Bonjour à tous, aujourd'hui, je vais vous donner la solution idéale pour ceux qui veulent la modification de l'image sans avoir besoin d'aucun logiciel spécial travers modifiée ici par le Photoshop en ligne
Home » Archives for mars 2013
mercredi 27 mars 2013
lundi 25 mars 2013
Protocole I.P. : réseaux et sous-réseaux (locaux)
Sur la toile, I.P. sert à la mise en relation des serveurs entre eux. Toute machine devant se connecter à l´Internet doit posséder une couche TCP/IP qui lui permettra le surf de page en page sur la toile. Si cette machine fait partie d´un réseau local (entreprise, administration ou plus simplement réseau familial), la même couche réseau TCP/IP peut servir de protocole pour ce réseau local.
Pourquoi des sous-réseaux ?
Dans un réseau comportant un grand nombre de machine, il devient nécessaire de subdiviser l´ensemble pour optimiser les échanges entre les machines.
Une segmentation physique par est certainement la solution la plus radicale car elle s'opère au niveau des couches 2 et 3 (couche de liaison physique et couche réseau) ; on constitue des réseaux virtuels en programmant des commutateurs ("switch") administrables: Cette tâche supplémentaire dans la gestion d´un réseau est délicate de par sa rigidité ; elle exige un plan physique de l´utilisation de chacune des prises réseau de l´entreprise et toute modification, aussi petite soit-elle, doit être répercutée sur tous les commutateurs.
Sachant que la couche 4 de transport doit de toutes façons être gérée (par le protocole TCP/IP), il peut se concevoir de subdiviser le réseau global en utilisant une segmentation logique grâce au même protocole de transport. Cette méthode s' appelle le 'subnetting' ou la création de sous-réseaux. Elle permet d'éviter une dégradation de la bande passante quand trop de machines sont sur le même réseau. Si des routeurs (ils appartiennent à la couche 3) sont utilisés, le trafic de diffusion des trames ("broadcast") sera limité à chacun des sous-réseaux.
Sachant que la couche 4 de transport doit de toutes façons être gérée (par le protocole TCP/IP), il peut se concevoir de subdiviser le réseau global en utilisant une segmentation logique grâce au même protocole de transport. Cette méthode s' appelle le 'subnetting' ou la création de sous-réseaux. Elle permet d'éviter une dégradation de la bande passante quand trop de machines sont sur le même réseau. Si des routeurs (ils appartiennent à la couche 3) sont utilisés, le trafic de diffusion des trames ("broadcast") sera limité à chacun des sous-réseaux.
Un bon plan d'adressage IP peut donc offrir certains des avantages de la segmentation physique en limitant le travail d'administration du réseau ; il n'offre évidemment pas la même sécurité, mais assure un minimum de confort. Pour le réseau pédagogique d'un grand établissement scolaire, ce minimum paraît suffisant et contribue à une bonne gestion, à une bonne utilisation sans limiter les possibilités offertes aux utilisateurs.
Eléments de calcul - définitions et règles
Repérage
Une machine est repérée sur le réseau par une adresse IP (IPx) associée à un masque (Mx) qui sont chacun un nombre binaire de 3 bits organisé en 4 octets. Le masque sert à repérer le réseau ou le sous-réseau auquel la machine appartient. Ces deux nombres sont en général donnés en décimal, ce qui nous oblige à effectuer quelques petits calculs et conversions.
exemple 1 : IP1 = 192.168.20.34 et M1 = 255.255.255.0 se traduit en binaire par
IP1 = (1100 000).(1010 1000).(0001 0100).(0010 0010) et M1 = (1111 1111).(1111 1111).(1111 1111).(0000 000)
cette machine se repère en notation par 192.168.20.34 / 24 car le masque comporte 24 bits à 1.
exemple 2 : IP2 = 172.16.1.220 et M2 = 255.255.0.0 se traduit en binaire par
IP2 = (1010 1100).(0001 0000).(000 0001).(1101 1100) et M2 = (1111 1111).(1111 1111).(0000 000).(0000 000)
cette machine se repère en notation par 172.16.1.220 / 16 car le masque comporte 16 bits à 1.
note 1 : pour chaque octet : les 4 bits de gauche sont dits de poids fort et les 4 de droite de poids faible ; de même pour un nombre IP, les 2 octets de droite sont de poids fort et les 2 de gauche de poids faible.
exemple 1 : IP1 = 192.168.20.34 et M1 = 255.255.255.0 se traduit en binaire par
IP1 = (1100 000).(1010 1000).(0001 0100).(0010 0010) et M1 = (1111 1111).(1111 1111).(1111 1111).(0000 000)
cette machine se repère en notation par 192.168.20.34 / 24 car le masque comporte 24 bits à 1.
exemple 2 : IP2 = 172.16.1.220 et M2 = 255.255.0.0 se traduit en binaire par
IP2 = (1010 1100).(0001 0000).(000 0001).(1101 1100) et M2 = (1111 1111).(1111 1111).(0000 000).(0000 000)
cette machine se repère en notation par 172.16.1.220 / 16 car le masque comporte 16 bits à 1.
note 1 : pour chaque octet : les 4 bits de gauche sont dits de poids fort et les 4 de droite de poids faible ; de même pour un nombre IP, les 2 octets de droite sont de poids fort et les 2 de gauche de poids faible.
Identification du réseau
Pour connaître un numéro de réseau (R) ou de sous-réseau (Rx), il faut poser l'opération logique : R = (IP) AND (M) ,
AND étant l'opérateur logique "ET" (cette opération se décompose en 32 opérations entre bits de même rang).
Dans l'exemple 1, cela donne : R1 = 192.168.20.0 qui se résume par 192.168.20 /24 ;
dans l'exemple 2, cela donne : R2 = 172.16.0.0 qui se résume par 172.16 / 16 ;
exemple 3 : soit une machine repérée par l'adresse IP3 = 192.154.88.133 / 26 ;
on trouve son masque de sous-réseau en constatant que 26 = 8 + 8 + 8 + 2 ,
donc M3 = 255.255.255.192 [en fait (1111 1111).(1111 1111).(11111111).(1100 0000)] ;
on en déduit le numéro du sous-réseau auquel elle appartient par l'opération (IP3) AND (M3), soit :
(1100 0000).(1001 1010).(0101 1000).(1000 0101)
(1111 1111).(1111 1111).(11111111).(1100 0000)
(1100 0000).(1001 1010).(0101 1000).(1000 0000) = R3 = 192.154.88.128 .
AND étant l'opérateur logique "ET" (cette opération se décompose en 32 opérations entre bits de même rang).
Dans l'exemple 1, cela donne : R1 = 192.168.20.0 qui se résume par 192.168.20 /24 ;
dans l'exemple 2, cela donne : R2 = 172.16.0.0 qui se résume par 172.16 / 16 ;
exemple 3 : soit une machine repérée par l'adresse IP3 = 192.154.88.133 / 26 ;
on trouve son masque de sous-réseau en constatant que 26 = 8 + 8 + 8 + 2 ,
donc M3 = 255.255.255.192 [en fait (1111 1111).(1111 1111).(11111111).(1100 0000)] ;
on en déduit le numéro du sous-réseau auquel elle appartient par l'opération (IP3) AND (M3), soit :
(1100 0000).(1001 1010).(0101 1000).(1000 0101)
(1111 1111).(1111 1111).(11111111).(1100 0000)
(1100 0000).(1001 1010).(0101 1000).(1000 0000) = R3 = 192.154.88.128 .
Diffusion et nombre d'hôtes
L'adresse de diffusion (Bx) d'un réseau ou d'un sous-réseau est une adresse réservée ( la dernière des adresses possibles du dit réseau). Cette adresse est utilisée pour transmettre des informations (paquets) à tous les hôtes du sous-réseau (plus exactement du domaine de diffusion) en même temps. Un paquet destiné à l'adresse Bx est forcément transmis à toutes les machines de Rx. Les commutateurs diffusent aussi les broadcast-s ; quand un de leurs ports reçoit une trame (suite de paquets) pour Bx, il la diffuse sur tous les autres ports. Seuls les routeurs (et a fortiori la segmentation physique) bloquent les broadcast-s.
Connaissant Mx et Rx, on trouve Bx par un petit calcul en décimal ; on opère octet par octet, en considérant chacun des octets de Rx, et en y ajoutant la différence entre 255 et la valeur de l'octet correspondant de Mx.
On trouve : B1 = 192.168.20.255 car R1 = 192.168.20.0 et M1 = 255.255.255.0 ;
on trouve : B2 = 172.16.255.255 car R2 = 172.16.0.0 et M1 = 255.255.0.0 ;
on trouve B3 = 192.154.88.191 car R3 = 192.154.88.128 et M3 = 255.255.255.192 .
Connaissant Mx et Rx, on trouve Bx par un petit calcul en décimal ; on opère octet par octet, en considérant chacun des octets de Rx, et en y ajoutant la différence entre 255 et la valeur de l'octet correspondant de Mx.
