Escolar Documentos
Profissional Documentos
Cultura Documentos
B3
B3
B3
A u t e u r s :
A l a i n B E R R O N a t h a l i e V A L L E S P A R L A N G E A U U n i v e r s i t d e T o u l o u s e 1 D a v i d P A N Z O L I J e a n C h r i s t o p h e S A K D A V O N G U n i v e r s i t d e T o u l o u s e 2
Mo d u l e d v e l o p p d a n s l e c a d r e d u p r o j e t C 2 I ME S2 0 0 6 , C e r t i f i c a t i o n I n f o r m a t i q u e e t I n t e r n e t Mu t u a l i s e p o u r l ' E n s e i g n e m e n t S u p r i e u r
E d i t i o n : C 2 I ME S , w w w . c 2 i m e s . o r g S c n a r i s a t e u r s : P a u l C a m p a n a , A n g l i q u e F r o g e r V e r s i o n : 2 . 0
10 2. Le pare-feu (firewall). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Partie B. Assurer la protection contre les virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Dfinition d'un virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1. Les diffrents types de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2. Comment en gurir ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Prvention et prudence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4. Principaux rglages d'un antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Partie C. Prvenir la perte de donnes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1. Paramtrer correctement sa corbeille. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2. Surveiller le bon tat de votre machine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3. Assurer une sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Partie D. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Exercice n1. Assurer la protection de sa machine. . . . . . . . . . . . . . . . . . . . . . . . . . 20 Exercice n2. Assurer la protection contre les virus. . . . . . . . . . . . . . . . . . . . . . . . . . 20 Exercice n3. Assurer la protection de sa machine - Questions. . . . . . . . . . . . . . . 22 Exercice n4. Assurer la protection contre les virus - Questions. . . . . . . . . . . . . . . 23
1. Le mot de passe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26 27
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
28 Partie B. Prvenir la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Se protger de la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1. Protger un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2. Crypter un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Exercice n5. Associer un mot de passe un document (Windows, Excel). . . . . 37 Exercice n6. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2. Lutter contre les spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42 1. Lutter contre le spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2. Arnaques et escroqueries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Partie B. Les canulars (hoax). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Dfinition des hoax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 1. Exemples de canulars. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2. Stop aux canulars !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Exercice n7. Info ou intox ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Exercice n8. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Dfinition des pourriels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52 1. Rplication des vers ou des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2. Propagation des vers ou des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Partie B. Fonctionnement anormal des logiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Prambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 1. Prise de contrle de l'ordinateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2. Dtournement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Exercice n9. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Comportement de la machine ou des priphriques. . . . . . . . . . . . . . . . . . . . . . . . .
60 2. Quelle frquence de sauvegarde ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3. Que doit-on sauvegarder ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Partie B. Des mthodes de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 1. Simple copie sur support amovible. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2. Le mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3. Le backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1. Pourquoi faire une sauvegarde ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65 1. Pourquoi a-t-on besoin de compresser les donnes ?. . . . . . . . . . . . . . . . . . . . . 66 2. La taille des fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Partie B. Compresser et dcompresser un fichier et/ou un rpertoire. . . . . . . 67 Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 1. Cration d'une archive avec Winzip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Partie C. Les divers formats de compression (zip, rar, gzip, tar, ...). . . . . . . . . 70 1. Formats de compression : dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Partie D. La compression des images, du son et des vidos. . . . . . . . . . . . . . . . 71 Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 1. Les formats d'images. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2. Les formats audios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3. Les formats vidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Partie E. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Exercice n10. Compression et Archivage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Exercice n11. L, tu prends trop de place !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Exercice n12. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Prambule
Introduction
Les objectifs de ce module sont d'apprendre : se protger de la perte de donnes, de la malveillance et des nuisances d'Internet dtecter un comportement anormal de votre environnement matriel et logiciel afin de dceler la prsence d'un virus, d'un logiciel malveillant... sauvegarder et compresser ses donnes Implication : Ce module demande l'apprenant de faire preuve de rflexion et d'esprit de synthse. Les outils pouvant tre abords dans ce chapitre tant divers et varis, l'apprenant sera prpar les utiliser mais ne pourra pas les manipuler tous dans le cadre de ce cours. Temps d'apprentissage : Cours et exercices 3h30 minimum Difficult : Intermdiaire Pr-requis : Module B1 - S'aproprier son environnement de travail. Modalits d'valuation : A la fin de chaque item de ce chapitre, sont proposs des exercices pratiques, des questions ouvertes et des QCM. A parcourir avant de consulter ce module ! Avant d'tudier ce module, nous vous recommandons de consulter le site "Surfez intelligent [http://www.ddm.gouv.fr/surfezintelligent/] " de la Direction du Dveloppement des Mdias, qui est un site d'information bourr de conseils pratiques pour vous permettre de "surfer" en toute srnit ! Site "Surfez intelligent" : http://www.ddm.gouv.fr/surfezintelligent/ [http://www.ddm.gouv.fr/surfezintelligent/] VLC Media Player tlcharger
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Ce module est ponctu de vidos. Pour lire ces dernires, il vous faudra installer le logiciel gratuit VLC Media Player. Pour tlcharger ce logiciel : cliquez sur ce lien [http://projet.c2imes.org/downs/videosB3v2/vlc-0.8.5-win32.exe] ! Une fois l'excutable (.exe) tlcharg, double-cliquez sur ce dernier afin de l'installer sur votre machine.
Chapitre
I
Se protger de la perte de donnes
Objectifs pdagogiques
La perte de donnes peut tre provoque par un virus, un effacement intentionnel de la part d'un autre utilisateur, un crasement ou effacement accidentel de la part de l'utilisateur lui-mme ou bien une panne matrielle (par exemple : une panne de disque dur). Le but de ce chapitre est que l'apprenant puisse : Identifier et valuer les risques de perte de donnes de son environnement. Savoir se protger de la perte de donnes. Agir de manire prventive. Conseil
Mieux vaut prvenir que gurir. Nous verrons dans un premier temps comment protger sa machine puis comment se protger des virus et pour terminer comment prvenir la perte de donnes.
10
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
1. Le mot de passe
Actuellement tous les systmes d'exploitation permettent chaque utilisateur de protger son espace de travail l'aide d'un mot de passe de connexion associ un nom de connexion (login). En plus de procurer une scurit cela permet de crer un profil pour chaque utilisateur. Ce dernier peut ainsi personnaliser son espace de travail comme il le souhaite. Lorsque vous possdez un compte sur un ordinateur, le seul et unique contrle d'accs cette machine est en gnral votre mot de passe. Si quelqu'un craque celui-ci (voir la dfinition du glossaire : , il pourra ensuite travailler sur votre machine et en empruntant votre nom (ventuellement sans que vous ne vous en aperceviez), lire tous vos fichiers (courriers, textes... ), dtruire ces fichiers ou plus insidieusement en modifier certains. Cette fonction essentielle du mot de passe est devenue encore plus importante avec l'utilisation des rseaux et d'Internet. Animation "Le mot de passe"
Pour optimiser la lecture de l'animation : 1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez sur l'option "Lire" de sorte la dcocher. 2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvelle fentre et en plein cran.
Pour voir l'animation sous format vido, cliquez sur le lien suivant : "Le mot de passe [http://projet.c2imes.org/downs/videosB3v2/sauvegarde.avi] " Attention
Craquer un mot de passe est d'autant plus ais que celui-ci aura t mal choisi. Comment puis-je craquer votre mot de passe ?
