Everything



Logiciel qui remplace le moteur de recherche intégré de Windows  et possède quelques fonctions supplémentaires comme la recherche en mode RegExp (pour ceux qui connaissent ce terme), la possibilité de lier plusieurs Everything entre machines et donc de faire des recherches ultra rapides en réseau. Il intègre aussi un serveur WEB ou FTP (version avec des commandes supplémentaires dédiées à la recherche de fichiers)  permettant d’effectuer une recherche à distance.

everything



Comment améliorer la fonction de recherche de fichiers de Windows ?



Quand vous avez un disque dur bien rempli et que vous voulez rechercher un fichier ou un dossier, il existe plusieurs solutions, soit vous utilisez le moteur de recherche intégré à Windows mais il n’est pas forcément très rapide, il manque de fiabilité  (il bloque parfois certaines fonctionnalités de Windows), il est gourmand en ressources et a tendance à s’activer au mauvais moment pour mettre à jour son index ce qui ralenti la machine.

Si vous désactivez le service “Windows Search” la recherche fonctionnera toujours mais celle-ci se fera directement sur le disque sans utiliser un fichier d’index ce qui est très lent.

Existe-t-il des alternatives alliant fiabilité, rapidité et légèreté ?

Il existe beaucoup de logiciels de recherche très complets proposant nombre de fonctions supplémentaires bien pratiques mais ici nous séparerons ceux qui font de l’indexation différée de ceux qui proposent une indexation en temps réel.

Dans la catégorie index différé :

DKFinder possède un système de ré-indexation “intelligent” et permet en option d’éviter un certain nombre de dossiers inutiles tels que \temp ou \temporary internet files \dllcache \cookies ce qui accélère le traitement.

Locate32 est capable de gérer plusieurs bases d’index différentes chacune pouvant se charger de certaines zones du disque dur. De plus vous pourrez exporter les résultats de recherche sous forme de page HTML ce qui peut être utile pour générer des pages de vignettes si vous effectuez une recherche sur des images.

Dans la catégorie indexation en temps réel :

Les deux premiers sont malheureusement payants si vous voulez profiter de toutes les fonctionnalités qu’ils proposent.

Le dernier (mon préféré) est gratuit mais son moteur de recherche ne fonctionne que sur des disques formatés en NTFS, il offre quelques fonctions originales telles que la possibilité d’interroger l’index à distance via un autre Everything ou via son serveur WEB ou FTP intégrés (fonctions désactivées par défaut). Une autre option intéressante de ce logiciel est la possibilité d’utiliser des RegExp dans la syntaxe de recherche (si vous ne savez pas ce qu’est un RegExp alors cette fonction ne vous servira à rien).

Un peu à part nous avons GoogleDesktop qui permet aussi la recherche de textes à l’intérieur de divers types documents Word, Excel, Outlook ou PDF par exemple, mais faites attention, le fichier d’index risque de pas mal grossir.



Comment tester un logiciel ou un site web en toute sécurité ?



De plus en plus de logiciels sont disponibles par simple téléchargement, mais êtes-vous sur de leur fiabilité ? Ne vont-ils pas endommager votre système lorsque vous les démarrerez ? Si vous surfez sur tel ou tel site, votre navigateur ne risque-t-il pas d’être attaqué et être modifié à votre insu ? Si vous-même vous effectuez une mauvaise manipulation pouvez-vous revenir en arrière ?

Les anti-virus et diverses protections vont vérifier et vous avertir si ce que vous exécutez ne contient pas de virus où tente d’effectuer une modification douteuse dans votre système tout en essayant de l’empêcher d’arriver à ses fins. Mais parfois la manipulation passera au travers des mails du filet.

Vient ensuite la “Restauration du système” et ses “Points de restauration” intégrés depuis Windows XP qui permettent d’annuler certaines installations de logiciels/pilotes et autres mises à jour, mais là encore cela risque dena pas être suffisant pour vous assurer que rien de dommageable n’arrive à votre système (et encore ! pour peu que vous vous en aperceviez rapidement ce qui n’est pas toujours le cas et peu aggraver la situation si vous tardez à découvrir et corriger le problème).