On trouve : B1 = 192.168.20.255 car R1 = 192.168.20.0 et M1 = 255.255.255.0 ;
on trouve : B2 = 172.16.255.255 car R2 = 172.16.0.0 et M1 = 255.255.0.0 ;
on trouve B3 = 192.154.88.191 car R3 = 192.154.88.128 et M3 = 255.255.255.192 .
La capacité maximale du réseau ou du sous-réseau, appelée le nombre d'hôtes (Hx), s'obtient aisément par le nombre n de bits à 1 du masque Mx : Hx =
; 2 adresses en moins car une est réservée pour l'adresse du sous-réseau lui-même et l'autre pour la diffusion du sous-réseau ("broadcast").
Dans l'exemple 1, H1 = 254 ; dans l'exemple 2, H2 = 65 534 et dans l'exemple 3, H3 = 62 .
Dans l'exemple 1, H1 = 254 ; dans l'exemple 2, H2 = 65 534 et dans l'exemple 3, H3 = 62 .
Plus Hx est grand et plus la bande passante du réseau s'amenuise et le traffic de diffusion augmente.
A partir d'une adresse IP complète (ou CIDR), on peut obtenir tous les renseignements précédemment définis
| adresse CIDR | Masque décimal | Numéro de réseau | Adresse de diffusion | nombre d'hôtes | étendue du (sous-) réseau |
| 192.168.20.34 / 24 | 255.255.255.0 | 192.168.20.0 | 192.168.20.255 | 254 | de 192.168.20.1 à 192.168.20.254 |
| 172.16.1.220 / 16 | 255.255.0.0 | 172.16.0.0 | 172.16.255.255 | 65 534 | de 172.16.0.1 à 172.16.255.254 |
| 192.154.88.133 / 26 | 255.255.255.192 | 192.154.88.128 | 192.154.88.191 | 62 | de 192.154.88.129 à 192.154.88.190 |
| 131.108.78.235 / 21 | 255.255.248.0 | 131.108.72.0 | 131.108.79.255 | 2046 | de 131.108.72.1 à 131.108.79.254 |
samedi 23 mars 2013
Commande Dos GNU/Linux
Commande Dos GNU/Linux
Un petit tableau qui permettra aux habitués de DOS de ne pas perdre leurs repères.
Retrouvez les commandes identiques entres DOS et GNU/Linux
| Commande Dos | Commande GNU/Linux | Commentaires |
|---|---|---|
| arp | arp | Manipule la table du noyau |
| attrib | chmod | Change/Affiche les attributs d'un fichier |
| cd | cd | Change de dossier |
| chdir | chdir | Affiche/change le répertoire en cours |
| chkdsk | fsck | Vérification disques |
| cls | cls | Effacer l'écran |
| copy | cp | Copier un fichier |
| date | date | Quelle date aujourd'hui ? |
| del | rm | Efface un fichier |
| deltree | rm -r | supprime le répertoire spécifier et tous fichiers |
| dir | ls | Lister le contenu d'un dossier |
| doskey | history | Rappelle les commandes déjà exécutées |
| erase | rm | Efface un fichier |
| exit | exit | Sortir du monde commande |
| echo | echo | Sortie de texte |
| edit | nano, edit ou emacs | Editer et modifier un fichier |
| fc | diff | Compare deux fichiers identiques |
| find | grep | Recherche une chaîne de caractères |
| format | mke2fs | Formater un support |
| ftp | ftp | Transfer de fichiers |
| help | man | De l'aide ! |
| md | mkdir | Créer un répertoire |
| mem | free | Mémoire utilisée |
| mkdir | mkdir | Créer un dossier |
| more | less | Affiche écran par écran |
| ping | ping | Test du réseau |
| prompt | prompt ="string" | Modifie l'invite |
| ren | mv | Change le nom de plusieurs fichiers |
| scandisk | fsck | Vérification du disque |
| sort | sort | Trier le résultat d'une commande |
| telnet | telnet | Protocole de connections (POP3, FTP,...) |
| time | date | Afficher et modifier l'heure |
| Tracer | traceroute | Affiche le chemin parcouru sur l'internet |
| type | cat | Affiche le contenu d'un fichier texte |
| xcopy | cp | copier des fichiers |
Commande pour le réseau Dos GNU/Linux
| Commande Dos | Commande GNU/Linux | Commentaires |
|---|---|---|
| iwconfig | Recherche pour carte pour le wifi | |
| ipconfig ipconfig/all | ifconfig | Liste les carte (sous GNU/linux en mode root) |
| netview | Permet de voir les ordinateurs du groupe | |
| netshare | Permet de voir les fichiers partager | |
| hostname | hostname | Donne le nom de l'ordinateur |
| tracert | traceroute | Affiche le chemin parcouru sur internet |
| ping | ping | Test du réseau |
| ping localhost ping 127.0.01 | ping localhost ping 127.0.01 | Faire un ping sur la boucle locale |
| telnet | telnet | Protocole de connections (POP3,FTP,...) |
| ftp | ftp | Transfert de fichiers |
| wget à télécharger pour windows | wget | Utilitaire qui permet de télécharger ce que vous lui demanderez |
| OpenSSH for Windows | SSL = Secure Socket Layer | Échange d'informations entre ordinateur de façon sûre |
| whois | Recherche de noms de domaine | |
| netwatch | Surveille l'activité du réseau | |
| nmap | Scanner de ports |
Gestion des droits d'accès aux fichiers sous Linux
Si vous avez l'habitude du système de fichiers FAT16/FAT32 de DOS/Windows, cela constituera un changement important pour vous.
Lorsque l'on consulte un répertoire Linux en demandant l'affichage de tous les détails (commande ls -la),
on constate quechaque fichier est accompagné d'un ensemble d'attributs :
on constate quechaque fichier est accompagné d'un ensemble d'attributs :
- l'identifiant du propriétaire du fichier (en général, l'utilisateur qui a créé ce fichier).
- l'identifiant d'un groupe d'utilisateurs qui peut posséder des droits sur ce fichier (groupe propriétaire).
- Trois groupes de 3 bits définissant les droits d'accès de chacun :
S'il sont activés, le bit r indique un droit de lecture,
le bit w un droit d'écriture
et le bit x un droit d'exécution.
Par exemple, si un fichier est accompagné de la séquence rwx r-x --- , cela signifie que son propriétaire a tous les droits, que son groupe propriétaire peut lire et exécuter le fichier (en supposant qu'il soit exécutable), et que le reste du monde n'y a pas accès du tout (aucun droit).
En réalité, ces attributs sont de véritables bits, évidemment regroupés dans des octets par la machine.
On peut donc représenter l'ensemble des droits associés à un fichier par un groupe de 3 octets :
un octet pour les droits du propriétaire,
un octet pour les droits du groupe,
un octet pour les droits du reste du monde.
Il est commode de représenter ces octets sous forme décimale, mais il faut pour cela faire un petit rappel d'arithmétique concernant la conversion binaire => décimal :
(Les triades , chaque commande de droits d'accès est composé de trois lots de triades)
Avec un peu d'habitude, on peut ainsi arriver à décrire l'ensemble des droits associés à un fichier d'une manière extrêmement concise.
Par exemple les triades:
- 777 signifie que tout le monde a tous les droits (lecture, écriture, exécution) sur ce fichier.
- 750 signifie que le propriétaire a tous les droits, le groupe peut lire et exécuter, les autres n'ont aucun droit.
- 644 indique un fichier que tous peuvent lire, mais où le propriétaire seul est autorisé à écrire. Etc...
La commandes en ligne chmod permet de modifier les droits d'un fichier,
ou mieux encore d'un ensemble de fichiers d'une manière très efficace.
Exemple :
chmod 750 * => tous les fichiers du répertoire courant reçoivent les attributs : rwx r-x ---
chmod 754 ar* => tous les fichiers commençant par ar reçoivent les attributs : rwx r-x r--
La commande chown permet de changer le propriétaire.
Exemple :
chown louis * => louis devient le propriétaire de tous les fichiers du répertoire courant.
D'une manière analogue, la commande chgrp permet de changer le groupe.
Exemple :
chgrp marc *.doc => tous les fichiers dont le nom se termine par .doc sont associés au groupe marc.
le bit w un droit d'écriture
et le bit x un droit d'exécution.
Par exemple, si un fichier est accompagné de la séquence rwx r-x --- , cela signifie que son propriétaire a tous les droits, que son groupe propriétaire peut lire et exécuter le fichier (en supposant qu'il soit exécutable), et que le reste du monde n'y a pas accès du tout (aucun droit).
En réalité, ces attributs sont de véritables bits, évidemment regroupés dans des octets par la machine.
On peut donc représenter l'ensemble des droits associés à un fichier par un groupe de 3 octets :
un octet pour les droits du propriétaire,
un octet pour les droits du groupe,
un octet pour les droits du reste du monde.
Il est commode de représenter ces octets sous forme décimale, mais il faut pour cela faire un petit rappel d'arithmétique concernant la conversion binaire => décimal :
(Les triades , chaque commande de droits d'accès est composé de trois lots de triades)
Par exemple les triades:
- 777 signifie que tout le monde a tous les droits (lecture, écriture, exécution) sur ce fichier.