11
Tout d'abord, je regarderai si vous n'avez pas not ce mot de passe. Je chercherai ainsi sur ou sous votre clavier, derrire l'cran et dans votre agenda. Puis j'essaierai, comme mot de passe, les informations personnelles vous concernant dont je dispose : identifiant, prnom, numro de tlphone, prnoms des enfants, date de naissance, adresse, etc. Si a ne marche pas, je tenterai alors des combinaisons avec tout a : premire syllabe des prnoms des enfants, numro de tlphone invers. Si cette mthode artisanale mais souvent efficace choue, j'automatiserai la recherche avec un programme pour craquer les mots de passe. Ces programmes utilisent des dictionnaires de mots de passe ou tout simplement effectuent une recherche l'aide d'un gnrateur alatoire. Attention
Si votre mot de passe est simple et court, il sera vite craqu ! Ce qu'il ne faut pas faire ! - Il ne faut pas noter son mot de passe, choisissez donc un mot de passe facile mmoriser. - Il faut le garder secret. Si l'on dsire travailler plusieurs sur un mme ordinateur, il faut crer autant de comptes que d'utilisateurs. - Il ne faut pas choisir comme mot de passe une information personnelle (prnom, nom du projet...). Les mots prsents dans un dictionnaire franais ou tranger sont viter et proscrire galement toute variation de ce qui prcde (ajout de chiffres, mots accols, ...). - Ne pas utiliser le mme mot de passe pour tous ses besoins (accs machine, courrier, ftp, ...) Comment choisir votre mot de passe ? - Utiliser un mot de passe suffisamment long : huit caractres est un minimum. - Mlanger les diffrents types de caractres : lettres minuscules, majuscules, chiffres, ponctuation, caractres spciaux. - Etre imaginatif. Il faut par ailleurs changer son mot de passe rgulirement, mme s'il est trs bon, tout simplement cause du risque d'interception sur le rseau ou sur votre ordinateur. La frquence de changement dpend de l'utilisation que vous faites de l'informatique et de votre environnement. Mieux vaut cependant changer son mot de passe moins souvent que de l'oublier. Conseil
12
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Le mot de passe #!$d@[ est difficile retenir et facile craquer car relativement court. Par contre jsisueseignanthureux est facile retenir. Regardez bien vous devriez trouver la phrase utilise et la technique de cryptage. Ce mot de passe est par contre beaucoup plus difficile craquer que le prcdent car il est trs long. Dmarche
Changement de mot de passe sous Windows XP : Lancer la fentre Dmarrer/Paramtres/Panneau de configuration/Comptes Utilisateurs Choisissez votre nom d'utilisateur Puis l'action " Changer de mot de passe " Pour en savoir plus sur le mot de passe et la scurit informatique ...
Voir Fiche-Complment en fin de fascicule : "Le mot de passe" Module d'autoformation "Le mot de passe" :
- http://www.securite-informatique.gouv.fr/autoformations/motdepasse/co/Mots_de_Passe_W Voir Fiche-Complment en fin de fascicule : "L'Authentification Web" Module d'autoformation "L'authentification" :
- http://www.securite-informatique.gouv.fr/autoformations/authentification/co/Authentificatio
13
2. Le pare-feu (firewall)
IMG. 1
A l'aide du firewall l'utilisateur peut dfinir sa politique de scurit : Soit il autorise uniquement les communications ayant t explicitement autorises donc tout ce qui n'est pas explicitement autoris est interdit. Soit il empche les changes qui ont t explicitement interdits donc tout le reste est autoris. La premire mthode est sans nul doute la plus sre, mais elle impose toutefois une dfinition prcise et contraignante des besoins en communication. En effet, chaque fois que le firewall dtecte un change jamais rencontr jusqu'ici, il demande l'utilisateur d'autoriser ou d'interdire cet change.
14
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Un virus informatique est un logiciel malveillant crit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherch ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infect. Il peut se rpandre travers tout moyen d'change de donnes numriques comme l'Internet, mais aussi les disquettes, les cdroms, les clefs USB etc.
15
Les vers (worms) ou virus rseaux Paralllement l'explosion des rseaux, Internet en tte, est apparu un nouveau type de virus : le ver. Il fonctionne de faon similaire au TSR mais avec la facult de se rpandre sur un rseau de faon autonome, soit en exploitant des failles de logiciels rseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas, c'est l'utilisateur lui-mme qui va infecter sa machine, inconsciemment videmment, et propager le virus. C'est typiquement le genre de virus que l'on reoit par mail, cach l'intrieur d'un programme en pice jointe. En excutant le fichier joint, l'utilisateur excute le virus. Celui-ci infecte immdiatement la machine la manire du TSR (reproduction + chargement en mmoire vive) et se propage automatiquement en s'envoyant lui-mme par mail tous les contacts prsents dans le carnet d'adresses de l'utilisateur. Les chevaux de Troie (Trojan Horses) ou troyens Le cheval de Troie a pour but, comme le laisse entendre son nom, de crer une porte cache (backdoor) qui permettra son crateur d'entrer discrtement sur la machine infecte. Le troyen est habituellement utilis par un . Ce dernier peut obtenir l'accs une machine spcifique, comme par exemple un serveur d'une grande socit dont les donnes prsentent un intrt. Il peut galement " rquisitionner " les ressources de la machine d'un internaute afin d'y stocker des donnes illicites sans prendre de risques, d'envoyer des millions de sans pouvoir tre inquit, ou de s'en servir comme relais pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste. Il peut galement tre lanc au hasard par son crateur dans le but de crer un groupe (pool) de machines zombies. Dans ce cas, le troyen est programm pour avertir son crateur de l'identit de chaque machine infecte. Toutes les machines zombies sont destines tre utilises pour des actions illicites ultrieurement.
16
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
2. Comment en gurir ?
Pour les virus, nous pouvons comparer la relation qu'ils entretiennent avec les ordinateurs avec celle que les hommes entretiennent avec les virus biologiques. Nous savons en gurir mais si nous ne faisons pas attention nous en attrapons. La solution la plus efficace pour ne pas attraper de virus ou pour s'en dbarrasser est l'utilisation d'un anti-virus mais cela n'empche pas l'utilisateur de rester vigilant. Un antivirus est un logiciel qui possde une base de donnes recensant les morceaux de code des virus connus (signatures). Il comprend en gnral des composants suivants : Un scanner : programme qui permet de rechercher une ventuelle signature dans chaque fichier prsent sur l'ordinateur. Un gardien : programme en mmoire qui analyse en temps rel tous les programmes manipuls par l'ordinateur. Ceux-ci peuvent tre de simples applications lances par l'utilisateur mais peuvent galement se rvler tre des virus tentant de se reproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur en le prvenant qu'un virus est probablement actif sur l'ordinateur et empche le virus de continuer son excution. Un module de mise jour automatique ou manuelle de la base de donnes de virus par connexion directe sur le site de l'diteur du logiciel. Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveille les fichiers de l'utilisateur et s'il dtecte une signature de virus connu alors il peut en fonction de la stratgie adopte par l'utilisateur : Dsinfecter le fichier s'il le peut. Le mettre en quarantaine. Supprimer le fichier. Attention : cette action peut dtruire des fichiers contenant des informations trs importantes. Il faut donc l'utiliser avec prudence et parcimonie.
17
3. Prvention et prudence
Un autre moyen de lutter contre les virus est de s'intresser aux failles qu'ils exploitent. tant entendu que chaque nouveau logiciel ou systme d'exploitation comporte fatalement des erreurs de programmation, des cas ou des schmas non recenss par les programmeurs, celles-ci sont quasiment impossibles viter. Cependant, elles sont en gnral rapidement corriges, la dcouverte d'un nouveau virus tant accompagne de la dcouverte de la faille correspondante. Les diteurs des logiciels publient donc rgulirement des mises jour de scurit (ou patches correctifs). Ceux-ci se prsentent gnralement sous forme de programmes qui, une fois excuts, se chargent de remplacer le code dfaillant, et qui sont largement diffuss sur Internet. Afin de pouvoir s'y retrouver, les logiciels sont pourvus d'un numro de version auquel on accde en principe grce une rubrique " A propos de... " dans le menu " Aide ". Il suffit alors de comparer ce numro avec celui de la version courante du logiciel, disponible sur le site de l'diteur pour s'assurer que le logiciel est bien jour. Enfin, grce la dmocratisation d'Internet, ces mises jours sont automatiques (on parle d'auto-update, de live-update) sur certains logiciels, et se font de manire pratiquement transparente pour l'utilisateur. La grande rapidit avec laquelle les failles sont aujourd'hui " patches " amne les crateurs de virus se pencher de plus en plus vers la dernire faille, celle que les diteurs ne peuvent pas corriger, la " faille utilisateur ". Voil pourquoi aujourd'hui dans la majorit des cas, c'est l'internaute lui-mme qui infecte sa machine. Contre cette nouvelle forme de contamination, il n'y a que deux rgles respecter : prudence et bon sens. Conseil
Lors de la rception d'un e-mail contenant un fichier en pice jointe, il est utile de se poser quelques questions : Est-ce que je connais l'expditeur ? Si c'est le cas, le contenu du mail lui mme (langue utilise, signature, etc.) me permet-il d'tre sr que c'est bien lui qui a rdig ce courrier ? Enfin, un analyse de la pice jointe l'aide du scanner avant de l'ouvrir n'est pas une mauvaise ide si vous possdez un anti-virus.
18
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
IMG. 2
Dans cet exemple le lecteur de disquettes n'est pas sous surveillance ce qui fait courir un grand risque d'infection votre machine. Faites en sorte que le moniteur surveille tous les disques fixes ou amovibles lis votre ordinateur. Rglage du scanner En mode scanner seuls les disques fixes sont analyser (dans la figure ci-dessus : C et D). Vous pouvez garder la mme stratgie de dsinfection par contre il est prfrable de choisir " Tous " dans la rubrique " Analyser les fichiers de types suivants ".