Pour se protéger efficacement il faut donc un solution plus radicale capable d’annuler toute modification effectuée dans votre système (et donc dans les fichiers que contient votre disque dur).

Cette solution existe sous diverses formes et méthodes que nous allons passer en revue :

  1. Créer une copie/image de votre disque dur avant d’exécuter le logiciel, puis restaure cette image quand on redémarre la machine. Cette technique est 100% sûre mais elle est lente et fastidieuse.
  2. Utiliser un  ordinateur virtuel comme expliqué dans l’article Virtualisation et Emulation késako ?
    Cette méthode est sûre, rapide et efficace, vous démarrer le logiciel dans un environnement totalement indépendant et annulable à tout instant, c’est ma solution préférée.
  3. Exécuter/Installer le logiciel dans un environnement isolé nommé SandBox (bac à sable) qui permet de stocker à part toute modification de fichier. Lorsque vous quittez le logiciel, ces modifications pourront être  annulées ou confirmées.
  4. Rendre l’ensemble des modifications du disque dur annulable et revenir au point de départ quand vous redémarrez l’ordinateur.

Pour répondre à chacune des 4 méthodes possibles, il existe des outils spécialisés :

  1. Il existe des dizaines d’outils permettant de faire une copie/image complète d’un disque dur tels que DriveXML qui est gratuit, ou Norton Ghost qui est payant. Si je cite Norton Ghost c’est parcequ’il est certainement le plus connu (si ce n’est le plus ancien) et que l’on dit souvent “faire un ghost” d’un disque dur même si on utilise un tout autre logiciel.
  2. VirtualPC, VirtualBox, font partie des outils (gratuits) permettant de créer un ordinateur virtuel, mais pour plus d’informations, réferrez-vous à l’article .Virtualisation et Emulation késako ?
  3. SandBoxie et un outil gratuit permettant d’installer et/ou démarrer n’importe quelle application en mode isolé.
  4. Returnil Virtual System permet de rendre l’ensemble des fichiers du disque dur annulables au redémarrage de la machine. DeepFreeze permet de rendre le disque système annulable mais tout en permettant au dossiers “Mes documents” et “User Application Data” de garder leurs modifications.
    Il existe aussi une solution gratuite peu connue de Microsoft qui s’appelle SteadyState qui se base sur la protection d’un profil utilisateur auquel vous donnerez plus ou moins de droits d’accès au système, disques durs, périphériques, avec bien sur possibilité d’annuler toute modification fichier quand l’utilisateur ferme la session.

Avec ces outils, vous avez de quoi vous prémunir des manipulations de données frauduleuses ou accidentelles, vous pouvez même laisser votre ordinateur à vos enfants ou des personnes sans expérience sans avoir peur qu’ils cassent quelque chose, il suffira ensuite d’annuler tout ce qui a été fait depuis le moment où ils l’ont utilisé.



Virtualisation et Emulation à quoi ça sert ?



1 – Introduction

Rassurez-vous cet article n’a pas pour but de vous abrutir de termes techniques, il y a déjà tout ce qu’il faut sur Internet pour vous remplir le cerveau ou vous endormir pendant les longues soirées d’hiver, nous irons donc droit au but en expliquant les bases des deux techniques, avantages et inconvénients, et utilité.

2 – L’émulation

Commençons par l’émulation qui permet de simuler le fonctionnement de n’importe quel ordinateur (processeur et matériel) sur un autre ordinateur même si celui-ci est technologiquement différent.

On peut ainsi émuler des consoles de jeux, des bornes d’arcade de jeux de café, tout un tas d’ordinateurs plus ou moins récents et même dans une certaine mesure des flippers. L’inconvénient de cette technique est qu’elle demande beaucoup de puissance processeur car chaque instruction du processeur émulé et de ses composants doivent être traduits en temps réel pour donner le même résultat visuel ou sonore sur l’ordinateur final. Cette technique étant souvent réservée à émuler le fonctionnement de machines plutôt anciennes, les ordinateurs d’aujourd’hui sont tout à fait capable de reproduire la puissance de traitement d’origine.

