/Proprits dans l'application. 2. Slectionnez le fichier Fichier/Proprits. dans le gestionnaires de fichiers puis faites

3. Dans le gestionnaire de fichiers, faites apparatre le menu contextuel du fichier puis cliquez sur proprits.

Compresser/dcompresser ses donnes

63

Il y a 2 tailles diffrentes indiques dans les proprits : La taille relle qui correspond la taille effective de votre fichier. La taille occupe sur le disque qui dpend de la taille des clusters de votre disque dur.

Partie B. Compresser et dcompresser un fichier et/ou un rpertoire


Dfinitions
Archive Une archive est un fichier souvent compress qui comporte plusieurs autres fichiers et/ou rpertoires. Archiver Archiver signifie que l'on regroupe dans un seul fichier un ensemble de fichiers et/ou de rpertoires. Lorsque vous ajoutez un rpertoire une archive les fichiers et les sous-rpertoires qu'il contient sont galement ajouts.

IMG. 26 : ARCHIVER / DSARCHIVER

64

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

1. Cration d'une archive avec Winzip


Dmarche Pour crer une archive avec Winzip 8 : Lancer le logiciel. Demander la cration d'une nouvelle archive. Donner un nom cette archive. Ajoutez un ou plusieurs fichier(s) et/ou rpertoire en le(s) glissant dans la fentre de l'archive.

IMG. 27 : ARCHIVE VIDE GAUCHE ET BOTE DE DIALOGUE ADD DROITE DE WINZIP 8

Explication Description de la bote de dialogue " Add " Action : permet de dfinir la stratgie d'ajout des fichiers l'archive (remplacement, mise jour, etc.) Compression : permet de dfinir le taux de compression, plus la taux de compression est lev plus le temps d'ajout du fichier est long et inversement. Password : permet de dfinir un mot de passe sur un fichier pour empcher sa dcompression par des personnes non autorises.

Compresser/dcompresser ses donnes

65

Partie C. Les divers formats de compression (zip, rar, gzip, tar, ...)
1. Formats de compression : dfinitions
Ces formats de compression utilisent une compression physique sans perte d'information car le but de ces formats de compression est simplement de rduire la taille de l'ensemble des fichiers. Compression physique La compression physique agit sur les bits, sans savoir quel type de donne elle manipule. De plus elle est sans perte d'information. Compression sans perte La compression sans perte d'informations assure que la donne une fois dcompresse sera identique l'originale ayant servi la compression. Il existe plusieurs formats de compression, parmi les plus connus : ZIP, son homologue GZIP (GNU ZIP) et le format RAR qui se veut plus puissant. Tous les formats de compression physique sans perte sont nanmoins bass sur le mme principe. Des squences redondantes sont identifies dans la longue liste de bits que constitue un fichier. A chaque squence est attribu un code, les codes les plus courts tant attribus aux squences les plus frquentes, selon le principe de Hufmann. En remplaant des squences de bits (du fichier original) par d'autres squences mais plus courtes (codes), on diminue la taille du fichier. Au bout du fichier compress, on rajoute le dictionnaire qui contient les codes ainsi que les squences quivalentes, afin de permettre la dcompression.

Partie D. La compression des images, du son et des vidos


Dfinitions
La plupart des formats images, sons et vidos utilisent une compression logique avec perte d'informations. Compression logique La compression logique utilise un algorithme (procd) qui agit sur les donnes de manire spcifique. En fonction du rglage de l'algorithme la compression peut se faire avec ou sans perte d'informations. Lors de la compression avec perte, la donne reconstruite sera plus ou moins proche de la donne originale en fonction de taux de compression utilis. Mais

66

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

il n'est pas vident qu'une personne puisse faire la diffrence. Exemple Les deux photos ci-dessous vous paraissent identiques. Observez bien celle de droite est lgrement dgrade. Pourtant le taux de compression est important car l'image de gauche fait 92 Ko alors que celle de droite ne fait que 19 Ko.

