Comment convertir facilement un DVD en DivX ?



Convertir un DVD en DivX nécessite plusieurs étapes  :

  1. Extraire les fichiers du DVD.
  2. Décrypter les fichiers (le plus souvent ils sont cryptés).
  3. Convertir le format d’encodage numérique des fichiers d’origine (MPEG-2 pour la vidéo et AC-3 le plus souvent pour le son) vers du DivX/MP3 ou un autre format tels que WMV, OGG, H.264.

Pour ce faire il existe toute une panoplie de logiciels gratuits ou payants, mais rares sont ceux qui sont simples (surtout chez les gratuits). La plupart sont des usines à gaz faites de plusieurs modules (chacun prenant en charge une partie du processus) assemblés avec plus ou moins de succès au travers d’une interface utilisateur plus ou moins réussie.

Côté logiciels gratuits je n’ai malheureusement pas trouvé grand-chose à part HandBrake ou bitRipper (devenu gratuit), bien qu’ils soient relativement simples ils doivent tout d’abord copier les fichiers du DVD sur le disque dur avant de les convertir ce qui prends un peu plus de temps et nécessite 4à 8Go d’espace disponible.

Côté logiciels payants il y a deux logiciels qui sortent du lot : DVDFab et XilliSoft DVD Ripper (qui revend d’ailleurs sont outil en marque blanche sous d’autres noms). Ils sont simple d’utilisation, et effectuent la conversion directement depuis le DVD sans passer par l’extraction temporaire sur le disque dur.

DVDFab aussi bien que Xillisoft peuvent vous convertir un DVD en 20 minutes sur un processeur DualCore 2.4Ghz.

Cependant si vous trouvez que le format DivX vous fait trop perdre en qualité, rien ne vous empêche de garder l’intégralité du DVD, ou une version édulcorée (sans tous les bonus, langues etc…), de toute façon, vu le prix et la taille des disques durs cela n’est plus vraiment une grosse limitation. A ce propos, pour ne garder que le minimum d’un DVD sans perdre en qualité, il existe un outil pour cela nommé DVD Shrink (il date un peu mais il est toujours aussi efficace).

Et voilà…bonne conversion !



Un RAMDisk à quoi ça sert ?



Qu’est-ce qu’un RAMDisk ?

En deux mots, un RAMDisk c’est comme un disque dur sauf que celui-ci n’existe que dans la mémoire volatile (RAM) de l’ordinateur. Sa taille est variable et devra être choisie en fonction de la capacité mémoire de l’ordinateur car la mémoire allouée au RAMDisk sera déduite de la mémoire utilisable par le système pour faire fonctionner les applications.

Un RAMDisk apparaît comme une simple lettre supplémentaire dans l’Explorateur de fichiers et s’utilise comme un disque normal.

Par défaut il existe un pilote de RAMDisk fournit avec Windows mais celui-ci est ancien et ne permet de créer qu’un disque de 32Mo maximum ce qui aujourd’hui peu pareil quelque peu limité.

Par contre il existe plusieurs sociétés qui ont développé des pilotes de RAMDisk offrant une taille largement supérieur ainsi que des fonctionnalités étendues.

Pourquoi utiliser un RAMDisk  ?

Le RAMDisk a un gros avantage, il est vraiment très rapide, ce qui est normal puisqu’il ne possède aucune partie mécanique pouvant le ralentir. Si vous avez un logiciel qui doit traiter beaucoup d’opérations sur des fichiers, le RAMDisk améliorera ses performances de façon flagrante.

Vous pouvez aussi modifier le chemin du répertoire des fichiers temporaires le fameux “TEMP” afin que celui-ci soit situé dans le RAMDisk ce qui accélèrera aussi votre système dès que celui-ci aura besoin d’y extraire et traiter des fichiers.

Fonctions étendues d’un RAMDisk

Lorsque vous éteignez ou redémarrez votre ordinateur, le contenu du RAMDisk est perdu puisqu’il réside en mémoire, sauf si vous utilisez un pilote de RAMDisk qui sait sauvegarder son contenu sur un vrai disque sous la forme d’un gros fichier avant l’arrêt de l’ordinateur puis le recharger au redémarrage.