- 750 signifie que le propriétaire a tous les droits, le groupe peut lire et exécuter, les autres n'ont aucun droit.
- 644 indique un fichier que tous peuvent lire, mais où le propriétaire seul est autorisé à écrire. Etc...
La commandes en ligne chmod permet de modifier les droits d'un fichier,
ou mieux encore d'un ensemble de fichiers d'une manière très efficace.
Exemple :
chmod 750 * => tous les fichiers du répertoire courant reçoivent les attributs : rwx r-x ---
chmod 754 ar* => tous les fichiers commençant par ar reçoivent les attributs : rwx r-x r--
La commande chown permet de changer le propriétaire.
Exemple :
chown louis * => louis devient le propriétaire de tous les fichiers du répertoire courant.
D'une manière analogue, la commande chgrp permet de changer le groupe.
Exemple :
chgrp marc *.doc => tous les fichiers dont le nom se termine par .doc sont associés au groupe marc.
vendredi 22 mars 2013
Chasser les virus sous Linux
ClamAV est un anti-virus libre, sous licence GPL. Il permet de trouver des virus sur les partitions Linux et Windows. Il dispose de plusieurs fonctionnalités :
Scanner un dossier ou une partition en ligne de commande Travailler en arrière plan comme daemon ;Il est particulièrement adapté pour scanner des e-mail sur les serveurs de mail
Les principaux formats d'archives sont supportés
Possibilité de se mettre à jour automatiquement
Utilisation possible avec une interfaces graphiques (Front End) ClamTk, KlamAV
Evolutions rapide. La base de données de virus est enrichie par les utilisateurs
Disponible sur beaucoup de Live-CD Linux ( par exemple Knoppix)
KlamAV est une interface graphique libre pour ClamAV permettant de rechercher des virus à la manière des anti-virus commerciaux.
Scanner un dossier ou une partition en ligne de commande Travailler en arrière plan comme daemon ;Il est particulièrement adapté pour scanner des e-mail sur les serveurs de mail
Les principaux formats d'archives sont supportés
Possibilité de se mettre à jour automatiquement
Utilisation possible avec une interfaces graphiques (Front End) ClamTk, KlamAV
Evolutions rapide. La base de données de virus est enrichie par les utilisateurs
Disponible sur beaucoup de Live-CD Linux ( par exemple Knoppix)
KlamAV est une interface graphique libre pour ClamAV permettant de rechercher des virus à la manière des anti-virus commerciaux.
Ce tutoriel ne présente qu'une partie des possibilités offertes par ces deux logiciels.
10. KlamAV
25. Quarantaine
1. ClamAV
Installation, configuration et utilisation
2. Installation Binaire
ClamAV est fourni avec la plupart des distributions Gnu-Linux sous forme binaire. Les exemples qui vont suivre concerne Fedora 8. Il faut les adapter selon la distribution utilisée
# yum install clamav clamav-update
cette commande installera les parties suivantes (Fedora 8)
clamav
clamav-data
clamav-filesystem
clamav-lib
clamav-data
clamav-filesystem
clamav-lib
3. Installation à partir du source
1.Installation sans le droit root (utilisateur ordinaire)
$ tar -zxvf clamav-0.93.tar.gz
$ cd clamav-0.93
$ ./configure --prefix=/home/nom_utilisateur/clamav --disable-clamav
$ make; make install
$ cd clamav-0.93
$ ./configure --prefix=/home/nom_utilisateur/clamav --disable-clamav
$ make; make install
2.Installation comme root : Création d’un compte et un group clamav (root), passer une option à « configure » pour placer les fichiers de configuration dans /etc/, puis compilation et installation.
$ tar -zxvf clamav-0.93.tar.gz
$ cd clamav-0.93
# groupadd clamav
# useradd -g clamav -s /bin/false -c "Clam AntiVirus" clamav
$ ./configure –sysconfdir=/etc
$ make
$ su -c "make install"
$ cd clamav-0.93
# groupadd clamav
# useradd -g clamav -s /bin/false -c "Clam AntiVirus" clamav
$ ./configure –sysconfdir=/etc
$ make
$ su -c "make install"
4. Utilisation du scanner
Le nom du scanner de "ClamAV" est "clamscan" et possède plusieurs options. Pour voir toutes les options : man clamscan.
Scanner le dossier et sous dossiers de l’utilisateur (en session)
Scanner le dossier et sous dossiers de l’utilisateur (en session)
$ clamscan -r ~
Le résultat est affiché comme suite
-----------SCAN SUMMARY -----------
Known viruses: 284702
Engine version: 0.92.1
Scanned directories: 1201
Scanned files: 21732
Infected files: 0
Data scanned: 973.37 MB
Time: 444.873 sec (7 m 24 s)
Known viruses: 284702
Engine version: 0.92.1
Scanned directories: 1201
Scanned files: 21732
Infected files: 0
Data scanned: 973.37 MB
Time: 444.873 sec (7 m 24 s)
! Attention :
Si ClamAV n’est jamais mis à jour. Clamscan peut afficher des messages d’erreur. Dans ce cas il faut commencer par mettre à jour ClamAV avec freshclam
Si ClamAV n’est jamais mis à jour. Clamscan peut afficher des messages d’erreur. Dans ce cas il faut commencer par mettre à jour ClamAV avec freshclam
Scanner tout le système en n’affichant que les fichiers infectés et en émettant un signal sonore en cas d'infection
$ clamscan --bell -r -i /
Scanner une partition Windows (Fat 32), montée en "/mnt/D" avec signal sonore. Affichage si virus et le résultat est écrit dans virus.log
$ clamscan --bell -r -i –log=/home/virus.log /mnt/D/
Scanner tous les fichier *gz dans le dossier de l’utilisateur
$ clamscan ~/*gz
5. Format de fichiers
Clamscan supporte pratiquement tous les formats de fichiers sur un système y compris les archives (rar, zip, tar, deb, jar, arj ), les e-mails, les fichiers html, etc.
Scanner le fichier 1.zip dans le dossier courant
$ clamscan --unzip=/usr/bin/unzip ./1.zip
! Attention :
Si clamscan affiche un message indiquant qu’il ne trouve pas un archiver intégré pour un format donné. Il faut dans ce cas lui indiquer le chemin d’un archiver installé sur le système comme dans l’exemple de "zip" la-haut.
Si clamscan affiche un message indiquant qu’il ne trouve pas un archiver intégré pour un format donné. Il faut dans ce cas lui indiquer le chemin d’un archiver installé sur le système comme dans l’exemple de "zip" la-haut.
6. Mise à jour
! Attention :
Avant de lancer freshclam, il faut éditer le fichier "/etc/freshclam.conf" et commenter le mot "Example" situé après la ligne "Comment or remove the line below". en ajoutant le signe dièse # comme dans l’exemple suivant
Avant de lancer freshclam, il faut éditer le fichier "/etc/freshclam.conf" et commenter le mot "Example" situé après la ligne "Comment or remove the line below". en ajoutant le signe dièse # comme dans l’exemple suivant
##
## Example config file for freshclam
## Please read the freshclam.conf(5) manual before editing this file.
##
## Example config file for freshclam
## Please read the freshclam.conf(5) manual before editing this file.
##
# Comment or remove the line below.
#Example
#Example
Mettre à jour la base de données des virus
# freshclam
Mettre à jour la base de données virus automatiquement en utilisant "cron"
# export VISUAL=gedit;crontab -e
Dans l’éditeur. La ligne suivante, par exemple indique une mise à jour toutes les heures. Minutes 3
3 * * * * /usr/bin/freshclam --quiet
Note :
Minutes heures jour mois jour_de_la_semaine commande
* signifie tous (dans l'exemple toutes les heures)
Minutes heures jour mois jour_de_la_semaine commande
* signifie tous (dans l'exemple toutes les heures)
7. Résumé
Action Commande
Scanner des fichiers clamscan
Mise à jour des définitions anti-virus freshclam
Scanner des fichiers clamscan
Mise à jour des définitions anti-virus freshclam
Quelques Options
Option Signification
--infected (-i) Afficher uniquement les fichiers infectés
--bell émettre un signal lors de la détection d'un virus
--log=Nom_fichier Sauvegarder les résultats dans le fichier "Nom_fichier"
--recursive (-r) Scanner les sous-dossiers récursivement
Option Signification
--infected (-i) Afficher uniquement les fichiers infectés
--bell émettre un signal lors de la détection d'un virus
--log=Nom_fichier Sauvegarder les résultats dans le fichier "Nom_fichier"
--recursive (-r) Scanner les sous-dossiers récursivement
8. Site Web
9. Fiche du logicielhttp://www.clamav.net/
http://fr.wikipedia.org/wiki/ClamAV
KlamAV est un gestionnaire anti-virus et qui utilise ClamAV. Son interface est agréable et utilisable sous Gnome et KDE (développé à l'origine pour KDE).