Pour ceux qui ont utilisé les ordinateurs dans les années 90 du temps des Macintosh équipés de processeurs PowerPC sous MacOS 7 ou 8, on pouvait émuler un ordinateur PC sous Windows de façon relativement rapide car à l’époque les PC ne possédaient pas de carte son ou graphique très compliquées il suffisait donc se concentrer sur l’émulation du processeur Intel.

Paradoxalement, il faut un processeur à 1.5GHz pour émuler pleinement le fonctionnement d’un vieil Amiga 500 basé sur un Motorola 68000 à seulement 7.14Mhz (on parle bien de quelques MégaHertz comparés aux GigaHertz des processeurs actuels) car celui-ci était épaulé de plusieurs co-processeurs spécialement conçus pour le son et l’animation vidéo permettant de produire des jeux plus rapides, plus complexes et plus fluides que le processeur n’aurait pu le faire.

Il y a aussi eu des émulateurs moitié logiciel, moitié matériel sous forme de cartes d’extension permettant d’y mettre certains composants de la machine d’origine rendant l’émulation plus efficace.

Il y a eu aussi des cartes d’extension intégrant un ordinateur complet comme la carte d’extension PC que l’on pouvait mettre à l’intérieur des Amiga 2000,  mais là on ne parle plus vraiment d’émulation puisqu’il s’agissait d’un vrai PC qui ne faisait que partager les interfaces clavier, souris, lecteur de disquette avec son hôte.

Au niveau applicatif il existe des outils permettant de convertir du code binaire d’un processeur/OS vers un autre ce qui a l’avantage de rendre l’application plus plus rapide. pour expliquer cela par une métaphore, disons qu’elle aura été traduite directement dans une autre langue, du coup plus besoin d’interprète qui faisait perdre du temps à la conversation.

3 – L’émulation des bornes d’arcades … un monde à part

Là où l’émulation fait très fort c’est sur les bornes d’arcade des jeux de café !

Quel plaisir/nostalgie de pouvoir rejouer au pacman d’origine avec exactement le même son, même affichage, même comportement et mêmes bugs qui permettaient de tricher 😉

Ces jeux sont pour la plupart toujours protégés par copyright et donc leur émulation reste en grande partie illégale si vous ne possédez pas les jeux originaux même si ceux-ci ont plus de 20 ans !

Le concept des émulateurs dédiés aux bornes d’arcade (dont le projet M.A.M.E est le plus abouti), est assez simple, d’un côté on fait des bouts de programmes qui émulent chaque processeur, puce sonore et graphique qui équipaient ces bornes d’arcades, d’un autre côté on copie le programmes de chaque jeux dans des fichiers, puis on fait un bout de programme qui relie le tout pour récréer virtuellement telle ou telle borne d’arcade et voilà (ça semble simple sur papier mais cela reste tout de même une prouesse technique).

4 – La virtualisation

La virtualisation est une technique un peu différente car ici on ne va pas simuler le fonctionnement d’ordinateurs basés sur des processeurs différents, mais on va essayer de diviser un ordinateur en plusieurs “sous-ordinateurs” pouvant démarrer sur des systèmes d’exploitation différents. L’ordinateur hôte (le vrai) va donc faire tourner des ordinateurs invités (virtuels) en partageant son processeur, sa mémoire et ses périphériques.

Au final on pourra par exemple lancer une machine virtuelle sous Linux alors que la vrai machine tourne sous Windows XP, ou faire tourner un PC virtuel sous Windows Vista sur un MacBook Pro sous MacOS dont le processeur et et le matériel sont identiques à ceux d’un PC standard.

Les ordinateurs virtuels seront du coup plus rapides à exécuter que leurs homologues émulés car on échappe en grande partie aux lourdes tâches d’émulation du processeur. L’ordinateur virtuel pourra aussi utiliser presque directement la majorité des périphériques de son hôte (disque dur, son, vidéo, réseau, webcam, USB..) au travers de   d’un système de passerelles entre l’hôte et l’invité.

Certains processeurs possèdent des fonctions supplémentaires dédiées à faciliter la virtualisation et il est certain que ces fonctions sont appelées à évoluer afin de rompre le lien étroit qui existe actuellement entre un système d’exploitation et le processeur et périphériques dont il dépend.