IMG. 28

1. Les formats d'images


A chaque format d'image correspond un codage spcifique de l'information et ventuellement un algorithme de compression. a) Comprendre la compression d'image. Pour comprendre, il faut d'abord savoir comment est code une image. Une image est constitue d'un ensemble de points appels pixels (pixel est une contraction de PICture ELement) Le pixel reprsente ainsi le plus petit lment constitutif d'une image numrique.

IMG. 29 : LETTRE E EN PIXEL

Compresser/dcompresser ses donnes

67

Donc pour dcrire une image il faut dcrire l'ensemble de ses pixels et surtout la couleur de chacun deux. Si l'on considre que 1 quivaut un pixel blanc et 0 un pixel noir voici le code numrique simplifi en BMP de notre image (longueur : 35 caractres). 7, 5, 11111100011011110011101111000111111 Les deux premiers chiffres correspondent la taille de l'image : 7x5 pixels. Maintenant introduisons de la couleur avec une colonne en vert, une en jaune et une rouge.

IMG. 30 : LETTRE E EN COULEUR

Pour arriver dfinir correctement le spectre de couleur il faut utiliser une reprsentation dite RGB (Red, Green, Blue). Dans cette reprsentation la rouge a le code 100, le jaune 110, vert 010 et le blanc 111. Le code numrique de notre image est donc :

1111111111111111110101101001111110101111111111110101101111111110101111111111110 Nous voyons immdiatement que le fait d'ajouter de la couleur a considrablement augment la taille du code de l'image (longueur : 105 caractres). b) Exemple d'un algorithme de compression sans perte : LZW LZW, invent par Lempel, Ziv et Welch, est un algorithme trs rapide aussi bien en compression qu'en dcompression, bas sur la multiplicit des occurrences de squences de caractres dans la chane encoder. Son principe consiste substituer des motifs par un code d'affectation (indice) en construisant au fur et mesure un dictionnaire. De plus, il travaille sur des bits et non sur des octets, il ne dpend donc pas de la manire dont le processeur code l'information. C'est un des algorithmes les plus populaires, il est notamment utilis dans les formats TIFF et GIF. La mthode de compression LZW a t brevete par la socit Unisys .

68

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Explication Chercher des squences qui se rptent dans la lettre E afin de crer un dictionnaire. En dduire ensuite le nouveau codage de l'image. Calculer le ratio. On profite du fait que la lettre E soit verticalement symtrique. 0 : 111111111111111 (Premire et dernire lignes de la lettre) 1 : 111010110100111 (Deuxime et sixime lignes de la lettre) 2 : 111010111111111 (Troisime et cinquime lignes de la lettre) 3 : 111010110111111 (Quatrime ligne de la lettre) Le code : 0123210 Si nous ajoutons le nombre de caractres (la ponctuation est nglige) utiliss pour le dictionnaire et pour le code nous arrivons une taille de 64 + 7 = 71 caractres soit une compression sans perte de 33% (71*100/105). BMP Le format BMP est un format sans compression dvelopp conjointement par Microsoft et IBM, ce qui explique qu'il soit particulirement rpandu sur les plates-formes Windows et OS/2. Un fichier BMP est un fichier bitmap, c'est--dire un fichier d'image graphique stockant les pixels sous forme de tableau de points et grant les couleurs soit en couleur vraie soit par une palette indexe de couleurs. GIF (Graphic Interchange Format) Une image GIF peut contenir de 2 256 couleurs (2, 4, 8, 16, 32, 64, 128 ou 256) parmi 16.8 millions dans sa palette. Ainsi grce cette palette limite en nombre de couleurs (et non limite en couleurs diffrentes), les images obtenues par ce format ont une taille gnralement trs faible. Ce format supporte la compression LZW. Le format Gif 87a offre une fonction d'entrelacement permettant d'afficher l'image progressivement et la possibilit d'enregistrer des images animes (GIF anims) et le format Gif 89 ajoute la possibilit de dfinir une couleur transparente trs utile lors de la superposition d'images. Exemple Si nous reprenons le lettre E en couleur, la palette de couleurs sera constitue par quatre entres : 0 pour le blanc (111), 1 pour le vert (010), 2 pour le jaune (110) et 3 pour le rouge (100). Le code de la lettre E en format GIF est donc : 00000012300100001200010000123000000 Ce qui est nettement plus court que le code BMP. JPEG Dvelopp par le Joint Picture Expert Group au cours des annes 1980, le format JPEG ou JPG reste aujourd'hui un standard. Bien qu'avec perte, ce format peut grer un taux de compression afin de dfinir la qualit de l'image compresse. Il n'impose aucune limitation dans le nombre de couleurs de l'image, ce qui en fait le format de prdilection pour compresser les photos ou les images de 32 bits (16 millions du couleurs). Le processus de compression est trs complexe et s'effectue en plusieurs passes. Il est bas sur la transforme en cosinus discrte (DCT), une formule mathmatique drive