Un autre exemple de fonctionnalité étendue pour ceux qui ont 4Go de mémoire sous Windows 32bits est de pouvoir éventuellement utiliser une partie du “trou” situé entre la zone de 3 et 4Go. Ce trou est une limitation connue des versions 32Bits de Windows qui fait que même si vous avez 4Go de mémoire installé sur votre machine, seul 3 à 3.2Go seront réellement utilisés pour vos applications, la zone au-dessus étant réservée aux besoins de mémoire des périphériques comme les cartes vidéo à mémoire partagée, les cartes réseau etc…

Si vous utilisez une carte vidéo à mémoire partagée, celle-ci utilisera certainement beaucoup de mémoire dans cette zone spéciale, mais les autres périphériques sont le plus souvent très peu gourmands.

Avec une machine à 4Go de mémoire, si vous avez une carte mémoire embarquant sa propre mémoire, il y a de fortes chances que vous puissiez créer un RAMDisk de 700Mo.

Où trouver un RAMDisk ?

Voici une liste de 4 logiciels (de toute façon il n’y en pas beaucoup plus sur le marché), chacun existant en version allégée gratuite :



Comment améliorer la fonction de recherche de fichiers de Windows ?



Quand vous avez un disque dur bien rempli et que vous voulez rechercher un fichier ou un dossier, il existe plusieurs solutions, soit vous utilisez le moteur de recherche intégré à Windows mais il n’est pas forcément très rapide, il manque de fiabilité  (il bloque parfois certaines fonctionnalités de Windows), il est gourmand en ressources et a tendance à s’activer au mauvais moment pour mettre à jour son index ce qui ralenti la machine.

Si vous désactivez le service “Windows Search” la recherche fonctionnera toujours mais celle-ci se fera directement sur le disque sans utiliser un fichier d’index ce qui est très lent.

Existe-t-il des alternatives alliant fiabilité, rapidité et légèreté ?

Il existe beaucoup de logiciels de recherche très complets proposant nombre de fonctions supplémentaires bien pratiques mais ici nous séparerons ceux qui font de l’indexation différée de ceux qui proposent une indexation en temps réel.

Dans la catégorie index différé :

DKFinder possède un système de ré-indexation “intelligent” et permet en option d’éviter un certain nombre de dossiers inutiles tels que \temp ou \temporary internet files \dllcache \cookies ce qui accélère le traitement.

Locate32 est capable de gérer plusieurs bases d’index différentes chacune pouvant se charger de certaines zones du disque dur. De plus vous pourrez exporter les résultats de recherche sous forme de page HTML ce qui peut être utile pour générer des pages de vignettes si vous effectuez une recherche sur des images.

Dans la catégorie indexation en temps réel :

Les deux premiers sont malheureusement payants si vous voulez profiter de toutes les fonctionnalités qu’ils proposent.

Le dernier (mon préféré) est gratuit mais son moteur de recherche ne fonctionne que sur des disques formatés en NTFS, il offre quelques fonctions originales telles que la possibilité d’interroger l’index à distance via un autre Everything ou via son serveur WEB ou FTP intégrés (fonctions désactivées par défaut). Une autre option intéressante de ce logiciel est la possibilité d’utiliser des RegExp dans la syntaxe de recherche (si vous ne savez pas ce qu’est un RegExp alors cette fonction ne vous servira à rien).

Un peu à part nous avons GoogleDesktop qui permet aussi la recherche de textes à l’intérieur de divers types documents Word, Excel, Outlook ou PDF par exemple, mais faites attention, le fichier d’index risque de pas mal grossir.



Comment tester un logiciel ou un site web en toute sécurité ?



De plus en plus de logiciels sont disponibles par simple téléchargement, mais êtes-vous sur de leur fiabilité ? Ne vont-ils pas endommager votre système lorsque vous les démarrerez ? Si vous surfez sur tel ou tel site, votre navigateur ne risque-t-il pas d’être attaqué et être modifié à votre insu ? Si vous-même vous effectuez une mauvaise manipulation pouvez-vous revenir en arrière ?