Avant de commencer d'installer et utiliser KlamAV il faut avoir ClamAV, installé, configuré et en état de marche (comme indiqué au début de l'article)
11. Installer KlamAV
12. Configurer KlamAVComme pour ClamAV, la plupart des distributions Gnu-Linux offre des fichiers binaires pour KlamAV et il suffit dans ce cas de taper une commande pour l’installer comme par exemple sous Fedora 8
#yum install klamav (root)
On commence par lancer KlamAV
$ klamav (ligne de commande – comme utilisateur ordinaire)
$ klamav (ligne de commande – comme utilisateur ordinaire)
Il est aussi possible de lancer KlamAV en le sélectionnant sous Gnome ou KDE
13. Ecran d'accueil
Un écran d'accueil est affiché
14. Configuration wizard
"KlamAV" demande dans l’écran suivant deux choses :
l'emplacement de la base de données de virus
l'emplacement de la quarantaine "quarantine".
l'emplacement de la base de données de virus
l'emplacement de la quarantaine "quarantine".
Un clic sur “Finish” valide ces choix
15. Attention !!!
16. La base de données de virusL'écran d'accueil n'est pas toujours affiché, cela ne pose aucun problème au fonctionnement de "KlamAV"
Un message indique que la base de donnée des virus est placée dans “/home/utilisateur/.klmav/database et que le changement de cet emplacement est possible. Un clic sur "OK"
17. Possibilité de mettre à jour les définitions de virus
Le message suivant propose de mettre à jour les définitions de virus avant de lancer KlamAV. Il est possible de mettre à jour les définitions de virus manuellement ou automatiquement par la suite.
18. N'oubliez pas de mettre à jour la base de données de virus
Un Click sur “Cancel” affiche un message de rappel pour mettre à jour les définitions de virus le plus rapidement possible
19. QuarantaineDeux messages sont affichés ensuite pour indiquer l’emplacement de la "quarartine"
(quarantaine = l'endroit ou le KlamAV met à l'écart des fichiers suspects). Avec indication que l’emplacement de ce dossier est modifiable.
20. Configuration de interface de KlamAV(quarantaine = l'endroit ou le KlamAV met à l'écart des fichiers suspects). Avec indication que l’emplacement de ce dossier est modifiable.
L'onglet Scan
Les parties importantes dans cet onglet
1.Que faire en cas d'infection
Les parties importantes dans cet onglet
1.Que faire en cas d'infection
2.Scanner aussi les sous dossiers ?
3.Programmer des scans
4.Options des scans
5.Sélectionner le/ les dossiers à scanner
6.Le bouton “Scan” pour commencer la recherche de virus
21. Les options de scan-Taille de fichiers
-Type d'archives (zip, rar, tar etc)
-Type de fichiers (e-mail, html, macro etc)
-Les options d'auto-scan (voir plus loin)
-Un registre d'événements (rapport d’actions)
22. Le premier scan-Type d'archives (zip, rar, tar etc)
-Type de fichiers (e-mail, html, macro etc)
-Les options d'auto-scan (voir plus loin)
-Un registre d'événements (rapport d’actions)
1.Une visite sur “Options” pour sélectionner le type de fichiers, leurs tailles, si on doit scanner ou non les archives etc. "4"
2.Sélectionner un dossier dans le navigateur de fichiers “5”
3.Un clic sur le bouton “Scan” “6”
23. Remarques concernant les scansAttention !!! :
En cas d'un message d'erreur concernant la base de données (database), il faut commencer par mettre à jour les définitions de virus en cliquant sur l'onglet “Update” puis le dernier bouton “Update Now" (voir plus loin)
En cas d'un message d'erreur concernant la base de données (database), il faut commencer par mettre à jour les définitions de virus en cliquant sur l'onglet “Update” puis le dernier bouton “Update Now" (voir plus loin)
Attention !!! : Tous les messages de “Viruses/Problems” ne signifie par forcement un virus. Il suffit quelques fois d'affiner les options concernant les tailles, la nature des fichiers ou archives pour finir avec ce genre de messages.
24. Recherche en cours25. Quarantaine
Si “KlamAV” trouve des “Virus” (virus ou problèmes). IL propose de mettre les fichiers suspects en quarantaine
26. L'option “Schedule”Cette option permet de programmer des scans automatiques. On sélectionne un ou plusieurs dossiers et le moment à effectuer le scan.
27. L'onglet Auto-ScanLes options dans cet onglet concernent la détection en temps réel de virus au moment de l’accès à un fichier. L'utilisation de l’Auto-Scan demande installation d'un module de kernel “Dazuko”. Installation des modules du kernel et recompiler le kernel n'entre pas dans le cadre de ce tutoriel.
28. L'onglet UpdateL'onglet Update permet de mettre à jour la base de données de virus, “ClamAV”, ou “KlamAV”, ou effectuer l'ensemble de ces mises à jour automatiquement. IL permet aussi de changer l'emplacement de la base de données de virus
29. L'onglet E-mail Protection :Permet de configurer “KlamAV” à s’interfacer avec un client mail pour scanner les e-mails entrant et sortant. Deux clients de messageries sont supportés par défaut : KMail et Ximian Evolution. La configuration de ces deux clients de messageries se passe automatiquement (ou manuellement.)
30. Onglet Quarantine :Permet de voir le contenu de ce dossier et permet d'effacer un ou plusieurs fichiers infectés et gardés en quarantaine.
31. L'onglet Virus BrowserPermet de trouver les détails concernant un virus et d’autres informations très utiles.
32. L'onglet EventsSont inscrits ici les événements et actions effectués par “KalmAV”
33. L'onglet AboutLes développeurs et les participants au projet "KlamAV"
34. Site Web
Les virus sous Linux
Le sujet des virus sous Linux n est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires mais présentaient une faible propagation. Aujourd´hui les virus sous Unix ont suivi l´évolution des systèmes Linux et sont beaucoup plus efficaces : propagation avec de simples permissions utilisateurs, aucune utilisation de l´assembleur, virus multi-plateformes.
AVANT DE RENTRER dans le vif du sujet, précisons quelques points. Tout d´abord, nous définissons un virus comme étant une suite d´instructions dont l´objectif est de se reproduire, et rien que cela. II ne dispose pas d´un moyen pour se déplacer tout seul, à la différence d´un ver, et doit donc parasiter des fichiers pour se déplacer et survivre. Beaucoup d´utilisateurs pensent que les virus sous Linux n´existent pas, simplement du fait qu´il existe une notion de permissions et de droits utilisateurs sur ces systèmes. Peut-être que cette introduction aux virus sous Linux leurs fera changer d´avis.
Les premiers virus sous Linux
Les premières recherches pour implanter un virus dans le monde Linux sont en fait des transpositions de ce qui se fait dans le monde Microsoft. En particulier, les programmes constituent le vecteur principal. Sous Linux, les binaires utilisent le format ELF (et le format a.out il y a très longtemps). Ce format est bien plus complexe que le format PE de Microsoft, rendant son infection plus compliquée mais pas impossible.
Différents articles de Silvio Cesare au sujet des virus ELF ont vu le jour peu avant les années 2000. Ces premiers virus injectaient par exemple du code dans le padding du segment .text et redirigeaient le point d´entrée (ou entry point) du programme vers ce code. Mais pour qu´un virus soit efficace, il doit pouvoir se propager facilement (mais pas trop rapidement pour avoir de bonnes chances de survie). La propagation d´un virus se divise en fait en deux parties :
Une fois sur une machine donnée, le virus cherche à se répliquer localement pour éviter de disparaître; une fois une machine hôte infectée, le virus cherche éventuellement à se répliquer sur une autre cible en contaminant des fichiers susceptibles d´être transfé¬rés sur d´autres hôtes.
Avec les virus ELF, la réplication locale est tout à fait envisageable : le binaire infecté fait une recherche des binaires ELF présents sur le système et les infectent (mettons de côté les problèmes de visibilité). La réplication sur une autre machine est beaucoup plus difficile. Même s´il est assez rare que des utilisateurs de Linux n´utilisent pas de binaires, il est par contre moins courant qu´il y ait des transferts de binaires entre machines sur un même réseau.
Les virus dans les packages
Les packages sont en fait un moyen simple et efficace de propager un virus sous Linux que ce soit localement ou entre systèmes. Les distributions actuelles s´appuient toutes sur ce mécanisme, qu´il s´agisse de fichiers .rpm ou .deb (pour les deux plus grandes classes de packages).
De manière générale, un package se décompose en plusieurs parties : un script de pré-installation, l´installation des nouveaux fichiers,, puis un script de post-installation. Nous ne détaillerons pas la structure exacte d´un package et la forme que prendra le virus. Supposons simplement que le virus est un script quelque part dans le package et intéressons nous à sa propagation. Lorsqu´une personne récupère un package, c´est souvent pour l´installer au moins sur le poste local, sinon sur tout un réseau. En supposant que le package soit infecté, son installation déclenche la propagation du virus. L´installation est réalisée avec les privilèges root (c´est sans aucun doute la situation la plus courante). Le virus dispose des mêmes privilèges, ce qui est le cas le plus favorable pour assurer sa survie. Il n´a alors qu´à rechercher tous les packages présents sur le système, et à se répliquer à l´intérieur, sans se poser la question des permissions sur les fichiers.