L’ordinateur virtuel pourra soit utiliser un vrai disque pour y stocker son système d’exploitation et ses programmes, soit un gros fichier dont l’intérieur sera vu comme un vrai disque dur. L’avantage de cette technique de disques virtuels est de pouvoir facilement copier, déplacer, dupliquer un ordinateur virtuel sur une autre machine, créer des captures de contenu pour revenir dessus à un instant T ou revenir en arrière pour annuler toutes les modifications.

Partant de là, un point d’intérêt essentiel apparait : pouvoir lancer un ordinateur virtuel, tester n’importe quel programme “douteux” et pouvoir arrêter l’ordinateur virtuel en annulant toute modification éventuelle faite par ce programme.

L’ordinateur virtuel pourra bien sûr partager ses données et le réseau avec l’ordinateur hôte mais il restera indépendant en terme de fonctionnement…et de dysfonctionnement ! Du coup, si vous lancez un programme qui réussit à planter l’ordinateur sur lequel il tourne, seul l’ordinateur virtuel sera impacté, il suffira alors de l’arrêter et de le relancer sans impacter l’ordinateur hôte.

La virtualisation est aussi un vrai bonheur pour les développeurs qui peuvent ainsi faire fonctionner Windows 2000, XP, Vista, Seven, Linux sur une même machine sans être obligé de posséder plusieurs ordinateurs ou perdre de temps à redémarrer et choisir un système d’exploitation différent, et si leur programme contient des erreurs graves pouvant corrompre le système, ce n’est pas un problème, il suffira d’annuler les modifications apportées au disque dur virtuel.

5 – Les machines virtuelles

Il existe une solution de virtualisation “inverse” qui consiste non pas à simuler telle ou telle machine mais à l’inverse, de proposer une machine qui a la base est totalement virtuelle et qui ne dépend ni du processeur ni du matériel sur lequel elle fonctionne, un programmeur affichant une fenêtre “bonjour” et communiquant sur Internet fera un seul programme sans se soucier que vous l’exécutiez sous Windows ou Linux ou MacOS X. C’est le moteur de la machine virtuelle qui se chargera de faire l’interface et la traduction pour qu’il fonctionne sur la machine réelle.

L’inconvénient de cette méthode est que cela ralenti l’exécution du fait de ce traducteur. Mais d’un autre côté, plus besoin pour le programmeur de développer des versions spécifiques à tel ou tel système d’exploitation ou de compiler leur programme pour tel ou tel processeur, c’est autant de gagné en temps de développement et en support technique.

L’exemple le plus connus de machine virtuelle est JAVA dont le moteur existe sur à peu près n’importe quel type d’ordinateur y compris les téléphones mobiles. Bien sûr, un programme dont l’interface utilisateur aura besoin d’un écran en 1200*800 ne pourra pas fonctionner sur un téléphone mobile avec un écran en 320*240, mais cela reste vrai pour tout programme qui a besoin d’une configuration minimum pour fonctionner.

Si on regarde le principe de fonctionnement d’un navigateur Internet, son moteur d’interprétation HTML peut être considéré comme un système virtuel dont la fonction principale est d’afficher du contenu WEB, d’ailleurs il existe plusieurs systèmes d’exploitations totalement “WEB” qui vous proposent un environnement de travail qui n’est ni Windows, ni Linux mais “WEB”, accessible depuis n’importe quel navigateur.

6 – Je ne suis pas technicien, ça va ma servir à quoi la virtualisation ?

Si vous n’êtes pas technicien, il y a un avantage certain à créer un ordinateur virtuel (en y re-installant votre version de Windows par exemple), cela vous permettra d’avoir un ordinateur virtuel où vous pourrez tester des programmes que vous trouvez sur Internet sans risque de “casser” votre machine réelle, surfer sur des sites douteux en toute sécurité, ou vérifier des astuces et bidouilles censées ne pas perturber le fonctionnement de la machine, tout en pouvant annuler ces modifications à tout instant.

Un autre  intérêt est de pouvoir par exemple créer un ordinateur virtuel installé avec un vieux Windows 95 parceque vous avez un ancien programme ou jeux qui ne fonctionne plus sur une version plus récente de Windows.