Les anti-virus et diverses protections vont vérifier et vous avertir si ce que vous exécutez ne contient pas de virus où tente d’effectuer une modification douteuse dans votre système tout en essayant de l’empêcher d’arriver à ses fins. Mais parfois la manipulation passera au travers des mails du filet.

Vient ensuite la “Restauration du système” et ses “Points de restauration” intégrés depuis Windows XP qui permettent d’annuler certaines installations de logiciels/pilotes et autres mises à jour, mais là encore cela risque dena pas être suffisant pour vous assurer que rien de dommageable n’arrive à votre système (et encore ! pour peu que vous vous en aperceviez rapidement ce qui n’est pas toujours le cas et peu aggraver la situation si vous tardez à découvrir et corriger le problème).

Pour se protéger efficacement il faut donc un solution plus radicale capable d’annuler toute modification effectuée dans votre système (et donc dans les fichiers que contient votre disque dur).

Cette solution existe sous diverses formes et méthodes que nous allons passer en revue :

  1. Créer une copie/image de votre disque dur avant d’exécuter le logiciel, puis restaure cette image quand on redémarre la machine. Cette technique est 100% sûre mais elle est lente et fastidieuse.
  2. Utiliser un  ordinateur virtuel comme expliqué dans l’article Virtualisation et Emulation késako ?
    Cette méthode est sûre, rapide et efficace, vous démarrer le logiciel dans un environnement totalement indépendant et annulable à tout instant, c’est ma solution préférée.
  3. Exécuter/Installer le logiciel dans un environnement isolé nommé SandBox (bac à sable) qui permet de stocker à part toute modification de fichier. Lorsque vous quittez le logiciel, ces modifications pourront être  annulées ou confirmées.
  4. Rendre l’ensemble des modifications du disque dur annulable et revenir au point de départ quand vous redémarrez l’ordinateur.

Pour répondre à chacune des 4 méthodes possibles, il existe des outils spécialisés :

  1. Il existe des dizaines d’outils permettant de faire une copie/image complète d’un disque dur tels que DriveXML qui est gratuit, ou Norton Ghost qui est payant. Si je cite Norton Ghost c’est parcequ’il est certainement le plus connu (si ce n’est le plus ancien) et que l’on dit souvent “faire un ghost” d’un disque dur même si on utilise un tout autre logiciel.
  2. VirtualPC, VirtualBox, font partie des outils (gratuits) permettant de créer un ordinateur virtuel, mais pour plus d’informations, réferrez-vous à l’article .Virtualisation et Emulation késako ?
  3. SandBoxie et un outil gratuit permettant d’installer et/ou démarrer n’importe quelle application en mode isolé.
  4. Returnil Virtual System permet de rendre l’ensemble des fichiers du disque dur annulables au redémarrage de la machine. DeepFreeze permet de rendre le disque système annulable mais tout en permettant au dossiers “Mes documents” et “User Application Data” de garder leurs modifications.
    Il existe aussi une solution gratuite peu connue de Microsoft qui s’appelle SteadyState qui se base sur la protection d’un profil utilisateur auquel vous donnerez plus ou moins de droits d’accès au système, disques durs, périphériques, avec bien sur possibilité d’annuler toute modification fichier quand l’utilisateur ferme la session.

Avec ces outils, vous avez de quoi vous prémunir des manipulations de données frauduleuses ou accidentelles, vous pouvez même laisser votre ordinateur à vos enfants ou des personnes sans expérience sans avoir peur qu’ils cassent quelque chose, il suffira ensuite d’annuler tout ce qui a été fait depuis le moment où ils l’ont utilisé.



Virtualisation et Emulation à quoi ça sert ?



1 – Introduction

Rassurez-vous cet article n’a pas pour but de vous abrutir de termes techniques, il y a déjà tout ce qu’il faut sur Internet pour vous remplir le cerveau ou vous endormir pendant les longues soirées d’hiver, nous irons donc droit au but en expliquant les bases des deux techniques, avantages et inconvénients, et utilité.