Pour se propager sur d´autres hôtes, c´est tout aussi simple. Si l´administrateur de la machine doit effectuer une mise à jour de plusieurs systèmes, de manière générale il récupère les packages une seule fois et les copie ensuite sur les autres systèmes dont il s´occupe, ou bien transforme cet hôte en serveur miroir auquel toutes ses machines se réfèrent pour les mises à jour. Il suffit de contaminer un seul package pour que le virus voyage d´hôte en hôte lorsque les packages sont utilisés sur d´autres hôtes du réseau.
Ce type de virus fonctionnait efficacement il y a quelques années. Mais la plupart des distributions ont mis en place un système de signatures permettant de vérifier l´intégrité des packages et de détecter toutes modifications dans celui-ci. Le concept de virus via les packages des distributions est donc beaucoup plus difficile aujourd´hui.
Les virus multi plates-formes
Au fur et à mesure de mises en place de solutions de sécurité sur les systèmes, certains concepts de virus ont été rendus plus difficiles mais de nouveaux sont apparus et finalement beaucoup plus dangereux que les précédents. Dangereux d´une part parce que ces virus ne dépendent d´aucun système d´exploitation et d´autres part parce qu´il existe de nombreux vecteurs de propagation existants. Faites une liste du nombre d´applications utilisées à la fois sur les systèmes Linux ou Windows et regardez les points communs de ces applications entre ces deux systèmes...
L´idée n´est de loin pas nouvelle. Plusieurs personnes ont déjà fait l´essai avec plus ou moins de succès. Le plus connu est Win32/Linux.Winux (ou W32/Lindose[ créé par Benny du 29A (winux). Il recherche les exécutables Windows et ELF dans le répertoire courant et dans ses répertoires parents. Selon qu´il trouve un exécutable PE ou un exécutable ELF, il effectue une action différente. En fait, il est possible de lire d´après les sources du virus (winux) que le code est scindé en deux parties avec 4 routines d´infection: Windows sous Windows, Linux sous Windows, Windows sous Linux, Linux sous Linux.
Les virus Open Office
Le sujet n´est plus nouveau. Cette suite bureautique est disponible sur plusieurs systèmes d´exploitation dont Windows et Linux. Il suffit alors d´étudier le format de document qu´elle utilise, de trouver des moyens d´exécuter des commandes sur le système hôte (pour la charge virale) à travers ce format et vous avez votre premier virus multi plates-formes fonctionnel. Eric Filiol et ses acolytes ont étudié de long en large (mais il y a certainement encore à faire) le moyen d´écrire un virus OpenOffice et plusieurs documents ont été publiés (openoffice).
En résumé, la suite bureautique OpenOffice ne détient aucun véritable concept de sécurité. Elle fournit un système de macros très évolués mais sans aucun mécanisme réel de protection sur ces macros. L´histoire se répète, les concepts de macro-virus sur Microsoft Office peuvent être reproduit sur OpenOffice avec succès.
Les virus dans les extensions Mozilla
Comme OpenOffice, Firefox et Thunderbird sont dispo¬nibles sur plusieurs systèmes y compris Linux et Windows. Et comme OpenOffice, il y a un point commun entre chaque système, ce sont les extensions (ou add-ons). Installer une extension dans Thunderbird ou Firefox est à la portée de n´importe quel utilisateur. Aucune véritable vérification de l´intégrité de l´extension n´est effectuée. Même si un message de confirmation est demandé à l´installation de l´extension, il est fort probable que l´utilisateur lambda l´installe malgré tout. Pire. Le site http://addons.mozilla.org propose d´héberger vos extensions gratuitement. Elles seront conservées sur le site miroir de Mozilla pour en garantir la disponibilité de téléchargement. C´est un moyen supplémentaire pour le même utilisateur lambda d´avoir une totale confiance dans l´extension qu´il installe ... puisqu´elle provient de chez Mozilla.
Pour se propager localement, c´est assez similaire à celle des virus dans les packages, à la seule différence que les droits root ne sont pas nécessaires. N´importe quel utilisateur d´un système a les permissions d´installer une extension Thunderbird pour son propre usage. La propagation du virus a lieu au moment non pas de l´installation de l´extension mais de son utilisation, à l´aide du code inséré dans l´extension. Ce code peut alors déterminer les extensions corruptibles présentes sur le système, c´est-à-dire d´autres extensions, mais qui ne sont pas encore infectées. Il y a de bonnes chances pour qu´il y en ait d´autres dans le répertoire personnel de l´utilisateur. Les extensions déjà installées peuvent elles aussi être infectées de manière à augmenter les chances de propagation du virus.
Pour une propagation sur d´autres machines, c´est aussi simple. Si une extension doit être installée sur tous les postes utilisateurs par exemple (pour offrir la même fonctionnalité à chacun), la personne en charge de l´installation récupère de manière générale l´extension une seule fois et la copie ensuite sur les autres systèmes dont elle s´occupe. Il suffit de contaminer une seule extension pour que le virus voyage d´hôte en hôte lorsque les extensions sont utilisées ailleurs sur le réseau.
Ce bref article est une "mise en bouche" des concepts possibles de virus sous Linux. Nous n´avons pas abordé les notions de persistances et de visibilité. Quoi qu´il en soit, nous nous apercevons que les outils mutli-plates-formes facilitent certes leurs déploiements et leurs administrations au sein des systèmes d´information des entreprises mais là aussi au prix de la sécurité.
Les premières recherches pour implanter un virus dans le monde Linux sont en fait des transpositions de ce qui se fait dans le monde Microsoft. En particulier, les programmes constituent le vecteur principal. Sous Linux, les binaires utilisent le format ELF (et le format a.out il y a très longtemps). Ce format est bien plus complexe que le format PE de Microsoft, rendant son infection plus compliquée mais pas impossible.
Différents articles de Silvio Cesare au sujet des virus ELF ont vu le jour peu avant les années 2000. Ces premiers virus injectaient par exemple du code dans le padding du segment .text et redirigeaient le point d´entrée (ou entry point) du programme vers ce code. Mais pour qu´un virus soit efficace, il doit pouvoir se propager facilement (mais pas trop rapidement pour avoir de bonnes chances de survie). La propagation d´un virus se divise en fait en deux parties :
Une fois sur une machine donnée, le virus cherche à se répliquer localement pour éviter de disparaître; une fois une machine hôte infectée, le virus cherche éventuellement à se répliquer sur une autre cible en contaminant des fichiers susceptibles d´être transfé¬rés sur d´autres hôtes.
Avec les virus ELF, la réplication locale est tout à fait envisageable : le binaire infecté fait une recherche des binaires ELF présents sur le système et les infectent (mettons de côté les problèmes de visibilité). La réplication sur une autre machine est beaucoup plus difficile. Même s´il est assez rare que des utilisateurs de Linux n´utilisent pas de binaires, il est par contre moins courant qu´il y ait des transferts de binaires entre machines sur un même réseau.
Les virus dans les packages
Les packages sont en fait un moyen simple et efficace de propager un virus sous Linux que ce soit localement ou entre systèmes. Les distributions actuelles s´appuient toutes sur ce mécanisme, qu´il s´agisse de fichiers .rpm ou .deb (pour les deux plus grandes classes de packages).
De manière générale, un package se décompose en plusieurs parties : un script de pré-installation, l´installation des nouveaux fichiers,, puis un script de post-installation. Nous ne détaillerons pas la structure exacte d´un package et la forme que prendra le virus. Supposons simplement que le virus est un script quelque part dans le package et intéressons nous à sa propagation. Lorsqu´une personne récupère un package, c´est souvent pour l´installer au moins sur le poste local, sinon sur tout un réseau. En supposant que le package soit infecté, son installation déclenche la propagation du virus. L´installation est réalisée avec les privilèges root (c´est sans aucun doute la situation la plus courante). Le virus dispose des mêmes privilèges, ce qui est le cas le plus favorable pour assurer sa survie. Il n´a alors qu´à rechercher tous les packages présents sur le système, et à se répliquer à l´intérieur, sans se poser la question des permissions sur les fichiers.
Pour se propager sur d´autres hôtes, c´est tout aussi simple. Si l´administrateur de la machine doit effectuer une mise à jour de plusieurs systèmes, de manière générale il récupère les packages une seule fois et les copie ensuite sur les autres systèmes dont il s´occupe, ou bien transforme cet hôte en serveur miroir auquel toutes ses machines se réfèrent pour les mises à jour. Il suffit de contaminer un seul package pour que le virus voyage d´hôte en hôte lorsque les packages sont utilisés sur d´autres hôtes du réseau.