7 – La virtualisation d’application

Cela consiste à ne pas virtualiser une machine complète mais simplement l’environnement d’une application, cette méthide est souvent utilisée pour rendre une application “portable”, en un seul gros fichier EXE exécutable sur n’importe quelle machine fonctionnant avec le même OS de base comme par exemple Windows. J’ai rédigé un article à ce sujet ici.

8 – Conclusion

Chaque méthode a donc ses avantages et ses inconvénients, chacune répond à des besoins spécifiques. A vous de choisir en fonction du résultat recherché.

Côté virtualisation il existe VirtualPC, VirtualBox et VMWare serveur qui sont gratuits et faciles d’accès, VMWare WorkStation et Parallels WorkStation sont payants, QEmu est gratuit mais plus complexe.

Côté émulation, M.A.M.E est le top des émulateurs de bornes d’arcades allant de pacman aux bornes basées sur des consoles Néo-Géo, plusieurs milliers de jeux sont ainsi émulés pour peu que vous obteniez une copie du programme des jeux qui vous intéressent. Il existe aussi des émulateurs dédiés à un type de console de jeux telles que la SNES de Nintendo, la PSX de Sony ou encore la très ancienne console Vectrex et ses jeux en dessins “fils de fer”.

Comme d’habitude, n’hésitez pas à commenter cet article qui n’est pas figé et peu évoluer en fonction des remarques apportées par les lecteurs.



FreeSnap



Ce petit outil magique permet de redimensionner et déplacer des fenêtres de façon très simple grâce à l’utilisation de la touche Windows et quelques touches de directions ou du pavé numérique.

Par exemple pour mettre deux fenêtres côte-à-côte verticalement (le besoin le plus classique), il suffit de sélectionner la première fenêtre, puis appuyer deux fois sur la combinaison de touches Win + Flèche gauche et ensuite vous sélectionnez la seconde fenêtre puis deux fois Win + Flèche droite. Pour deux fenêtres horizontales, c’est pareil mais avec les flèches haut et bas.

Il existe d’autres combinaisons mais WIn + les flèches suffisent à déplacer chaque fenêtre comme vous le voulez.

freesnap



Zorro



Voici un utilitaire dont on a rarement besoin mais qui peut s’avérer utile dans certains cas.

Zorro permet à tout instant de définir une zone rectangulaire à l’écran et de masquer tout ce qui est en dehors de cette zone ou à l’inverse, de ne montrer que ce qui est à l’extérieur. Mais pourquoi faire me direz vous ? Et bien un exemple simple est celui d’une présentation où vous voulez mettre l’accent sur une zone de l’écran en masquant d’un seul coup tout ce qui se trouve autour, ou à l’inverse, si une certaine partie de l’écran affiche quelque chose qui vous dérangent, vous pouvez placer un masque au dessus.

Dans sa version actuelle le logiciel manque un peu de fonctionnalités, on aurait aimé pouvoir placer plusieurs masques, ne faire qu’un masquage en transparence 50%, créer des profils de masque facilement et y accéder directement via le menu contextuel de son icône en zone de notification.

zorro



Sauvegardez vos données, pourquoi et comment ?



Aujourd’hui beaucoup de personnes ont leur “vie” dans leur ordinateur (ou leur smartphone/tablette…) et le jour où les données sont endommagées/perdues/inaccessibles c’est souvent la catastrophe.

Pour savoir si vos données sont importantes, posez-vous simplement cette question : si mon disque dur rend l’âme, si on me vole mon ordinateur, vais-je regretter amèrement de ne pas avoir conservé une copie de certains fichiers ?

Tant que l’on n’a pas subit une vrai perte de données on ne fait pas attention et on se dit “je le ferai demain” (le virus de la procrastination et son dérivé appelé “poil dans la main” sont les pires de tous), seulement demain sera un mauvais jour car votre disque dur cessera subitement de fonctionner, vos données seront illisibles faisant disparaître à jamais vos photos et vidéos, vos documents administratifs et même la super présentation terminée ce week-end que vous deviez présenter en comité de direction le lendemain !

Pour éviter ce genre de déboire, il existe une solution nommée “sauvegarde de données”.

Cette sauvegarde consiste à dupliquer vos données pour pouvoir les récupérer en cas de sinistre.