Compresser/dcompresser ses donnes

69

de la transforme de Fourrier, applique des blocs de pixels. Les paramtres de cette fonction mathmatique font office de taux de compression et permettent d'obtenir des rapports allant de 20:1 25:1. PNG (Portable Network Graphics) Le format PNG est un format de fichier graphique bitmap. Il a t mis au point en 1995 afin de fournir une alternative libre au format GIF, format propritaire dont les droits sont dtenus par la socit Unisys, propritaire de l'algorithme de compression LZW. Le format PNG permet de stocker des images en noir et blanc, en couleurs relles ainsi que des images indexes faisant usage d'une palette de 256 couleurs. . De plus, il supporte la transparence par couche alpha, c'est--dire la possibilit de dfinir 256 niveaux de transparence, tandis que le format GIF ne permet de dfinir qu'une seule couleur de la palette comme transparente. Il possde galement une fonction d'entrelacement permettant d'afficher l'image progressivement. La compression propose par ce format est une compression sans perte meilleure que la compression GIF TIF (Tagged Image File Format) Le format TIF ou TIFF est un format de fichier graphique bitmap mis au point en 1987. Le format TIFF est un ancien format graphique, permettant de stocker des images bitmap de taille importante (plus de 4 Go compresses), sans perte de qualit et indpendamment des plates-formes ou des priphriques utiliss. Le format TIFF permet de stocker des images en noir et blanc, en couleurs relles ainsi que des images indexes faisant usage d'une palette de couleurs.

2. Les formats audios


WAV Le format WAV est l'quivalent audio du format Bitmap. galement dvelopp par IBM, il reprend le principe de la compression minimale. Pour simplifier, on peut dire que le WAV encode directement le son numris, sans aucune forme de compression, ce qui tend produire des fichiers de taille consquente. Pour cette raison, les fichiers WAV sont uniquement destins aux sons trs courts (tels que les jingles de Windows par exemple). Pour les fichiers musicaux plus long, on lui prfre indniablement le format MP3. MP3 Le MP3 " MPEG Audio layer 3 " est un format de compression de donnes audio par filtrage des donnes audio. Ce format permet de compresser un taux de 1:12 les formats audio habituels (WAV ou CD audio). Il permet de faire tenir l'quivalent en fichiers de douze albums de musique sur un seul cd-rom. De plus, le format MP3 n'altre que faiblement le son pour l'oreille humaine.