19
Remarque
Rien n'est jamais dfinitif ! Si vous vous apercevez que vous avez vid votre corbeille alors que vous aviez accidentellement jet un fichier vous avez encore une chance de le rcuprer l'aide d'un logiciel spcifique.
20
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
La meilleure faon de prvenir la perte de donnes est d'assurer une sauvegarde rgulire de vos donnes personnelles. Voir chapitre " Assurer une sauvegarde (sur le rseau, support externe, ...) "
21
Enonc : Ceci est une capture d'cran du rglage d'un gardien, tel qu'il vous a t prsent dans le cours.
IMG. 4
Quels sont les priphriques qui seront vrifis par le gardien ? Identifiez si le gardien est en mode automatique ou en mode manuel. Quelle est l'action qui sera faite par le gardien en cas de dtection de virus ? Critiquez cette configuration. Proposez une autre configuration. Prudence... Enonc : Voici le mail que vous venez de recevoir. Que fates-vous ? X-Sieve: CMU Sieve 2.2 Date: Thu, 30 Jun 2005 18:47:28 +0200
22
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
From: camara abu camaraabu@go.com User-Agent: Mozilla Thunderbird 1.0.2 (Windows/20050317) X-Accept-Language: fr, en T o: moi moi@caramail.com Subject: b4 X-Bogosity: No, tests=bogofilter, spamicity=0.000000, version=0.94.12 Voici le fichier ;-) X-PREPEND-UT1: suscpicious_attachement X-PREPEND-UT1: suscpicious_attachement Content-Type: unknown name=" C45ezw34.exe" X-PREPEND-UT1: suscpicious_attachement X-PREPEND-UT1: suscpicious_attachement Content-Disposition: inline; filename=" C45ezw34.exe" Alerte !!! Enonc : Voici le mail que vous venez de recevoir. Que fates-vous ? ------------------------------------X-Sieve: CMU Sieve 2.2 Date: Thu, 30 Jun 2005 18:47:28 +0200 From: toto@univ_bid1.fr User-Agent: Mozilla Thunderbird 1.0.2 (Windows/20050317) X-Accept-Language: fr, en To: moi moi@caramail.com Subject: Attention, nouveau virus X-Bogosity: No, tests=bogofilter, spamicity=0.000000, version=0.94.12 Attention, un nouveau virus a t rcemment dcouvert par l'institut Norton Anti-Virus. Il se prsente sous la forme d'un fichier nomm excel.exe et se trouve gnralement dans le rpertoire C:\PROGRAM FILES\APPLICATIONS\OFFICE\EXCEL. Celui-ci tant trs dangereux, veillez le dtruire le plus rapidement possible. Votre dvou, -------------------------------------
23
Question 2 Qu'est-ce qu'un firewall ? Question 3 Quelles sont les diffrentes politiques de scurit d'un firewall ?
Question 6 Un ver informatique est : un animal sans pattes un virus qui se propage de faon autonome au travers du rseau une machine zombie qui sert de support des oprations illicites je ne sais pas
Question 7 Certains virus permettent de crer des points d'accs sur diffrentes machines. Ce sont :
24
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
des virus d'application des virus rseaux des troyens je ne sais pas
Question 8 Je peux me protger des virus en utilisant : un anti-virus jour un firewall une adresse mail inconnue un mot de passe trs compliqu
Question 10 Un scanner est : une machine numriser les virus un logiciel qui permet de rechercher les virus un dtecteur de problmes de vos disques durs je ne sais pas
Chapitre
II
Se protger de la malveillance
Objectifs pdagogiques
Comme la perte de donnes, la malveillance peut tre le fait d'un autre utilisateur mais aussi d'un logiciel qui s'invite sur votre ordinateur afin de vous espionner. Lecture ou copie de fichiers privs, lecture de votre courrier lectronique, suivi de votre navigation sur Internet, lecture d'informations de votre environnement de travail, modification du contenu d'un fichier sont des exemples d'actions malveillantes mme s'il n'y a pas forcment envie de nuire. Le but de ce chapitre est que l'apprenant puisse : Identifier et valuer les risques de malveillance de son environnement. Savoir se protger de la malveillance. Agir de manire prventive. Dmarche
Nous allons dans un premier temps dcouvrir comment se protger des mouchards puis nous verrons les prcautions prendre afin de se prmunir de la malveillance. La dernire partie explicite notamment le but et les principes de la cryptographie.
26
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Les spywares ont pour but l'espionnage des habitudes de l'internaute dans le but de pouvoir cibler la publicit qui lui est propose sur le web. Le spyware a pour but de rcolter un maximum d'informations sur l'utilisateur (les logiciels installs sur sa machine aussi bien que ses habitudes sur le web telles que les sites qu'il consulte, les publicits qui l'intressent, etc.) et les envoyer vers un serveur o elles seront compiles et traites. Le spyware se charge en mmoire vive au dmarrage de la machine et rapporte les moindres faits et gestes de l'internaute son centre, de manire totalement invisible pour l'internaute. Il existe plusieurs manires de se faire infecter par un spyware : il peut exploiter une faille du navigateur Internet, tre install par un ver, se prsenter sous la forme de petits programmes distribus en tant que modules annexes (les diteurs prfrent le terme de programmes partenaires) d'applications proposes gratuitement (freewares ou sharewares). Ils sont lgaux car spcifis dans les termes de la licence du programme qu'ils accompagnent.
Se protger de la malveillance
27
IMG. 5 : RGLAGES DE LA GESTION DES COOKIES SOUS FIREFOX 1.0.4 (OUTILS/OPTIONS/VIE PRIVE/COOKIES) - SPCIFIQUE
28
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Malgr ces prcautions, il est hlas possible que vous soyez infect un jour. Pour radiquer les spywares, des logiciels appels anti-spyware les recensent et les liminent. On peut citer, parmi les plus connus, les freewares : Spybot-Search-and-Destroy http://www.safer-networking.org/fr/home/index.html [http://www.safer-networking.org/fr/home/inde Ad-Aware http://www.lavasoftusa.com/ [http://www.lavasoftusa.com/] Attention
Se protger de la malveillance
29
La notion de propritaire est diffrente de la notion de crateur. Le propritaire est la personne qui possde le fichier et non celui qui la cr. Pour le propritaire, la stratgie de protection est directement lie au systme d'exploitation.
1. Protger un fichier
En fonction des diffrents systmes d'exploitation, il y a plusieurs manires de protger un fichier. Rendre un fichier invisible Un fichier invisible, on parle galement de fichier cach, est un fichier qui ne sera pas visible dans votre gestionnaire de fichiers. Attention
Pour que cette action soit efficace il faut que l'option " Ne pas afficher les fichiers cachs " de votre systme soit active.
30
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Mettre un fichier en lecture seule La restriction en lecture seule interdit l'criture. Vous vitez ainsi une modification malencontreuse.
IMG. 8 : ATTRIBUTS DE FICHIER SOUS WINDOWS XP (PROPRITS DANS LE MENU CONTEXTUEL) - SPCIFIQUE
Attacher un mot de passe un fichier La seule manire efficace de s'assurer qu'une action malveillante ne sera pas effectue sur votre fichier est de lui affecter un mot de passe. Cela ne peut se faire que si l'application qui vous a servi crer le fichier offre cette possibilit. Auteur d'un fichier
L'auteur ou le crateur est celui qui a crit le fichier. Celui-ci peut le distribuer et les personnes qui le reoivent en deviennent alors propritaires. Pour le crateur, le systme de protection est li au logiciel capable de crer le fichier (indpendamment du SE). Ainsi le crateur va pouvoir limiter les actions ralisables sur son fichier en lui associant un mot de passe. Exemple
Vous remarquerez ci-dessous que le logiciel Adobe Distiller 6 permet d'associer un mot de passe l'ouverture du fichier mais galement l'impression et la modification. Un autre exemple sera vu dans le chapitre " Compresser/dcompresser ses donnes ", en effet lors de la cration d'archive nous pouvons poser un mot de passe sur un fichier ajout afin d'empcher sa dcompression par des personnes non autorises.