Il existe plusieurs types de sauvegardes (différentielles, incrémentielles, totales, miroir, synchro…) qui peuvent être effectuées sur plusieurs types de supports : CD, DVD, clé USB, disque dur externe, disque réseau, serveur de stockage sur Internet ou dans le “cloud” (traduit en français ça donne sauvegarde dans les “nuages”).

Il existe en gros trois méthodes de sauvegardes :

  • La copie simple : consiste simplement a effectuer une copie totale de la source vers la zone de destination. Cette méthode est la plus directe et consiste à prendre toutes les données et des les copier, mais c’est aussi la plus longue car c’est la totalité des données qui est à chaque fois dupliquée vers la destination. Avec cette méthode vous pouvez aussi copier l’intégralité du système pour
  • La copie incrémental ou différentiel : cette méthode est parfois compliquée à comprendre, mais en gros elle permet d’empiler les sauvegardes pour revenir en arrière à une sauvegarde spécifique. Seuls les fichiers nouveaux ou modifiés depuis la précédente sauvegarde seront ajoutés, mais comme aucun fichier ne sera effacé des précédentes sauvegardes, ce mode consomme de plus en plus de place au fil des sauvegardes.

    Ce type de sauvegarde est idéal si vous désirez revenir en arrière par à une version d’un fichier 3 semaines en arrière (si bien sûr vous avez effectué une sauvegarde il y a 3 semaines), tout dépendra alors du délais de rétention de votre sauvegarde, à savoir sur combien de temps ou combien de sauvegardes en arrière vont être conservées, les sauvegardes qui sortiront de ces limites seront effacées, si vous n’imposez aucune limite alors vous pourrez revenir en arrière sur chaque sauvegarde effectuée entre la dernière et la première.

    la première sauvegarde est longue mais les suivantes plus rapides puisque seules les éléments nouveaux ou modifiés seront pris en compte.
  • La copie synchronisée ou mirroir : est la méthode qui conviendrait le mieux à un usage personnel.

    Son principe est de comparer la source et la destination à la recherche des différences (ajouts, modifications, suppressions) pour appliquer ces mêmes différences à la destination, on obtient ainsi un miroir exact qui au contraire de la précédente méthode n’empile pas les sauvegardes mais par contre ne prendra pas plus de place au fil du temps que la source puisque ce qui aura été effacé de la source le sera aussi de la sauvegarde.

    Là aussi la première sauvegarde est longue mais les suivantes bien plus rapides.

Avant d’effectuer votre sauvegarde il faut répondre à 4 questions : Quoi, Quand, Comment, Où ?

  • Quoi : il vous faut choisir ce que vous voulez sauvegarder, le système complet (pour pouvoir redémarrer Windows sans avoir besoin de tout réinstaller par exemple) ? un disque entier ? seulement certains dossiers ? un mélange de tout ça ?
  • Quand : décidez de la régularité à laquelle vous effectuerez vos sauvegardes, tous les jours, toutes les semaines, tous les mois ? Plus les sauvegardes seront rapprochées, moins vous perdez de données en cas de problème mais si vous faites une sauvegarde en mode synchro/mirroir, plus vous rapprochez vos sauvegardes moins vous pourrez revenir en arrière dans le temps puisque vous êtes limité à restaurer les données de la dernière sauvegarde. Cependant, si vous avez de la place, vous pouvez faire “tourner” vos destinations, par exemple vous effectuez cette synchro sur 2 ou 3 destinations différentes que vous alternez, par exemple une destination dédiée à la sauvegarde quotidienne, une hebdomadaire et une mensuelle. Vous pouvez aussi vous contenter d’une sauvegarde hebdomadaire à faire tourner alternativement sur 2 clés USB.
  • Comment : choisissez l’une des méthodes dont nous avons parlé précédemment, mais rien ne vous empêche de faire un mélange, par exemple vous pouvez effectuer un archivage de votre dossier “Mes Documents” pour pouvoir revenir en arrière sur des modifications de documents Word, Excel, PowerPoint et effectuer en parallèle une synchronisation pour vos photos et musiques ainsi si vous supprimez des films (qui sont volumineux), ceux-ci libéreront aussi l’espace de la sauvegarde (en mode mirroir).
  • : Il faut sélectionner la destination de ces sauvegardes:  sur un CD, DVD, clé USB, disque dur externe. Vous pouvez aussi le faire via une zone de stockage sur Internet, mais c’est plus long car l’envoi de données par Internet est très lent (contrairement à la réception qui est toujours plus rapide), comptez 100Ko/s grand maximum en ADSL, soit environ 2 heures pour l’équivalent d’un CD de 700Mo, et par le câble c’est mieux avec 500Ko/s, par la fibre c’est encore mieux.