70

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Remarque Le format MP3 n'est pas illgal car il reprsente uniquement une faon de compresser des donnes numriques. Par contre son utilisation peut l'tre. Lors de l'utilisation de fichiers MP3, veillez respecter les droits d'auteur. Le principe d'exception de copie prive prvoit qu'il est possible de possder une copie numrique d'une oeuvre musicale condition que l'on possde l'original (sur CD par exemple) mais vous ne pouvez pas tlcharger ou archiver une musique d'un artiste dont les droits d'utilisation ne sont pas libres de droit. Il est ainsi fort peu probable que la chanson que vous rvez de tlcharger puisse lgalement l'tre. Attention Les oeuvres numrises sont rserves un usage priv (cercle familial ou d'amis). La diffusion de ces fichiers en dehors de ce cadre (mise disposition sur un rseau peer-to-peer, un site web ou FTP, envoi par courrier lectronique, etc.) est strictement interdite. OGG Le format OGG (Ogg Vorbis) est une alternative au format MP3 qui est cense produire des fichiers de bien meilleure qualit pour une taille toutefois lgrement suprieure. Rclam par les audiophiles qui jugent la compression MP3 trop drastique, il est dvelopp en tant que logiciel libre, l'inverse des formats MP3, AAC et WMA. AAC Le format AAC, dvelopp par le Moving Picture Expert Group, a pour but de remplacer le MP3, prvu originellement pour accompagner les vidos MPEG-1. Celui-ci gre le son des fichiers MPEG-4 et doit offrir une qualit bien meilleure que le MP3 et grer plus de canaux.

3. Les formats vidos


AVI (Audio Video Interleaved) Format de fichier utilis par Windows pour le stockage des images vidos et du son, dans lequel les donnes vidos alternent avec les donnes audios, acclrant ainsi la vitesse de restitution. Dans ce format, on dit que l'image et le son sont entrelacs. MPG, MPEG2, MPEG4 Format multimdia obtenu par la compression MPEG ou MPG de squences audios et vidos. Le format MPEG-1 est d'une qualit quivalente au VHS des magntoscopes. Sur le Web, il permet une meilleure reprsentation numrique des squences audios et vidos que les autres formats disponibles (AVI, Indeo, QuickTime, etc.). Le format MPEG-2, quant lui, est utilis pour le stockage de la vido et de l'audio sur DVD et la diffusion par les rseaux de tlvision. Le MPEG-4 par ses possibilits de compresser trs efficacement la vido est parfois vu comme le " MP3 de la Vido ". Cela explique la confusion de ceux qui utilisent parfois le terme impropre MP4 au lieu de MPEG-4. Il intgre les formats 2D et 3D, et permet

Compresser/dcompresser ses donnes

71

une diffusion en streaming pour le bas et le haut dbit. DIVX Le format DivX est un format de compression/dcompression vido permettant d'obtenir des vidos compresses trs peu volumineuses avec une perte de qualit trs raisonnable. Ainsi le format DivX permet de stocker un film complet sur un CD-ROM de 650 ou 700 Mo. Les formats XVID, VP3, 3IVX sont des formats drivs du DIVX.

Partie E. Exercices - QCM


Exercice n10. Compression et Archivage
Compression et Archivage Enonc : 1. Crer l'aide de Paint, un document DESSIN.BMP (dessiner rapidement quelque chose). Enregistrer ce document en format jpg et en format tiff (menu Enregistrer sous). 2. Comparer maintenant les tailles de ces trois fichiers. 3. Quel type de compression venez-vous d'appliquer ? 4. Compresser le fichier DESSIN.BMP l'aide de WinZip. 5. Comparer la taille du fichier original et du fichier compress. Quel est le taux de compression ? Quel est le gain de place ? 6. Compresser le fichier DESSIN.JPG en dessin1.zip. Comparer la taille du fichier original et du fichier compress. Quel est le taux de compression ? Quel est le gain de place ? 7. Compresser le fichier DESSIN.JPG en dessin2.zip. Comparer la taille du fichier original et du fichier compress. Quel est le taux de compression ? Quel est le gain de place ? 8. En admettant que j'ai un fichier de format de base jpg, quelle compression vaut-il mieux appliquer ce fichier ? 9. Compresser le fichier dessin.zip. Quel est le gain de place ? 10. Archiver les trois fichiers zip dessin.zip, dessin1.zip et dessin2.zip en une seule archive archive_dessin.zip.