Se protger de la malveillance
31
32
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
2. Crypter un fichier
Pour communiquer l'homme a toujours ressenti le besoin de dissimuler des informations bien avant mme l'apparition des premiers ordinateurs et de machines calculer. Le but est d'viter qu'une personne parvenant intercepter le message ne puisse le lire. Pour cela les deux correspondants s'inventent un autre langage de communication et des procdures de chiffrement et de dchiffrement du message. Cryptographie
Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques permettant de chiffrer des messages, c'est--dire permettant de les rendre inintelligibles sans une action spcifique. Le verbe crypter est parfois utilis mais on lui prfrera le verbe chiffrer. Aujourd'hui la cryptographie sert non seulement prserver la confidentialit des donnes mais aussi garantir leur intgrit et leur authenticit. La confidentialit consiste rendre l'information inintelligible d'autres personnes que les acteurs de la transaction. Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication (de manire fortuite ou intentionnelle). L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre.
Se protger de la malveillance
33
Crypter des donnes sous Windows XP Pro Windows XP utilise le systme EFS (Encrypting File System) pour enregistrer des fichiers dans un format crypt sur votre disque dur. Les fichiers crypts seront impossible lire par les autres utilisateurs de votre machine mais notez que les administrateurs peuvent dchiffrer les donnes qui ont t cryptes par un autre utilisateur. Vous pouvez crypter des fichiers uniquement sur des volumes NTFS (systme de fichiers NT). Pour crypter un fichier, procdez comme suit : 1. Cliquez sur Dmarrer, pointez sur Programmes, sur Accessoires, puis cliquez sur Explorateur Windows. 2. Recherchez le fichier souhait, cliquez sur celui-ci avec le bouton droit, puis cliquez sur Proprits. 3. Dans l'onglet Gnral, cliquez sur Options avances. 4. Sous Attributs de compression ou de cryptage, activez la case cocher Crypter le contenu pour scuriser les donnes, puis cliquez sur OK. 5. Cliquez sur OK. Si le fichier se situe dans un rpertoire non crypt, la bote de dialogue Avertissement concernant le cryptage s'affiche. Suivez l'une des tapes ci-aprs : - Si vous souhaitez crypter uniquement le fichier, cliquez sur Crypter le fichier uniquement, puis cliquez sur OK. - Si vous souhaitez crypter le fichier et le rpertoire dans lequel il se trouve, cliquez sur Crypter le fichier et le dossier parent, puis cliquez sur OK.
IMG. 12
34
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Les fichiers crypts ne peuvent pas tre ouverts, copis ou dplacs par d'autres utilisateurs. Par exemple, si un autre utilisateur tente d'ouvrir un fichier Microsoft Word crypt, il reoit un message de type : " Impossible d'ouvrir le fichier : nom_de_l'utilisateur ne possde pas les droits d'accs ". Cryptage sur Internet La signature numrique Actuellement le type de cryptage le plus utilis est un chiffrement asymtrique avec une cl de chiffrement et une cl de dchiffrement diffrentes. Dcouvrons cela travers la signature numrique. Quand vous signez un papier, vous apposez une marque personnelle. Cette dernire rend le fichier unique et identifie le crateur. En numrique, plus de stylo, la marque d'un utilisateur est une cl de chiffrement. Ds lors, signer un fichier signifie chiffrer le fichier avec votre cl de chiffrement. Donc pour dchiffrer le fichier il faudra possder une cl de dchiffrement qui permettra de retrouver le message d'origine. Ces deux cls forment un tout car la cl de dchiffrement ne peut dchiffrer que les messages chiffrs par la cl de chiffrement associe. La cl de chiffrement ( cl prive ), qui est unique car elle permet de vous identifier, doit rester secrte et ne doit pas tre distribue pour viter qu'une personne ne chiffre votre place. Donc pour permettre aux autres de lire vos fichiers vous allez leur donner votre cl de dchiffrement ( cl publique ). Les avantages de la signature numrique l'aide d'un chiffrement asymtrique sont les suivants : La signature numrique n'est pas imitable. Il est impossible d'imiter votre signature numrique et personne ne pourra signer un fichier votre place s'il ne possde pas votre cl prive car votre cl publique ne pourra pas dchiffrer le fichier (dans le monde papier il suffit de faire une photocopie).
Se protger de la malveillance
35
La signature numrique n'est pas rpudiable. La non rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier une transaction. Par exemple : si une personne vous fait une reconnaissance de dette manuscrite sans passer devant notaire, elle peut au moment o vous rclamez votre argent, prtendre que vous avez imit sa signature. Avec la signature numrique cela est impossible car le signataire aura utilis sa cl prive qu'il est le seul connatre ! La signature numrique protge le contenu contre les modifications. Aprs la signature d'un rapport de plusieurs pages, si une des pages est modifie votre insu alors vous ne pouvez rien prouver. Or un fichier sign numriquement dpend de son contenu donc si le contenu change le fichier sign changera et ne sera donc plus identique au premier fichier sign. La signature numrique permet de signer les oeuvres numriques multimdias (musiques, photos, ...) ce qui identifie le crateur.
Un message chiffr ne signifie pas que le message n'est pas malveillant. En effet, une personne peut trs bien chiffrer un virus. Lorsque vous signez un chque, on vous demande une pice d'identit ce qui permet de comparer la signature sur la pice et la signature appose.
36
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Ce mme principe est utilis pour les signatures numriques. Afin d'autoriser une personne dchiffrer votre signature vous lui fournirez un certificat qui contiendra notamment votre cl publique, votre identit, l'identit de l'organisme certificateur et la date de validit de votre certificat. Gestion des certificats sous Internet Explorer 6
Pour voir les diffrents certificats enregistrs sur votre machine par IE 6, faites " Outils/Options Internet " puis dans l'onglet " Contenu " cliquez sur " Certificats ". Les botes de dialogue ci-dessous montrent les informations gnrales sur le certificat et notamment la cl publique, l'identit de l'metteur, l'identit de l'organisme certificateur et la date de validit du certificat.
IMG. 15
Se protger de la malveillance
37
Le systme est-il fiable ? Oui mais il ne rsistera jamais au temps ! Comme un mot de passe, on peut retrouver une cl en essayant toutes les combinaisons possibles mais le temps de calcul est tellement long que le systme peut tre considr comme fiable. L'algorithme cl publique le plus utilis actuellement est RSA (Rivest, Shamir, et Adelman). Rcemment un projet " vachement ambitieux " nomm RC5 Bovine invite n'importe quel internaute du monde entier rechercher une cl publique. L'internaute tlcharge un programme qui fonctionne en autonomie. Ce dernier utilise la puissance de calcul de l'ordinateur de l'internaute pour casser la cl et se connecte rgulirement un serveur central qui lui envoie la liste des codes suivants tester. L'addition de tous les internautes participant au projet offre une puissance de calcul gigantesque. La cl de 56 bits a t trouv en 256 jours, la cl de 64 bits a t trouv en 1757 ; aujourd'hui, 29 juin 2005, le projet tente de casser une cl de 72 bits, nous sommes au 939me jour de calcul. Remarque sur la lgislation
Il existe des lois sur Internet, cependant elles sont souvent inadquates et chaque pays a sa propre lgislation, si bien que la France interdisait il y a encore quelques annes tout chiffrage (except la signature depuis 1990) car les politiciens considraient (certains encore aujourd'hui) que le citoyen ne devrait pas avoir accs des moyens cryptographiques pouvant servir aux militaires. La politique franaise s'est assouplie depuis mais reste encore en marge par rapport des pays comme les Etats-Unis qui laissent la libert leurs citoyens de crypter loisir. La nouvelle lgislation franaise autorise n'importe quelle personne (physique ou morale) utiliser un logiciel de chiffrement condition de dposer les cls auprs d'un organisme agr par la DCSSI (Direction Centrale de Scurit des Systmes d'Information). Celui-ci pourra remettre les cls de chiffrement la justice en cas de doute. Ce Tiers de confiance ne dpend pas de l'Etat, ce dernier doit mettre en place une procdure judiciaire pour pouvoir contrler des messages chiffrs.
38
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
2. Crez un nouveau classeur nomm motpasse.xls sous le dossier Mes Documents 3. Associez un mot de passe ce classeur (menu Outils/Protection) 4. Fermez Excel 5. Placez-vous dans le dossier Mes Documents. Double-cliquez sur le classeur motpasse.xls 6. Rendez ce document invisible
Se protger de la malveillance
39
Question 10 Un certificat d'authenticit permet : de dater de faon certaine le document de dchiffrer le document d'identifier parfaitement l'envoyeur Je ne sais pas.