Ce type de virus fonctionnait efficacement il y a quelques années. Mais la plupart des distributions ont mis en place un système de signatures permettant de vérifier l´intégrité des packages et de détecter toutes modifications dans celui-ci. Le concept de virus via les packages des distributions est donc beaucoup plus difficile aujourd´hui.
Les virus multi plates-formes
Au fur et à mesure de mises en place de solutions de sécurité sur les systèmes, certains concepts de virus ont été rendus plus difficiles mais de nouveaux sont apparus et finalement beaucoup plus dangereux que les précédents. Dangereux d´une part parce que ces virus ne dépendent d´aucun système d´exploitation et d´autres part parce qu´il existe de nombreux vecteurs de propagation existants. Faites une liste du nombre d´applications utilisées à la fois sur les systèmes Linux ou Windows et regardez les points communs de ces applications entre ces deux systèmes...
L´idée n´est de loin pas nouvelle. Plusieurs personnes ont déjà fait l´essai avec plus ou moins de succès. Le plus connu est Win32/Linux.Winux (ou W32/Lindose[ créé par Benny du 29A (winux). Il recherche les exécutables Windows et ELF dans le répertoire courant et dans ses répertoires parents. Selon qu´il trouve un exécutable PE ou un exécutable ELF, il effectue une action différente. En fait, il est possible de lire d´après les sources du virus (winux) que le code est scindé en deux parties avec 4 routines d´infection: Windows sous Windows, Linux sous Windows, Windows sous Linux, Linux sous Linux.
Les virus Open Office
Le sujet n´est plus nouveau. Cette suite bureautique est disponible sur plusieurs systèmes d´exploitation dont Windows et Linux. Il suffit alors d´étudier le format de document qu´elle utilise, de trouver des moyens d´exécuter des commandes sur le système hôte (pour la charge virale) à travers ce format et vous avez votre premier virus multi plates-formes fonctionnel. Eric Filiol et ses acolytes ont étudié de long en large (mais il y a certainement encore à faire) le moyen d´écrire un virus OpenOffice et plusieurs documents ont été publiés (openoffice).
En résumé, la suite bureautique OpenOffice ne détient aucun véritable concept de sécurité. Elle fournit un système de macros très évolués mais sans aucun mécanisme réel de protection sur ces macros. L´histoire se répète, les concepts de macro-virus sur Microsoft Office peuvent être reproduit sur OpenOffice avec succès.
Les virus dans les extensions Mozilla
Comme OpenOffice, Firefox et Thunderbird sont dispo¬nibles sur plusieurs systèmes y compris Linux et Windows. Et comme OpenOffice, il y a un point commun entre chaque système, ce sont les extensions (ou add-ons). Installer une extension dans Thunderbird ou Firefox est à la portée de n´importe quel utilisateur. Aucune véritable vérification de l´intégrité de l´extension n´est effectuée. Même si un message de confirmation est demandé à l´installation de l´extension, il est fort probable que l´utilisateur lambda l´installe malgré tout. Pire. Le site http://addons.mozilla.org propose d´héberger vos extensions gratuitement. Elles seront conservées sur le site miroir de Mozilla pour en garantir la disponibilité de téléchargement. C´est un moyen supplémentaire pour le même utilisateur lambda d´avoir une totale confiance dans l´extension qu´il installe ... puisqu´elle provient de chez Mozilla.
Pour se propager localement, c´est assez similaire à celle des virus dans les packages, à la seule différence que les droits root ne sont pas nécessaires. N´importe quel utilisateur d´un système a les permissions d´installer une extension Thunderbird pour son propre usage. La propagation du virus a lieu au moment non pas de l´installation de l´extension mais de son utilisation, à l´aide du code inséré dans l´extension. Ce code peut alors déterminer les extensions corruptibles présentes sur le système, c´est-à-dire d´autres extensions, mais qui ne sont pas encore infectées. Il y a de bonnes chances pour qu´il y en ait d´autres dans le répertoire personnel de l´utilisateur. Les extensions déjà installées peuvent elles aussi être infectées de manière à augmenter les chances de propagation du virus.
Pour une propagation sur d´autres machines, c´est aussi simple. Si une extension doit être installée sur tous les postes utilisateurs par exemple (pour offrir la même fonctionnalité à chacun), la personne en charge de l´installation récupère de manière générale l´extension une seule fois et la copie ensuite sur les autres systèmes dont elle s´occupe. Il suffit de contaminer une seule extension pour que le virus voyage d´hôte en hôte lorsque les extensions sont utilisées ailleurs sur le réseau.
Ce bref article est une "mise en bouche" des concepts possibles de virus sous Linux. Nous n´avons pas abordé les notions de persistances et de visibilité. Quoi qu´il en soit, nous nous apercevons que les outils mutli-plates-formes facilitent certes leurs déploiements et leurs administrations au sein des systèmes d´information des entreprises mais là aussi au prix de la sécurité.
Comprendre les virus informatiques
Presque tous ceux qui possèdent un ordinateur ont entendu parler des virus informatiques. Cependant, plusieurs ne savent pas ce qu'est un virus et comment il peut nuire à leur ordinateur. Un virus est un petit programme autoreproducteur qui envahit votre système par une pièce jointe à un courriel, un fichier commun ou une disquette. Les gens créent des virus pour diverses raisons, du canular sans conséquence jusqu'à la destruction criminelle.
Ainsi, les effets des virus peuvent être simplement irritants, ou totalement paralysants. Par exemple, le virus Wazzu pénètre dans les documents Word de Microsoft, y insère le mot dénué de sens « wazzu » et modifie des chaînes aléatoires de mots. Un tel virus est certainement dérangeant, mais pas nécessairement catastrophique.
Toutefois, certains virus peuvent être beaucoup plus graves et menacer de détruire des données ou même d'effacer complètement le contenu de votre disque dur. L'un de ceux-ci, Worm.ExploreZip, se propage par le courrier électronique, prend le contrôle du système de courrier électronique de l'ordinateur infecté, puis répond automatiquement à tous les messages entrants. Il envoie également des pièces jointes destructrices qui peuvent effacer certains types de fichiers.
Les virus peuvent être nuisibles, mais il est également important que vous compreniez le rôle que vous jouez dans leur propagation. Les virus n'envahissent pas un ordinateur sans l'intervention d'un utilisateur. En d'autres mots, vous libérez le virus dans votre ordinateur en ouvrant des programmes ou des fichiers infectés. Si vous prenez certaines précautions, comme éviter d'ouvrir des pièces jointes à un courriel de source inconnue et exécuter un logiciel antivirus, vous pouvez réduire le risque d'infecter votre ordinateur.
Les types de virus
En vous familiarisant avec les types de virus existants, vous serez à même de les prévenir.
Les virus programmes
se joignent aux fichiers exécutables tels que ceux portant le suffixe .exe. Chaque fois que vous exécutez le programme, le virus se reproduit et se lie à d'autres programmes. Le partage de programmes avec d'autres ordinateurs, soit par disque ou sur un réseau, propage ces types de virus. Vous vous exposez également à ce type de virus lorsque vous téléchargez des applications d'Internet.
Les macrovirus
s'insèrent dans le langage de macro-instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu'aux logiciels) et est parmi les plus difficiles à détecter.
Les virus du secteur d'amorçage
infectent les fichiers précis de votre disque dur ou d'une disquette qui s'exécutent lorsque vous démarrez votre ordinateur. Ce type de virus est transmis par disquette. Lorsque vous démarrez votre ordinateur à partir d'un disque infecté, le virus du secteur d'amorçage se lie aux fichiers d'amorçage de votre disque dur.
Les chevaux de Troie
ne sont pas vraiment des virus puisqu'ils ne se reproduisent pas. Cependant, ils peuvent endommager votre disque dur s'ils échappent à la détection. Ils arrivent habituellement par un courriel dont l'objet est vague ou contient une promesse de divertissement. Lorsqu'il est libéré, le cheval de Troie, semblable à celui de la mythologie grecque dont il tire son nom, introduit des éléments indésirables qui peuvent faire des ravages importants sur votre disque dur.
Les types de virus
En vous familiarisant avec les types de virus existants, vous serez à même de les prévenir.
Les virus programmes
se joignent aux fichiers exécutables tels que ceux portant le suffixe .exe. Chaque fois que vous exécutez le programme, le virus se reproduit et se lie à d'autres programmes. Le partage de programmes avec d'autres ordinateurs, soit par disque ou sur un réseau, propage ces types de virus. Vous vous exposez également à ce type de virus lorsque vous téléchargez des applications d'Internet.
Les macrovirus
s'insèrent dans le langage de macro-instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu'aux logiciels) et est parmi les plus difficiles à détecter.
Les virus du secteur d'amorçage
infectent les fichiers précis de votre disque dur ou d'une disquette qui s'exécutent lorsque vous démarrez votre ordinateur. Ce type de virus est transmis par disquette. Lorsque vous démarrez votre ordinateur à partir d'un disque infecté, le virus du secteur d'amorçage se lie aux fichiers d'amorçage de votre disque dur.