    Le stockage via Internet peut convenir pour le dossier “Mes Documents” ou “Mes Photos” mais le faire sur “Mes Vidéos” et “Mes Films” demandera beaucoup de temps vu la taille des fichiers.

Un dernier conseil, si vous désirez réellement être assuré de pouvoir récupérer vos données, doublez vos sauvegardes, par exemple en utilisant non pas une mais deux clés USB, en les changeant physiquement de place (on est pas à l’abri d’un cambriolage ou d’un incendie qui pourrait vous faire perdre l’ordinateur et même si vos sauvegardes  sont stockées sur Internet, le service peut fermer à tout instant (on se souvient de l’exemple du site de stockage “MegaUpload” qui a été fermé du jour au lendemain).

Avec cette double sauvegarde effectuez une rotation, une semaine vous sauvegardez sur votre clé A que vous déposez ensuite chez un ami/famille, puis utilisez la clé B pendant une semaine, et la semaine suivante, déposez votre clé B et récupérez la clé A pour sauvegarder dessus et inversement.

Cette double sauvegarde vous protège en plus d’un accident qui arriverait au moment même de votre sauvegarde (ça m’est arrivé une fois) pouvant rendre inexploitables les données d’origine mais aussi les données sur le support de sauvegarde au moment où celui-ci était inséré.

Et voilà, vous trouverez dans la catégorie sécurité/sauvegarde un ensemble de logiciels de sauvegarde. Cependant il ne faut pas aussi négliger l’aspect confidentialité car nous stockons de plus en plus d’informations dans nos ordinateurs et celles-ci peuvent être très confidentielles, voire même compromettantes 😉

Ces sauvegardes pourront donc éventuellement être préalablement chiffrées (le terme “cryptage” est aussi utilisé), ainsi si quelqu’un venait à s’emparer d’une sauvegarde, celle-ci serait inexploitable. Ceci est d’autant plus important si vous stockez vos données sur Internet où un hacker, ou tout simplement la société qui héberge vos données, se réserve le droit “d’analyser vos données personnelles à des fin d’amélioration du service” voir même les ré-utiliser à des fins commerciales ! Certains services intègrent directement un stockage chiffré, après à vous de voir si vous leur faites confiance… ou pas.

Pour plus d’informations sur ce sujet, consultez l’article Protégez vos données des regards indiscrets.

Comme d’habitude, cet article est amené à évoluer au fil du temps et de vos propositions et corrections.



Protégez vos données des regards indiscrets !



Quand on a des sex tapes données personnelles ou confidentielles sur sa machine, il peut parfois être utile de les protéger des regards indiscrets comme celui d’un cambrioleur qui repart avec votre ordinateur sous le bras et pourra inspecter vos données en espérant y trouver des informations intéressantes comme des mots de passe, des fichiers bancaires ou des photos de votre chihuahua nu sortant du bain. Pour éviter cela on va effectuer ce qu’on appelle un chiffrement des données (le terme de “cryptage” est aussi employé) qui consiste modifier les données au travers de calculs complexes de façon à les rendre illisibles, et ne les rendre de nouveau lisibles que si l’on possède le code. Mais comment stocker mes données chiffrées et comment y accéder ? Le stockage des données chiffrées pourra se faire de plusieurs façons en fonction de l’usage que vous voulez en faire :

  • De façon transparente qui vous permet de travailler directement sur les fichiers de façon habituelle, vous les ouvrez avec Word, Excel, Photoshop comme d’habitude. Le chiffrement sera effectué soit directement au niveau du disque, soit à l’intérieur d’un gros fichier qui sera ensuite utilisé pour faire apparaître ce qu’il contient sous le forme d’un nouveau disque ou un dossier normal.
  • Dans un coffre-fort se présentant sous la forme d’un fichier d’archive comme pour un fichier ZIP auquel vous auriez associé un mot de passe. Vous ne pourrez pas de travailler directement sur les fichiers qu’ils contient puisqu’il faut sortir chaque fichier du coffre pour travailler dessus puis le remettre dedans, mais ce coffre est facilement transportable ou transférable sur une clé USB ou par Internet.