40
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Question 11 Pour signer un document destin une autre personne, j'utilise : - ma cl prive - ma cl publique - n'importe laquelle, les deux m'appartiennent Question 12 Pour dchiffrer un document sign il faut possder : la cl publique la cl prive les deux cela dpend du contenu
Chapitre
III
Se prserver des nuisances
Objectifs pdagogiques
Ce chapitre est rserv aux nuisances induites par le dveloppement de l'informatique et d'Internet. De nouvelles formes de nuisances viennent tous les jours importuner les utilisateurs. Le but de ce chapitre est de dcouvrir quelles sont ces nuisances et surtout comment s'en prserver. Nous ne parlerons que des pourriels (spam) et des canular (hoax) mais nous pouvons classer comme nuisances : Les pop-ups : ces fentres publicitaires qui jaillissent pendant la navigation. Les jeux concours similaires ce que l'on reoit dans nos botes aux lettes. Animation "Les anti-popups"
42
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Pour optimiser la lecture de l'animation : 1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez sur l'option "Lire" de sorte la dcocher. 2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvelle fentre et en plein cran.
Pour voir la vido, cliquez sur le lien suivant : "Les anti-popups [http://projet.c2imes.org/downs/videosB3v2/lesantipopup.avi] "
Courriers lectroniques non sollicits ou indsirables, les spams ne prsentent pas rellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour. Ce terme englobe tout courrier envoy un utilisateur sans son consentement (on parle d'). Dans la majorit des cas, il a un but publicitaire ou promotionnel. La LEN (la Loi sur l'Economie Numrique) ayant dfini un cadre strict en ce qui concerne la publicit par voie lectronique, la prospection est autorise en France " si les coordonnes du destinataire ont t recueillies directement auprs de lui, l'occasion d'une vente ou d'une prestation de services, et concernant des produits ou des services analogues ceux viss par la prospection " (source : leJournalduNet). Le spam concerne donc tous les autres courriers publicitaires ou promotionnels, en gnral pour des sites trangers de vente de produits pharmaceutiques, des sites pornographiques, etc. Il est envoy en masse et surtout partir de machines " zombies " ou de comptes mails pirats. Le but pour l'annonceur est de pouvoir toucher le plus de monde, ce qui implique de possder un nombre important d'adresses mail valides. Des fichiers recensant des millions d'adresses mail se vendent ou se louent prix d'or. Les moyens de collecte de toutes ces adresses mails sont nombreuses : Les spammeurs utilisent des " robots " qui scannent les pages web et recensent toutes les adresses qu'ils y trouvent. Une autre mthode consiste envoyer du courrier l'aveugle, c'est--dire en
43
gnrant des adresses lectroniques alatoires, puis vrifier celles qui sont valides. Comment ? Ces courriers ne font pas de publicit mais vous annoncent que vous avez gagn un voyage, un appareil lectronique trs coteux ou un lot quelconque. Etant donn qu'ils sont envoys des adresses de messagerie gnres alatoirement, ils s'adressent vous en vous appelant par votre login de messagerie ! Evidemment, le lot promis ne vous sera jamais remis ! Le but de ce genre de courrier est de vous faire cliquer sur un lien qui avertira le spammeur que vous avez bien reu le mail et que par consquent votre adresse de messagerie est valide. Celle-ci sera immdiatement enregistre dans un fichier pour tre vendue.
44
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
De plus en plus, les fournisseurs d'accs proposent un service permettant de stopper les spams que vous recevez. Pour cela ils installent un anti-spam qui filtre les messages supposs indsirables. Si votre fournisseur d'accs ne vous offre pas cette possibilit, optez pour une messagerie intgrant un anti-spam. La messagerie gratuite Mozilla Thunderbird permet d'effectuer le filtrage des courriers indsirables. Pour cela vous allez pendant quelques jours entraner votre filtre anti-spam en lui dsignant effectivement quels sont les courriers indsirables. Le filtre analyse les courriers dsigns et recherche une caractristique essentielle qui lui permettra de le reconnatre ultrieurement comme spam. On retrouve ici le principe de la signature des virus la diffrence que l'anti-spam se cre sa propre " image " de la signature du spam ce qui le rend adaptatif. Il y a tout de mme un petit inconvnient, il est possible qu'un courrier dsirable soit pris pour spam car il est proche de la signature imagine par le filtre. Pour viter ce petit ennui Mozilla Thunderbird propose de reclasser le courrier comme dsirable ce qui oblige le filtre modifier sa mauvaise signature. Il propose galement une liste blanche c'est--dire une liste de personnes considres comme sres dont les mails ne seront pas filtrs. Conseil
45
Dmarche
Et si mon filtre devient fou et se met classer tous mes messages comme indsirables ! Ne vous inquitez pas vous pouvez " remettre zro " votre filtre et lui rapprendre filtrer.
2. Arnaques et escroqueries
Le scam et le phishing reprsentent les formes de spam les plus dangeureuses puisqu'elles ont pour unique but, avec abus de confiance, d'extorquer de l'argent un internaute. Le scam Un scam est gnralement envoy par un millionnaire tranger qui possde une fortune bloque en France. Le hasard a fait que vous tes en mesure de l'aider rcuprer cette somme colossale. Vous tes son seul espoir ! Evidement, pour le coup de main, vous toucherez un pourcentage ds que la somme sera dbloque, c'est--dire ds que vous aurez accept d'avancer certains frais d'avocats, de douanes, etc.
46
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Le phishing L'exemple ci-dessus peut faire rire mais il existe une technique d'arnaque plus inventive : le phishing. Le but est d'extorquer un internaute non averti des codes d'authentification de comptes bancaires ou des numros de carte bleue. Pour obtenir ce genre de renseignement, l'escroc se fait passer pour un site de commerce lectronique ou une banque dans lesquels il espre que l'internaute est client. Il reproduit une page web "factice" similaire aux couleurs de l'entreprise o le client est amen entrer des informations personnelles telles que ses codes bancaires, sous prtexte d'une mise jour ou bien que ceux-ci ont t maladroitement effacs par exemple. Sur la quantit norme de courriers que l'escroc envoie, il tombe forcment sur une personne effectivement cliente de l'entreprise en question et nave de surcrot. Dmarche
Se protger de ce genre d'arnaques est trs simple. Les banques n'envoient JAMAIS de courriers lectroniques leur client pour leur demander leur numro de compte. Pour ce qui est des sites de commerce lectronique, ne donnez de codes bancaires que lorsque vous tes sur une page scurise. Une page scurise utilise le protocole que l'on peut vrifier dans la barre d'adresse du navigateur en inspectant l'adresse. Un petit cadenas ferm dans la barre d'tat du navigateur rappelle que les donnes transmises sont cryptes.
47
Terme anglais qu'on peut traduire par canular, le hoax peut tre dfini comme une fausse information ou une rumeur. C'est une forme particulire de spam puisqu'il se base sur le courrier lectronique. Il utilise la crdulit des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent l'utilisateur comme essentielles il compte sur celui-ci pour relayer (forwarder) l'information tous ses contacts.
1. Exemples de canulars
La fausse alerte au virus Ce soi-disant virus est en fait un fichier excutable du systme d'exploitation qui a toute son utilit. Heureusement cet excutable n'tait pas primordial pour le fonctionnement du systme d'exploitation mais a tout de mme caus quelques petites gnes. Exemple
UN DE MES CORRESPONDANTS A ETE INFECTE PAR UN VIRUS QUI CIRCULE SUR LE MSN MESSENGER. LE NOM DU VIRUS EST jdbgmgr.exe L'ICONE EST UN PETIT OURSON. IL EST TRANSMIS AUTOMATIQUEMENT PAR MESSENGER AINSI QUE PAR LE CARNET D'ADRESSES. LE VIRUS N'EST PAS DETECTE PAR MC AFEE OU NORTON ET RESTE EN SOMMEIL PENDANT 14 JOURS AVANT DE S'ATTAQUER AU DISQUE DUR. IL PEUT DETRUIRE TOUT LE SYSTEME. JE VIENS DE LE TROUVER SUR MON DISQUE DUR ! AGISSEZ DONC TRES VITE POUR l'ELIMINER COMME SUIT : Trs simple faire ! 1. Aller DEMARRER, faire "RECHERCHER" 2. Dans la fentre FICHIERS-DOSSIERS taper le nom du virus: jdbgmgr.exe 3. Assurez vous de faire la recherche sur votre disque dur "C" 4. Appuyer sur "RECHERCHER MAINTENANT" 5. Si vous trouvez le virus L'ICONE EST UN PETIT OURSON son nom "jdbgmgr.exe" NE L'OUVREZ SURTOUT PAS !!!!! 6.Appuyer sur le bouton droit de la souris pour l'liminer (aller la CORBEILLE) vous pouvez aussi l'effacer en appuyant sur SHIFT DELETE afin qu'il ne reste pas dans la corbeille. 7. Aller la CORBEILLE et l'effacer dfinitivement ou bien vider la corbeille. SI VOUS TROUVEZ LE VIRUS SUR VOTRE DISQUE DUR ENVOYEZ CE MESSAGE A TOUS VOS CORRESPONDANTS FIGURANT SUR VOTRE CARNET D'ADRESSE CAR JE NE SAIS PAS DEPUIS QUAND IL EST PASSE.