Les chevaux de Troie
ne sont pas vraiment des virus puisqu'ils ne se reproduisent pas. Cependant, ils peuvent endommager votre disque dur s'ils échappent à la détection. Ils arrivent habituellement par un courriel dont l'objet est vague ou contient une promesse de divertissement. Lorsqu'il est libéré, le cheval de Troie, semblable à celui de la mythologie grecque dont il tire son nom, introduit des éléments indésirables qui peuvent faire des ravages importants sur votre disque dur.
| Comment les virus se propagent-ils? | ||||
| Le courrier électronique n'est pas non plus le terrain fertile en virus que l'on dépeint. En fait, il est impossible de transmettre un virus par un courriel qui ne contient que du texte. Les virus peuvent seulement se propager par les pièces jointes, soit au moyen d'un courriel contenant du texte en format RTF ou des applications j Habituellement, les virus se propagent de l'une des trois façons suivantes : par les disquettes et autres supports, par le téléchargement de matériel d'Internet ou de babillards électroniques, et par des pièces jointes aux courriels. Contrairement à la croyance populaire, les disquettes et les autres supports de stockage, comme les ZIP, propagent davantage de virus que les téléchargements d'Internet ou les pièces jointes à un courriel. Vérifiez toujours les disquettes et les autres supports, même les nouveaux logiciels scellés, à la recherche de virus avant d'installer des programmes ou d'ouvrir des fichiers. Protégez également contre l'écriture toutes les disquettes que vous prêtez afin que d'autres ordinateurs ne les infectent pas. Bien qu'Internet ait la réputation d'être une source de virus, vous n'êtes pas plus susceptible d'attraper un virus par cette voie que par un logiciel commercial. Cependant, vérifiez tout ce que vous téléchargez et mettez régulièrement à jour votre logiciel antivirus. Le courrier électronique n'est pas non plus le terrain fertile en virus qu'on dépeint. En fait, il est impossible de transmettre un virus par uncourriel qui ne contient que du texte en clair. Les virus peuvent seulement se propager par les pièces jointes, soit au moyen d'un courriel contenant du texte de format RTF ou des applications jointes. À l'aide d'un logiciel antivirus, explorez les pièces jointes des personnes que vous connaissez et n'ouvrez même pas celles que des inconnus envoient. Ces précautions permettront de réduire le risque d'infecter votre ordinateur et vous empêcheront également de transmettre des virus aux autres ordinateurs. | ||||
| Un virus? Comment réagir? | ||||
| Un virus? Comment réagir? Votre système d'exploitation semble plus lent qu'à l'habitude? Tombe-t-il souvent en panne en affichant des messages d'erreur qui vous semblent aussi sibyllin que du cantonnais? Entendez-vous des pièces musicales jamais entendues auparavant? En fait, si votre ordinateur fonctionne comme s'il était possédé par un mauvais esprit, il se peut qu'il soit atteint d'un virus. Un virus informatique est un petit programme autoreproducteur qui se propage à tout votre système à partir d'un fichier joint à un courriel, d'un fichier partagé ou d'une disquette. Sachez, par contre, qu'un système en mauvais état ou surchargé peut aussi provoquer les symptômes évoqués plus haut; vous pouvez avoir l'impression d'être aux commandes d'une machine poussive. Il se peut, par exemple, que vous manquiez d'espace sur votre disque dur ou que vos ressources mémoires soient insuffisantes pour faire tourner une application donnée. Vous vous demandez alors comment faire la différence entre un système atteint d'un virus et un système qui n'aurait besoin que d'une bonne remise en ordre. Généralement, lorsque vous observez un comportement soudain et imprévu comme l'émission d'un son étrange ou l'apparition d'un nom de fichier que vous ne reconnaissez pas, vous êtes probablement en présence d'un virus. Si vous croyez avoir contracté un virus, vous disposez de plusieurs options :
| ||||
lundi 18 mars 2013
Comment ça marche un disque dur ?
Introduction
Vous en avez tous un ou plusieurs dans votre ordinateur, mais
savez-vous comment fonctionne un disque dur ? Et savez-vous vraiment à
quoi il sert ?
savez-vous comment fonctionne un disque dur ? Et savez-vous vraiment à
quoi il sert ?
Un disque dur, en anglais Hard Drive (HD) ou Hard Disk Drive (HDD), est une mémoire de grande capacité, qu'on appelle "mémoire de masse", qui fonctionne de manière magnétique.
Le disque dur permet de conserver des données, de manière permanente.
C'est la raison pour laquelle on parle de mémoire dite "non volatile".
C'est la raison pour laquelle on parle de mémoire dite "non volatile".
Dans cet article, nous allons en apprendre un peu plus sur les éléments qui le composent et sur son fonctionnement.
Un peu de mécanique
Voici à quoi ressemble l'intérieur d'un disque dur :
Les plateaux :
Un dique dur est constitué non pas d'un seul disque, mais de
plusieurs disques rigides en métal, en céramique, ou, le plus souvent en
verre, qui sont empilés à une très faible distance les uns des autres,
appellés "plateaux".
plusieurs disques rigides en métal, en céramique, ou, le plus souvent en
verre, qui sont empilés à une très faible distance les uns des autres,
appellés "plateaux".
Ils sont traités par diverses couches, dont une ayant des propriétés magnétiques, recouvertes d'une couche protectrice.
Ils sont solidaires d'un axe, monté sur roulement à billes ou à
huile, qui tourne à une vitesse constante comprise entre 3600 et 25000
tours par minute.
huile, qui tourne à une vitesse constante comprise entre 3600 et 25000
tours par minute.
La tête de lecture :
Appellées "head" en anglais, elles sont fixées à l'extrémité d'un bras et situées de part et d'autre de chacun des plateaux.
Cliquez pour agrandir
Ces têtes sont en réalité des électro-aimants qui se baissent et se soulèvent pour pouvoir lire les données ou les écrire.
Elles ne sont qu'à quelques microns de la surface, séparées par une
couche d'air provoquée par la rotation des plateaux qui créent un vent
d'environ 250 km/h !
couche d'air provoquée par la rotation des plateaux qui créent un vent
d'environ 250 km/h !
Elles sont mobiles latéralement afin de pouvoir balayer l'ensemble de la surface du disque.
Cependant, toutes les têtes sont reliées entre elles et une tête
seulement peut lire ou écrire à un moment donné : on parle donc de cylindre pour désigner l'ensemble des données stockées verticalement sur la totalité des plateaux.
seulement peut lire ou écrire à un moment donné : on parle donc de cylindre pour désigner l'ensemble des données stockées verticalement sur la totalité des plateaux.
Vous allez mieux comprendre avec un petit croquis :
Les têtes de lecture (en vert), déterminent un cylindre sur l'ensemble des plateaux.
On pourrait parler plus justement d'une "part" plutôt que d'un "cylindre" à mon avis, mais bon...
Le moteur qui entraîne les têtes de lecture doit être capable de
fournir des accélérations et des décélérations très importantes. Un
programme, stocké dans la carte-contrôleur du disque
(voir plus loin) est spécialement dédié à la gestion des mouvements du
bras, comme par exemple accélérer au maximum, puis freiner au maximum,
afin que la tête se positionne le plus rapidement possible sur le bon
cylindre.
fournir des accélérations et des décélérations très importantes. Un
programme, stocké dans la carte-contrôleur du disque
(voir plus loin) est spécialement dédié à la gestion des mouvements du
bras, comme par exemple accélérer au maximum, puis freiner au maximum,
afin que la tête se positionne le plus rapidement possible sur le bon
cylindre.
A l'arrêt, les têtes doivent être parquées, soit sur une zone spécifique (la plus proche du centre car il n'y a pas de données à cet endroit), soit en dehors des plateaux. Ceci pour écarter tout risque de démagnétisation accidentelle des données enregistrées.
Tête de lecture à l'arrêt, au centre du plateau
C'est
une des raisons pour lesquelles éteindre un PC à la sauvage n'est pas
recommandé car la tête stationne alors sur une zone remplie de
données...
une des raisons pour lesquelles éteindre un PC à la sauvage n'est pas
recommandé car la tête stationne alors sur une zone remplie de
données...
Toute cette mécanique de précision est enfermée dans un boîtier
totalement hermétique, car la moindre particule peut détériorer la
surface du disque.
totalement hermétique, car la moindre particule peut détériorer la
surface du disque.
Ces derniers sont d'ailleurs assemblés en salle blanche, exempte de
toute particule, et les constructeurs apposent en général une étiquette "Warranty void if removed" (la garantie expire si retiré) sur les opercules permettant l'étanchéité des boîtiers.
toute particule, et les constructeurs apposent en général une étiquette "Warranty void if removed" (la garantie expire si retiré) sur les opercules permettant l'étanchéité des boîtiers.
Un peu d'électronique
L'électronique des disques durs est composée de trois parties :
- une partie dédiée à l'asservissement des moteurs;
- une partie dédiée à l'exploitation des informations et aux activités électro-magnétiques;
- une partie visant à faire l'interface.
Le contrôleur de disque :
On appelle contrôleur de disque l'ensemble électronique qui est directement connecté à la mécanique du disque dur.