2 – L’émulation

Commençons par l’émulation qui permet de simuler le fonctionnement de n’importe quel ordinateur (processeur et matériel) sur un autre ordinateur même si celui-ci est technologiquement différent.

On peut ainsi émuler des consoles de jeux, des bornes d’arcade de jeux de café, tout un tas d’ordinateurs plus ou moins récents et même dans une certaine mesure des flippers. L’inconvénient de cette technique est qu’elle demande beaucoup de puissance processeur car chaque instruction du processeur émulé et de ses composants doivent être traduits en temps réel pour donner le même résultat visuel ou sonore sur l’ordinateur final. Cette technique étant souvent réservée à émuler le fonctionnement de machines plutôt anciennes, les ordinateurs d’aujourd’hui sont tout à fait capable de reproduire la puissance de traitement d’origine.

Pour ceux qui ont utilisé les ordinateurs dans les années 90 du temps des Macintosh équipés de processeurs PowerPC sous MacOS 7 ou 8, on pouvait émuler un ordinateur PC sous Windows de façon relativement rapide car à l’époque les PC ne possédaient pas de carte son ou graphique très compliquées il suffisait donc se concentrer sur l’émulation du processeur Intel.

Paradoxalement, il faut un processeur à 1.5GHz pour émuler pleinement le fonctionnement d’un vieil Amiga 500 basé sur un Motorola 68000 à seulement 7.14Mhz (on parle bien de quelques MégaHertz comparés aux GigaHertz des processeurs actuels) car celui-ci était épaulé de plusieurs co-processeurs spécialement conçus pour le son et l’animation vidéo permettant de produire des jeux plus rapides, plus complexes et plus fluides que le processeur n’aurait pu le faire.

Il y a aussi eu des émulateurs moitié logiciel, moitié matériel sous forme de cartes d’extension permettant d’y mettre certains composants de la machine d’origine rendant l’émulation plus efficace.

Il y a eu aussi des cartes d’extension intégrant un ordinateur complet comme la carte d’extension PC que l’on pouvait mettre à l’intérieur des Amiga 2000,  mais là on ne parle plus vraiment d’émulation puisqu’il s’agissait d’un vrai PC qui ne faisait que partager les interfaces clavier, souris, lecteur de disquette avec son hôte.

Au niveau applicatif il existe des outils permettant de convertir du code binaire d’un processeur/OS vers un autre ce qui a l’avantage de rendre l’application plus plus rapide. pour expliquer cela par une métaphore, disons qu’elle aura été traduite directement dans une autre langue, du coup plus besoin d’interprète qui faisait perdre du temps à la conversation.

3 – L’émulation des bornes d’arcades … un monde à part

Là où l’émulation fait très fort c’est sur les bornes d’arcade des jeux de café !

Quel plaisir/nostalgie de pouvoir rejouer au pacman d’origine avec exactement le même son, même affichage, même comportement et mêmes bugs qui permettaient de tricher 😉

Ces jeux sont pour la plupart toujours protégés par copyright et donc leur émulation reste en grande partie illégale si vous ne possédez pas les jeux originaux même si ceux-ci ont plus de 20 ans !

Le concept des émulateurs dédiés aux bornes d’arcade (dont le projet M.A.M.E est le plus abouti), est assez simple, d’un côté on fait des bouts de programmes qui émulent chaque processeur, puce sonore et graphique qui équipaient ces bornes d’arcades, d’un autre côté on copie le programmes de chaque jeux dans des fichiers, puis on fait un bout de programme qui relie le tout pour récréer virtuellement telle ou telle borne d’arcade et voilà (ça semble simple sur papier mais cela reste tout de même une prouesse technique).

4 – La virtualisation

La virtualisation est une technique un peu différente car ici on ne va pas simuler le fonctionnement d’ordinateurs basés sur des processeurs différents, mais on va essayer de diviser un ordinateur en plusieurs “sous-ordinateurs” pouvant démarrer sur des systèmes d’exploitation différents. L’ordinateur hôte (le vrai) va donc faire tourner des ordinateurs invités (virtuels) en partageant son processeur, sa mémoire et ses périphériques.