48
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
La fausse chane de solidarit Le message de cette chane de solidarit d'un fort mauvais got a mme t imprim et distribu par des personnes croyant faire une bonne action. Exemple
Bonjour tous, Je vous sollicite car une petite fille de 9 mois doit tre sauve. Nolie est atteinte d'une leucmie rare. Le seul moyen pour que cette petite ne dcde pas dans moins de 2 mois c'est que vous tous vous vous monopolisiez pour trouver un donneur compatible. Ce donneur doit tre un homme de moins de 40 ans avec un groupe sanguin A Ngatif. Je vous demande donc de bien vouloir communiquer un maximum de gens cette information. D'avance merci tous. les personnes contacter : MME PATRICIA TANCE AU 02 32 xx xx xx EFS de BOIS GUILLAUME AU 02 35 xx xx xx Exemple
IMG. 18 : VOIR LES VERSIONS WEB POUR ACCDER AU FICHIER D'EXEMPLE (FICHIER POWERPOINT) - SPCIFIQUE
Le site web www.hoaxbuster.com [www.hoaxbuster.com] est une ressource en ligne recensant tous les hoax qui circulent sur Internet. Pour lutter contre la dsinformation, pensez toujours vrifier une information avant de l'envoyer vos amis. Conseil
49
Une alerte de virus par email : mettez votre anti-virus jour et laissez-le faire son boulot ! Une chane de solidarit : vrifiez sur www.hoaxbuster.com ! Votre souhait se ralisera ... arrtez de lire l'horoscope, vous allez finir par y croire !
50
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Question 5 Je reois un mail avec un fichier attach contenant de magnifiques photos de chats et se terminant par le message suivant : " si tu aimes les chats renvoi ce mail tous tes amis ! " - j'aime trop les chats je m'excute - j'vite de surcharger inutilement les botes aux lettres de mes amis - je ne sais pas quoi faire
Chapitre
IV
Dtecter un comportement anormal
Objectifs pdagogiques
Les trois chapitres prcdents ont clairement dmontr l'importance de la prvention, lorsqu'il s'agit de scurit informatique. Pouvoir prvenir le danger limite considrablement le risque, encore faut-il pouvoir dtecter un comportement anormal de l'ordinateur suffisamment tt. Le but de ce chapitre est que l'apprenant : Puisse identifier les comportements anormaux ou suspects de sa machine. Soit sensibilis l'observation critique de son environnement de travail. Dans ce chapitre, nous considrerons uniquement les cas non critiques et causs par des intrusions malveillantes. En d'autres termes, nous ne parlerons pas des cas o l'ordinateur a t rendu inutilisable du fait d'une panne matrielle ou bien d'un virus qui aurait effac le contenu des disques de l'ordinateur ou encore qui l'empcherait de dmarrer (booter). Il existe deux lments surveiller : la machine elle-mme et les logiciels.
52
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
En jargon informatique, un ordinateur rame si toutes ses ressources sont occupes et qu'il se trouve dans l'incapacit de rpondre l'utilisateur dans des dlais raisonnables. Il n'y a qu'une raison qui peut amener l'ordinateur cet tat, la gestion ou le lancement simultans de plusieurs applications ou d'une seule application " gourmande en ressources ". Les consquences sont une surcharge temporaire du processeur allant de pair avec une activit intense des disques durs. Ce phnomne, outre la perte d'interactivit avec le systme d'exploitation, est facilement identifiable. La diode rouge sur le botier, ddie au disque dur, rend compte de l'activit de celui-ci. Un clignotement rapide signifie une forte activit. Gnralement, le bruit du disque dur permet galement d'identifier un rgime lev. Ensuite, le Gestionnaire des tches du systme d'exploitation permet d'apprcier en temps rel l'utilisation du processeur.
53
IMG. 19 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP RVLE UNE CHARGE DU PROCESSEUR IMPORTANTE - SPCIFIQUE
Il est normal que l'ordinateur rame lorsqu'on utilise une ou plusieurs applications consquentes. Par contre, si aucune des applications lances ne le justifie a priori, un tel ralentissement devient anormal... Les virus et les vers sont avant tout des programmes qui visent se rpliquer. Il n'est pas insens de penser qu'une perte soudaine de performance puisse tre attribue l'un d'eux. Afin de savoir si c'est rellement le cas, il existe une technique simple. Le Gestionnaire des tches du systme d'exploitation permet de connatre en temps rel la liste des processus actifs du systme et le temps de calcul qu'ils ncessitent. Il est donc ais de reprer les processus l'origine de ce ralentissement soudain et de les identifier.
IMG. 20 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP PERMET DE DTECTER LES PROCESSUS SUSPECTS - SPCIFIQUE
Lorsqu'une tche qui monopolise le processeur possde un nom trange, il peut s'agir d'un ver ou d'un virus. Le site http://www.processlibrary.com/ [http://www.processlibrary.com/] tient jour la liste
54
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
exhaustive de tous les processus de Windows et permet de lever rapidement le moindre doute. Remarque
De manire gnrale, et mme si les symptmes ne se font pas ressentir, la prsence d'un virus actif dans l'ordinateur se traduit par la prsence d'un processus associ. Tuer le processus empche le virus d'oprer mais celui-ci se relancera automatiquement au prochain dmarrage, tant qu'il n'aura pas t radiqu par un logiciel de dsinfection.
55
Si le virus tente d'infecter les disques amovibles et de se propager sur d'autres machines par le rseau ou par Internet, il est fort probable que le disque dur de l'ordinateur soit dj totalement infect.
IMG. 21 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP MONTRE CLAIREMENT UNE FORTE AUGMENTATION DE L'UTILISATION DU RSEAU - SPCIFIQUE
56
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Si le virus entre en activation et commence prendre le contrle de la machine, il est certain qu'il s'est dj propag sur les autres ordinateurs du rseau et tous les supports avec lesquels il est entr en contact. Isolez chaque machine avant d'essayer de la dsinfecter.
2. Dtournement
Parmi les comportements tranges directement observables, on peut galement citer ceux qui touchent le navigateur Internet. Par exemple le changement de la page de dmarrage : au lieu de dmarrer sur votre page d'accueil habituelle, le navigateur ouvrira la page principale d'un site caractre promotionnel ou pornographique. Le navigateur peut galement dtourner systmatiquement toutes les pages que l'utilisateur visite durant la navigation et l'amener sur des sites illgaux. Ce cas est plus grave car l'utilisateur n'a pratiquement plus aucun contrle sur la navigation. Enfin, la navigation peut galement tre perturbe soudainement et de manire durable par l'affichage de dizaines de pop-ups, quels que soient les sites que l'utilisateur visite. Si les vers ou les virus se propagent par les fichiers, les spywares s'attrapent sur Internet grce des failles du navigateur. Une perte de contrle ou un changement irrversible des paramtres de celui-ci trahit donc son infection par un logiciel espion. L'infection du navigateur Internet est moins grave que celle du systme d'exploitation mais constitue nanmoins une menace pour les donnes de l'utilisateur.
57
58
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Question 8 Comment se fait-il que lorsque je tape l'adresse d'un site dans la barre d'URL du navigateur Internet, celui-ci m'oriente vers un autre site caractre promotionnel ou pornographique ?
** *
La hausse des dangers que reprsentent les virus, les vers, les logiciels espions et des nuisances causes par le pourriel est essentiellement imputable l'utilisateur lui-mme. Par le biais de sa mconnaissance des dangers d'Internet, de sa crdulit et de son incapacit pouvoir diagnostiquer un comportement anormal de sa machine, celui-ci se retrouve souvent complice involontaire.
Chapitre
V
Assurer une sauvegarde (sur le rseau, support externe...)
Objectifs pdagogiques
Le but de chapitre est que l'apprenant : Connaisse les rgles lmentaires de sauvegarde. Sache effectuer une sauvegarde.
60
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Pour optimiser la lecture de l'animation : 1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez sur l'option "Lire" de sorte la dcocher. 2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvelle fentre et en plein cran.
Pour voir la vido, cliquez sur le lien suivant : sauvegarde [http://projet.c2imes.org/downs/videosB3v2/sauvegarde.avi] "
"La
61
Cette faon de faire est trs simple mais elle a trois dfauts majeurs : L'utilisateur doit penser renouveler cette action relativement souvent. Si ses donnes sont rparties dans un nombre de rpertoires important, il peut arriver d'oublier de sauvegarder certains d'entre eux.