Exercice n11. L, tu prends trop de place !


Donnez le codage numrique de la lettre L. Proposez une compression sans perte de cette lettre en donnant le dictionnaire et le nouveau codage.

72

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

Citez des contextes dans lesquels la taille des donnes a un caractre critique. Donnez la dfinition d'une archive ; Donnez la dfinition de la compression physique ; Donnez la dfinition de la compression logique. Donnez 3 formats d'images. Donnez 3 formats audios. Donnez 3 formats vidos. Quelle est l'utilit de la compression avec perte ?

IMG. 31

Exercice n12. Questions


Question1 Citez des contextes dans lesquels la taille des donnes a un caractre critique. Question2 Donnez la dfinition d'une archive. Question3 Donnez la dfinition de la compression physique. Question4 Donnez la dfinition de la compression logique. Question5 Donnez 3 formats d'images. Question6 Donnez 3 formats audios.

Compresser/dcompresser ses donnes

73

Question7 Donnez 3 formats vidos. Question8 Quelle est l'utilit de la compression avec perte ?

Synthse

Chapitre final
La meilleure faon de se protger est de vivre en vase clos : pas de connexion rseau, pas lecteur de disquette, pas de lecteur de cd-rom, pas de cl USB, etc. Bienvenus dans un monde de paranoaques ! Soyons srieux, le grand attrait de l'informatique est li Internet et cette capacit de communiquer librement, facilement et d'avoir accs une masse impressionnante d'informations. Un ordinateur sans connexion Internet est une voiture sans essence il ne vous mnera pas bien loin. Alors prenons des risques, connectons nous ! Apprenons conduire et allions un comportement prudent et vigilant ! Et cette masse d'informations, critiquons-la ! Domptons-la ! Elle nous sera bnfique !

Glossaire

craquer (un mot de passe) Casser, dcouvrir, trouver

hacker Aujourd'hui, ce terme dsigne un pirate des rseaux. Le hacker s'introduit frauduleusement sur des systmes informatiques, par le biais d'Internet, pour le dfi, pour drober des informations, pour s'accaparer des ressources, etc.

spam Un spam est un courrier indsirable (voir partie IV).

cookie Le cookie est un fichier texte de quelques kilo-octets seulement, dont le nom reprend celui de l'utilisateur et du site (ex: utilisateur@site.fr.txt). Il est localis dans le rpertoire destin aux fichiers temporaires Internet.

plugin Un plugin est une extension d'une application qui permet d'y ajouter de nouvelles fonctionnalits. Par exemple, un navigateur Internet a besoin d'un plugin pour lire certains contenus audios/vidos qui ne sont pas pris en charge d'origine.

78

SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL

opt-in L'opt-in dsigne le consentement pralable d'un internaute avant de lui envoyer de la publicit. C'est la rgle qu'a retenu la loi sur l'conomie numrique en matire de spam. Elle s'oppose l'opt-out o l'internaute est inscrit d'office sur les listes de diffusion et doit se dsinscrire manuellement s'il ne dsire plus recevoir de publicit.

prospection directe " Est interdite la prospection directe, notamment la publicit, au moyen de courriers lectroniques utilisant, sous quelque forme que ce soit les coordonnes d'une personne physique ou morale non inscrite au registre du commerce et des socits qui n'a pas exprim son consentement pralable recevoir de tels courriers lectroniques ". Article 12 de la loi sur l'conomie numrique

https Contraction de HTTP, le protocole de transport, et de SSL (Secure Socket Layer), systme qui permet d'changer des informations entre 2 ordinateurs de faon sre.

cluster Espace minimum occup par un document sur le disque dur. La taille de cet espace est choisie lors du formatage du disque dur.

filtrage Le but du filtrage est d'enlever les bandes de frquences pauvres en informations auditives.

streaming Le streaming est une technique permettant le tlchargement et l'coute simultane d'un fichier audio et/ou vido.

Vous aimerez peut-être aussi