Cet ensemble sert à piloter les moteurs en rotation et le déplacement des têtes de lecture/enregistrement.
Il gère également l'écriture ou la lecture en interprétant les signaux électriques en provenance des têtes.
L'interface :
C'est elle qui assure la liaison entre le disque dur et la carte mère du PC.
Il en existe beaucoup, et elles continuent d'évoluer pour devenir de
plus en plus fiables et pour offrir une vitesse de connexion sans cesse
plus grande.
plus en plus fiables et pour offrir une vitesse de connexion sans cesse
plus grande.
Parmi les plus courantes, on trouve :
- L'interface IDE (appelée aussi PATA ou ATA)
: la plus courante dans les machines personnelles jusqu'en 2005. On la
reconnaît grâce au câble caractéristique qu'il faut utiliser, appelé
aussi "nappe" :
: la plus courante dans les machines personnelles jusqu'en 2005. On la
reconnaît grâce au câble caractéristique qu'il faut utiliser, appelé
aussi "nappe" :
- L'interface SCSI (Small Computer System Interface)
: plus chère que l'IDE, mais offrant des performances supérieures, elle
est toujours utilisée et propose maintenant les évolutions SCSI-1, 2 et
3;
: plus chère que l'IDE, mais offrant des performances supérieures, elle
est toujours utilisée et propose maintenant les évolutions SCSI-1, 2 et
3;
Le câble de connexion d'un disque possédant une interface SCSI
ressemble un peu à une nappe IDE, à la différence près qu'il est souvent
composé de fils bicolores :
ressemble un peu à une nappe IDE, à la différence près qu'il est souvent
composé de fils bicolores :
- L'interface ATA (ou S-ATA pour Serial ATA) est une interface série, peu coûteuse et plus rapide que l'IDE. C'est aujourd'hui la plus courante.
Son câble de connexion offre de plus un avantage : beaucoup moins
large que ceux utilisés pour les interfaces IDE ou SCSI, il est
également plus discret, plus facile à manipuler et à cacher. Il est le
plus souvent de couleur rouge :
large que ceux utilisés pour les interfaces IDE ou SCSI, il est
également plus discret, plus facile à manipuler et à cacher. Il est le
plus souvent de couleur rouge :
- L'interface GF-AL (Fibre-Channel)
est un successeur du SCSI. Il est principalement utilisé sur les
serveurs. Il s'agit d'une liaison série qui peut utiliser des câbles
composés de fibre optique ou de cuivre :
est un successeur du SCSI. Il est principalement utilisé sur les
serveurs. Il s'agit d'une liaison série qui peut utiliser des câbles
composés de fibre optique ou de cuivre :
L'alimentation électrique :
Elle s'effectue en général par un connecteur Molex, pour les disques durs à interface IDE ou SCSI
Pour les disques durs à interface S-ATA, l'alimentation se fait par
une prise longue et plate, caractéristique de cette norme de transfert :
une prise longue et plate, caractéristique de cette norme de transfert :
Connecteur pour disque S-ATA
Si le boîtier d'alimentation du PC ne dispose que de connecteurs
Molex, il est possible de les convertirs en connecteurs S-ATA au moyen
d'un simple adaptateur, vendu quelques euros dans les magasins
spécialisés :
Molex, il est possible de les convertirs en connecteurs S-ATA au moyen
d'un simple adaptateur, vendu quelques euros dans les magasins
spécialisés :
Adaptateur Molex>S-ATA
Les adapateurs S-ATA>Molex existent également. PS : Si vous avez une ptite photo de ce type d'adapateur, je suis preneur !
Les jumpers
Le jumper (ou cavalier) est une petite broche permettant de définir les options du disque dur :
Le cavalier permet de choisir entre ces différentes options :
- Master (maître)
- Slave (esclave)
- CS ou Cable Select (Choix automatique : dans ce cas, mettre les deux périphérique en CS)
En effet, si deux périphériques sont présents sur une seule et même
nappe, il faut impérativement que l'un soit configuré en maître ou
l'autre en esclave, ou que les deux soient configurés en mode CS.
nappe, il faut impérativement que l'un soit configuré en maître ou
l'autre en esclave, ou que les deux soient configurés en mode CS.
Un schéma est généralement indiqué sur une étiquette collée sur le
disque dur afin de montrer la position du cavalier en fonction de
l'option souhaitée :
disque dur afin de montrer la position du cavalier en fonction de
l'option souhaitée :
Selon les modèles, il est également possible, en plaçant le jumper
sur une position indiquée, de limiter la capacité du disque dur ou de
contourner une incompatibilité du périphérique esclave présent sur la
même nappe (par exemple un lecteur de CD-ROM ou un autre disque dur).
sur une position indiquée, de limiter la capacité du disque dur ou de
contourner une incompatibilité du périphérique esclave présent sur la
même nappe (par exemple un lecteur de CD-ROM ou un autre disque dur).
Le fonctionnement d'un disque dur
Bien. Maintenant que nous avons vu l'intérieur de la bête, nous allons nous intéresser à son fonctionnement.
Nous l'avons vu tout à l'heure, les têtes sont capables de générer un champ magnétique.
Lorsqu'une tête doit inscrire des données sur un plateau, elle créé
des champs magnétiques induisant un courant dans la tête de lecture, qui
sera ensuite transformé par un convertisseur analogique (CAN) en suite
de 0 et de 1 compréhensibles par l'ordinateur.
des champs magnétiques induisant un courant dans la tête de lecture, qui
sera ensuite transformé par un convertisseur analogique (CAN) en suite
de 0 et de 1 compréhensibles par l'ordinateur.
Hé oui, je vous rappelle qu'un ordinateur fonctionne entièrement de manière binaire !
Les têtes commencent à inscrire des données à la périphérique du
disque (piste A), puis avancent au fur et à mesure vers le centre.
disque (piste A), puis avancent au fur et à mesure vers le centre.
Les données sont organisées en cercles appellés "pistes", créées lors d'un formatage de bas niveau.
Les pistes sont séparées en quartiers que l'on appelle secteurs, et qui contiennent les données.
Enfin, on appelle "cluster" (ou "unité d'allocation"), la zone minimale que peut occuper un fichier sur le disque.
Sur els anciens disques durs, l'adressage se faisait de manière
physique, en définissant la position de la donnée à aller lire par les
coordonnées cylindre/tête/secteur.
physique, en définissant la position de la donnée à aller lire par les
coordonnées cylindre/tête/secteur.
Les caractéristiques techniques des disques durs
Lorsque vous achetez un disque dur, il faut prêter attention à certaines données techniques selon l'usage que vous lui réservez.
Trop souvent, on ne s'attarde que sur la capacité du disque, et on
oublie les autres caractéristiques, qui pourtant, sont déterminantes !
oublie les autres caractéristiques, qui pourtant, sont déterminantes !
Mais avant d'y prêter attention, il faut d'abord savoir ce qu'elles veulent dire :
| La capacité C'est le volume de données pouvant être stockées sur le disque dur. Elle est exprimée en Go (Giga Octets) ou en To (Tera Octets, soit 1000 Go) | |
| Le taux de transfert (ou débit) C'est la quantité de données pouvant être lues ou écrites sur le disque dur par unité de temps. Il s'exprime en bits par secondes | |
| La vitesse de rotation C'est la vitesse à laquelle les plateaux tournent, exprimée en nombres de tours par minutes. Plus la vitesse de rotation est élevée, meilleur sera le débit du disque.En revanche, un disque possédant une vitesse de rotation élevée est plus bruyant et chauffe plus rapidement qu'un autre disque ayant une vitesse de rotation moindre. | |
| Le temps de latence C'est ce qu'on appelle également le délai rotationnel. C'est le temps qui s'est écoulé entre le moment où le disque trouve la piste et le moment où il trouve les données. | |
| Le temps d'accès moyen Temps moyen que met la tête pour se positionner sur la bonne piste et accéder à la donnée. Il représente donc le temps moyen que met le disque entre le moment où il a reçu l'ordre de fournir des données et le moment où il les fournit réellement. Là aussi, il doit être le plus petit possible. | |
| La densité radiale C'est le nombre de pistes par pouce (1 pouce = 2.54 cm) | |
| La densité linéaire C'est le nombre de bits par pouce sur une piste donnée (bpi : Bit per Inch) | |
| La densité surfacique Rapport de la densité linéaire divisé par la densité radiale, exprimée en bits par pouce carré (1 pc² = 6,452 cm²) | |
| Mémoire cache (ou mémoire tampon) C'est la quantité de mémoire embarquée sur le disque dur. La mémoire cache permet de conserver les données auxquelles le disque accède le plus souvent afin d'améliorer les performances globale. | |
| L'interface Nous l'avons vu tout à l'heure, il s'agit de la connectique du disque dur (IDE, SATA, S-ATA, SCSI |
Inscription à :
Commentaires (Atom)
















