Viens ensuite le choix de la méthode de chiffrement “symétrique” ou “asymétrique” ? Un chiffrement est dit “symétrique” quand le même code sert à chiffrer et déchiffrer les données, à l’inverse du chiffrement “asymétrique” qui utilise deux codes, un premier (appelé “clé publique”) pour chiffrer les données et un autre pour les déchiffrer (appelé “clé privée”). Le type symétrique est pratique quand vous devez chiffrer des données locales et que vous êtes le seul à en connaître le code. Vous pouvez aussi vous en servir pour chiffrer un fichier, le transmettre par Internet mais il faudra communiquer le code au destinataire. A l’inverse, le type asymétrique permet de recevoir des données chiffrées de n’importe qui sans que personne ne puisse les déchiffrer à part vous. Sur le principe, vous diffusez la clé publique vos contacts qui l’utiliseront pour chiffrer les données avant de vous les envoyer, vous utiliserez ensuite votre clé privée pour les déchiffrer. Un exemple concret de chiffrage asymétrique est celui d’un laboratoire qui transmet des résultat d’analyse vers le médecin. Ce médecin aura au préalable communiqué sa clé publique à tous les labos avec lesquels il travaille, ainsi lors du retour des résultats d’analyse par e-mail, ces données seront indéchiffrables si elles venaient à être interceptées avec que le médecin ne les récupère sur son ordinateur. A noter que cette clé privée qui est assez longue est elle même stockée dans un fichier protégé par un chiffrage symétrique voir même intégrée dans une carte à puce protégée par un code PIN (comme votre carte bleue ou votre téléphone portable). Cette technologie de chiffrement fait partie d’un ensemble plus large englobant ce que l’on appelle l’authentification forte et la signature numérique mais cela sera abordé dans un autre article. Finalement, nous devront choisir la méthode de calcul pour effectuer le chiffrement qui pourra être par exemple de l’AES pour du symétrique (le plus connu et ultra-robuste) ou du RSA pour l’asymétrique mais il en existe d’autres. Pour ce qui est des logiciels permettant le chiffrement il en existe beaucoup, gratuits, payants, open-source ou non, cet article sur Wikipedia compare les fonctionnalités de plusieurs d’entre-eux dont mon préféré est TrueCrypt pour du symétrique “transparent”,  WinRAR, WinZip ou 7Zip permettent dès lors que l’on active un mot de passe sur l’archive de la chiffrer en mode symétrique utilisant la méthode AES. Côté asymétrique, PGP ou GPG sont assez répandus.

Comme d’habitude, cet article est amené à évoluer au fil du temps et de vos propositions et corrections.



FreeOTFE



Tout comme TrueCrypt ou DiskCryptor, FreeOTFE est gratuit et permet de chiffrer un disque dur entier, une partition ou un fichier qui servira de disque virtuel.

Si TrueCrypt existe pour une multitude de plates-formes, FreeOTFE n’existe que pour Windows et Windows Mobile. Il peut être lancé directement en mode portable sans devoir redémarrer la machine.

FreeOTFE sait utiliser les périphériques compatibles PKCS#11 pour l’authentification.

freeotfe



DriveCryptor



DriveCryptor est un outil qui permet de protéger vos données confidentielles en chiffrant vos l’intégralité d’un disque/partition. Cet outil est comparable à TrueCrypt ou FreeOTFE mais DriveCryptor n’existe que sous Windows et ne prend en charge que des partitions entières et doit être installé sur la machine en la redémarrant, par contre on peut parfaitement l’installer sur une clé USB ou CD bootable de type BartPE. Des efforts supplémentaires ont été apportés quand à la sécurité.

drivecryptor