62
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Les donnes sont recopies systmatiquement mme celles qui n'ont pas changes. Cela utilise de la place de manire excessive et augmente le temps pass faire la sauvegarde. Dmarche
Pour remdier au premier problme, on peut mettre en place un systme de sauvegarde automatique. La mise en oeuvre de celle-ci va dpendre du systme d'exploitation mais aussi du logiciel utilis pour faire la sauvegarde. Par contre les deux derniers problmes peuvent tre rsolus en utilisant un logiciel permettant d'enregistrer des profils de sauvegarde et offrant la possibilit de comparer les donnes que l'on souhaite mettre jour avec les donnes contenues dans la sauvegarde. Ainsi, seuls les fichiers et rpertoires modifis seront changs.
IMG. 23 : COPYTO, UN LOGICIEL PERMETTANT DE SYNCHRONISER PLUSIEURS RPERTOIRES SIMULTANMENT (HTTP://WWW.NE.JP/ASAHI/COOL/KISH/) - SPCIFIQUE
63
2. Le mirroring
Le mirroring (ou disque en miroir) a pour but de dupliquer l'information stocker sur plusieurs disques simultanment. Ce procd est bas sur la technologie RAID (acronyme de Redundant Array of Inexpensive Disks, traduire ensemble redondant de disques indpendants) qui permet de constituer une unit de stockage partir de plusieurs disques durs. L'unit ainsi cre (appele grappe) a une grande tolrance aux pannes et possde une haute disponibilit. En effet, on obtient ainsi une plus grande scurit des donnes, car si l'un des disques tombe en panne, les donnes sont sauvegardes sur l'autre. D'autre part, la lecture peut tre beaucoup plus rapide lorsque les deux disques sont en fonctionnement. Enfin, tant donn que chaque disque possde son propre contrleur, le serveur peut continuer fonctionner mme lorsque l'un des disques tombe en panne, au mme titre qu'un camion pourra continuer rouler si un de ses pneus crve, car il en a plusieurs sur chaque essieu. En contrepartie ce procd est trs onreux tant donn que seule la moiti de la capacit de stockage est utilise de manire effective.
64
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
3. Le backup
Les logiciels de " backup " proposent de sauvegarder un ensemble de fichiers et de rpertoires dans un fichier appel archive. Ils offrent en gnral un grand nombre de fonctionnalits : Archivage et rcupration des donnes. Compression des donnes. Planification des sauvegardes. Choix des diffrents rpertoires et fichiers sauvegarder. Choix de l'emplacement de l'archive : disque amovible, disque rseau,...
Chapitre
VI
Compresser/dcompresser ses donnes
Objectifs pdagogiques
Le but de ce chapitre est de : Connatre le principe de la compression/dcompression de donnes et de l'archivage de donnes. Identifier les principaux formats de compression. Savoir la diffrence entre une compression sans perte ou avec perte.
Partie A. Introduction
Dfinitions
Compresser
Compresser, c'est l'action de rduire la taille d'un fichier en modifiant le codage de l'information. Aprs la compression le fichier n'est donc plus lisible par le logiciel qui a servi le crer et il change d'extension. Avant de pouvoir le rutiliser il faut le dcompresser c'est--dire lui faire reprendre sa taille et son codage d'origine de faon reconstruire l'information initiale. Codec
66
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Codec, abrviation de compresseur/dcompresseur. lment logiciel ou matriel permettant de compresser et de dcompresser des donnes multimdias numriques.
67
3. Dans le gestionnaire de fichiers, faites apparatre le menu contextuel du fichier puis cliquez sur proprits. Il y a 2 tailles diffrentes indiques dans les proprits : La taille relle qui correspond la taille effective de votre fichier. La taille occupe sur le disque qui dpend de la taille des de votre disque dur.
Une archive est un fichier souvent compress qui comporte plusieurs autres fichiers et/ou rpertoires. Archiver
Archiver signifie que l'on regroupe dans un seul fichier un ensemble de fichiers et/ou de rpertoires. Lorsque vous ajoutez un rpertoire une archive les fichiers et les sous-rpertoires qu'il contient sont galement ajouts.
68
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Pour optimiser la lecture de l'animation : 1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez sur l'option "Lire" de sorte la dcocher. 2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvelle fentre et en plein cran.
Pour voir la vido, cliquer sur le lien suivant : "Comment installer un logiciel de compression ? [http://projet.c2imes.org/downs/videosB3v2/installationlogicieldecompression.avi] " Dmarche
Pour crer une archive avec Winzip 8 : Lancer le logiciel. Demander la cration d'une nouvelle archive. Donner un nom cette archive. Ajoutez un ou plusieurs fichier(s) et/ou rpertoire en le(s) glissant dans la fentre de l'archive.
69
IMG. 27 : ARCHIVE VIDE GAUCHE ET BOTE DE DIALOGUE ADD DROITE DE WINZIP 8 - SPCIFIQUE
Explication
Description de la bote de dialogue " Add " Action : permet de dfinir la stratgie d'ajout des fichiers l'archive (remplacement, mise jour, etc.) Compression : permet de dfinir le taux de compression, plus la taux de compression est lev plus le temps d'ajout du fichier est long et inversement. Password : permet de dfinir un mot de passe sur un fichier pour empcher sa dcompression par des personnes non autorises. Animation "Comment utiliser un logiciel de compression avec l'assistant ?"
70
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Pour optimiser la lecture de l'animation : 1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez sur l'option "Lire" de sorte la dcocher. 2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvelle fentre et en plein cran.
Pour voir la vido, cliquer sur le lien suivant : "Comment utiliser un logiciel de compression avec l'assistant ? [http://projet.c2imes.org/downs/videosB3v2/utilisationlogicieldecompressionavecassistant.avi] "
Partie C. Les divers formats de compression (zip, rar, gzip, tar, ...)
1. Formats de compression : dfinitions
Ces formats de compression utilisent une compression physique sans perte d'information car le but de ces formats de compression est simplement de rduire la taille de l'ensemble des fichiers. Compression physique
La compression physique agit sur les bits, sans savoir quel type de donne elle manipule. De plus elle est sans perte d'information. Compression sans perte
La compression sans perte d'informations assure que la donne une fois dcompresse sera identique l'originale ayant servi la compression. Il existe plusieurs formats de compression, parmi les plus connus : ZIP, son homologue GZIP (GNU ZIP) et le format RAR qui se veut plus puissant. Tous les formats de compression physique sans perte sont nanmoins bass sur le mme principe. Des squences redondantes sont identifies dans la longue liste de bits que constitue un fichier. A chaque squence est attribu un code, les codes les plus courts tant attribus aux squences les plus frquentes, selon le principe de Hufmann. En remplaant des squences de bits (du fichier original) par d'autres squences mais plus
71
courtes (codes), on diminue la taille du fichier. Au bout du fichier compress, on rajoute le dictionnaire qui contient les codes ainsi que les squences quivalentes, afin de permettre la dcompression.
La compression logique utilise un algorithme (procd) qui agit sur les donnes de manire spcifique. En fonction du rglage de l'algorithme la compression peut se faire avec ou sans perte d'informations. Lors de la compression avec perte, la donne reconstruite sera plus ou moins proche de la donne originale en fonction de taux de compression utilis. Mais il n'est pas vident qu'une personne puisse faire la diffrence. Exemple
Les deux photos ci-dessous vous paraissent identiques. Observez bien celle de droite est lgrement dgrade. Pourtant le taux de compression est important car l'image de gauche fait 92 Ko alors que celle de droite ne fait que 19 Ko.
IMG. 28
72
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Donc pour dcrire une image il faut dcrire l'ensemble de ses pixels et surtout la couleur de chacun deux. Si l'on considre que 1 quivaut un pixel blanc et 0 un pixel noir voici le code numrique simplifi en BMP de notre image (longueur : 35 caractres). 7, 5, 11111100011011110011101111000111111 Les deux premiers chiffres correspondent la taille de l'image : 7x5 pixels. Maintenant introduisons de la couleur avec une colonne en vert, une en jaune et une rouge.
73
Pour arriver dfinir correctement le spectre de couleur il faut utiliser une reprsentation dite RGB (Red, Green, Blue). Dans cette reprsentation la rouge a le code 100, le jaune 110, vert 010 et le blanc 111. Le code numrique de notre image est donc :
1111111111111111110101101001111110101111111111110101101111111110101111111111110 Nous voyons immdiatement que le fait d'ajouter de la couleur a considrablement augment la taille du code de l'image (longueur : 105 caractres). b) Exemple d'un algorithme de compression sans perte : LZW LZW, invent par Lempel, Ziv et Welch, est un algorithme trs rapide aussi bien en compression qu'en dcompression, bas sur la multiplicit des occurrences de squences de caractres dans la chane encoder. Son principe consiste substituer des motifs par un code d'affectation (indice) en construisant au fur et mesure un dictionnaire. De plus, il travaille sur des bits et non sur des octets, il ne dpend donc pas de la manire dont le processeur code l'information. C'est un des algorithmes les plus populaires, il est notamment utilis dans les formats TIFF et GIF. La mthode de compression LZW a t brevete par la socit Unisys . Explication
Chercher des squences qui se rptent dans la lettre E afin de crer un dictionnaire. En dduire ensuite le nouveau codage de l'image. Calculer le ratio. On profite du fait que la lettre E soit verticalement symtrique. 0 : 111111111111111 (Premire et dernire lignes de la lettre) 1 : 111010110100111 (Deuxime et sixime lignes de la lettre) 2 : 111010111111111 (Troisime et cinquime lignes de la lettre) 3 : 111010110111111 (Quatrime ligne de la lettre)
74
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
Le code : 0123210 Si nous ajoutons le nombre de caractres (la ponctuation est nglige) utiliss pour le dictionnaire et pour le code nous arrivons une taille de 64 + 7 = 71 caractres soit une compression sans perte de 33% (71*100/105). BMP Le format BMP est un format sans compression dvelopp conjointement par Microsoft et IBM, ce qui explique qu'il soit particulirement rpandu sur les plates-formes Windows et OS/2. Un fichier BMP est un fichier bitmap, c'est--dire un fichier d'image graphique stockant les pixels sous forme de tableau de points et grant les couleurs soit en couleur vraie soit par une palette indexe de couleurs. GIF (Graphic Interchange Format) Une image GIF peut contenir de 2 256 couleurs (2, 4, 8, 16, 32, 64, 128 ou 256) parmi 16.8 millions dans sa palette. Ainsi grce cette palette limite en nombre de couleurs (et non limite en couleurs diffrentes), les images obtenues par ce format ont une taille gnralement trs faible. Ce format supporte la compression LZW. Le format Gif 87a offre une fonction d'entrelacement permettant d'afficher l'image progressivement et la possibilit d'enregistrer des images animes (GIF anims) et le format Gif 89 ajoute la possibilit de dfinir une couleur transparente trs utile lors de la superposition d'images. Exemple
Si nous reprenons le lettre E en couleur, la palette de couleurs sera constitue par quatre entres : 0 pour le blanc (111), 1 pour le vert (010), 2 pour le jaune (110) et 3 pour le rouge (100). Le code de la lettre E en format GIF est donc : 00000012300100001200010000123000000 Ce qui est nettement plus court que le code BMP. JPEG Dvelopp par le Joint Picture Expert Group au cours des annes 1980, le format JPEG ou JPG reste aujourd'hui un standard. Bien qu'avec perte, ce format peut grer un taux de compression afin de dfinir la qualit de l'image compresse. Il n'impose aucune limitation dans le nombre de couleurs de l'image, ce qui en fait le format de prdilection pour compresser les photos ou les images de 32 bits (16 millions du couleurs). Le processus de compression est trs complexe et s'effectue en plusieurs passes. Il est bas sur la transforme en cosinus discrte (DCT), une formule mathmatique drive de la transforme de Fourrier, applique des blocs de pixels. Les paramtres de cette fonction mathmatique font office de taux de compression et permettent d'obtenir des rapports allant de 20:1 25:1.
75
PNG (Portable Network Graphics) Le format PNG est un format de fichier graphique bitmap. Il a t mis au point en 1995 afin de fournir une alternative libre au format GIF, format propritaire dont les droits sont dtenus par la socit Unisys, propritaire de l'algorithme de compression LZW. Le format PNG permet de stocker des images en noir et blanc, en couleurs relles ainsi que des images indexes faisant usage d'une palette de 256 couleurs. . De plus, il supporte la transparence par couche alpha, c'est--dire la possibilit de dfinir 256 niveaux de transparence, tandis que le format GIF ne permet de dfinir qu'une seule couleur de la palette comme transparente. Il possde galement une fonction d'entrelacement permettant d'afficher l'image progressivement. La compression propose par ce format est une compression sans perte meilleure que la compression GIF TIF (Tagged Image File Format) Le format TIF ou TIFF est un format de fichier graphique bitmap mis au point en 1987. Le format TIFF est un ancien format graphique, permettant de stocker des images bitmap de taille importante (plus de 4 Go compresses), sans perte de qualit et indpendamment des plates-formes ou des priphriques utiliss. Le format TIFF permet de stocker des images en noir et blanc, en couleurs relles ainsi que des images indexes faisant usage d'une palette de couleurs.
Le format MP3 n'est pas illgal car il reprsente uniquement une faon de compresser des donnes numriques. Par contre son utilisation peut l'tre. Lors de l'utilisation de fichiers MP3, veillez respecter les droits d'auteur. Le principe d'exception de copie
76
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
prive prvoit qu'il est possible de possder une copie numrique d'une oeuvre musicale condition que l'on possde l'original (sur CD par exemple) mais vous ne pouvez pas tlcharger ou archiver une musique d'un artiste dont les droits d'utilisation ne sont pas libres de droit. Il est ainsi fort peu probable que la chanson que vous rvez de tlcharger puisse lgalement l'tre. Attention
Les oeuvres numrises sont rserves un usage priv (cercle familial ou d'amis). La diffusion de ces fichiers en dehors de ce cadre (mise disposition sur un rseau peer-to-peer, un site web ou FTP, envoi par courrier lectronique, etc.) est strictement interdite. OGG Le format OGG (Ogg Vorbis) est une alternative au format MP3 qui est cense produire des fichiers de bien meilleure qualit pour une taille toutefois lgrement suprieure. Rclam par les audiophiles qui jugent la compression MP3 trop drastique, il est dvelopp en tant que logiciel libre, l'inverse des formats MP3, AAC et WMA. AAC Le format AAC, dvelopp par le Moving Picture Expert Group, a pour but de remplacer le MP3, prvu originellement pour accompagner les vidos MPEG-1. Celui-ci gre le son des fichiers MPEG-4 et doit offrir une qualit bien meilleure que le MP3 et grer plus de canaux.
77
DIVX Le format DivX est un format de compression/dcompression vido permettant d'obtenir des vidos compresses trs peu volumineuses avec une perte de qualit trs raisonnable. Ainsi le format DivX permet de stocker un film complet sur un CD-ROM de 650 ou 700 Mo. Les formats XVID, VP3, 3IVX sont des formats drivs du DIVX.
78
SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAU FILAIRE OU SANS FIL
nouveau codage. Citez des contextes dans lesquels la taille des donnes a un caractre critique. Donnez la dfinition d'une archive ; Donnez la dfinition de la compression physique ; Donnez la dfinition de la compression logique. Donnez 3 formats d'images. Donnez 3 formats audios. Donnez 3 formats vidos. Quelle est l'utilit de la compression avec perte ?
IMG. 31
79
Synthse
Chapitre final
La meilleure faon de se protger est de vivre en vase clos : pas de connexion rseau, pas lecteur de disquette, pas de lecteur de cd-rom, pas de cl USB, etc. Bienvenus dans un monde de paranoaques ! Soyons srieux, le grand attrait de l'informatique est li Internet et cette capacit de communiquer librement, facilement et d'avoir accs une masse impressionnante d'informations. Un ordinateur sans connexion Internet est une voiture sans essence il ne vous mnera pas bien loin. Alors prenons des risques, connectons nous ! Apprenons conduire et allions un comportement prudent et vigilant ! Et cette masse d'informations, critiquons-la ! Domptons-la ! Elle nous sera bnfique !
Fiches-Complments
Le mot de passe est l'un des moyens d'authentification les plus rpandus mais l'utilisation de mots de passe triviaux est malheureusement beaucoup trop frquente, et facilite considrablement les intrusions. Ce module [http://www.securite-informatique.gouv.fr/autoformations/motdepasse/co/Mots_de_Passe_Web.h aidera tous les utilisateurs faire des choix offrant une rsistance suffisante dans la plupart des cas.
La demande d'authentification, en particulier sur des sites internet, est systmatique. Mais s'authentifier, qu'est ce que cela veut dire ? Sur quels principes se fonde cette notion ? Comment identifier les menaces qui psent sur les systmes d'authentification distante ? Ce module [http://www.securite-informatique.gouv.fr/autoformations/authentification/co/Authentification_W a pour objectif d'apporter les rponses ces diverses questions.