Au final on pourra par exemple lancer une machine virtuelle sous Linux alors que la vrai machine tourne sous Windows XP, ou faire tourner un PC virtuel sous Windows Vista sur un MacBook Pro sous MacOS dont le processeur et et le matériel sont identiques à ceux d’un PC standard.

Les ordinateurs virtuels seront du coup plus rapides à exécuter que leurs homologues émulés car on échappe en grande partie aux lourdes tâches d’émulation du processeur. L’ordinateur virtuel pourra aussi utiliser presque directement la majorité des périphériques de son hôte (disque dur, son, vidéo, réseau, webcam, USB..) au travers de   d’un système de passerelles entre l’hôte et l’invité.

Certains processeurs possèdent des fonctions supplémentaires dédiées à faciliter la virtualisation et il est certain que ces fonctions sont appelées à évoluer afin de rompre le lien étroit qui existe actuellement entre un système d’exploitation et le processeur et périphériques dont il dépend.

L’ordinateur virtuel pourra soit utiliser un vrai disque pour y stocker son système d’exploitation et ses programmes, soit un gros fichier dont l’intérieur sera vu comme un vrai disque dur. L’avantage de cette technique de disques virtuels est de pouvoir facilement copier, déplacer, dupliquer un ordinateur virtuel sur une autre machine, créer des captures de contenu pour revenir dessus à un instant T ou revenir en arrière pour annuler toutes les modifications.

Partant de là, un point d’intérêt essentiel apparait : pouvoir lancer un ordinateur virtuel, tester n’importe quel programme “douteux” et pouvoir arrêter l’ordinateur virtuel en annulant toute modification éventuelle faite par ce programme.

L’ordinateur virtuel pourra bien sûr partager ses données et le réseau avec l’ordinateur hôte mais il restera indépendant en terme de fonctionnement…et de dysfonctionnement ! Du coup, si vous lancez un programme qui réussit à planter l’ordinateur sur lequel il tourne, seul l’ordinateur virtuel sera impacté, il suffira alors de l’arrêter et de le relancer sans impacter l’ordinateur hôte.

La virtualisation est aussi un vrai bonheur pour les développeurs qui peuvent ainsi faire fonctionner Windows 2000, XP, Vista, Seven, Linux sur une même machine sans être obligé de posséder plusieurs ordinateurs ou perdre de temps à redémarrer et choisir un système d’exploitation différent, et si leur programme contient des erreurs graves pouvant corrompre le système, ce n’est pas un problème, il suffira d’annuler les modifications apportées au disque dur virtuel.

5 – Les machines virtuelles

Il existe une solution de virtualisation “inverse” qui consiste non pas à simuler telle ou telle machine mais à l’inverse, de proposer une machine qui a la base est totalement virtuelle et qui ne dépend ni du processeur ni du matériel sur lequel elle fonctionne, un programmeur affichant une fenêtre “bonjour” et communiquant sur Internet fera un seul programme sans se soucier que vous l’exécutiez sous Windows ou Linux ou MacOS X. C’est le moteur de la machine virtuelle qui se chargera de faire l’interface et la traduction pour qu’il fonctionne sur la machine réelle.

L’inconvénient de cette méthode est que cela ralenti l’exécution du fait de ce traducteur. Mais d’un autre côté, plus besoin pour le programmeur de développer des versions spécifiques à tel ou tel système d’exploitation ou de compiler leur programme pour tel ou tel processeur, c’est autant de gagné en temps de développement et en support technique.

L’exemple le plus connus de machine virtuelle est JAVA dont le moteur existe sur à peu près n’importe quel type d’ordinateur y compris les téléphones mobiles. Bien sûr, un programme dont l’interface utilisateur aura besoin d’un écran en 1200*800 ne pourra pas fonctionner sur un téléphone mobile avec un écran en 320*240, mais cela reste vrai pour tout programme qui a besoin d’une configuration minimum pour fonctionner.

Si on regarde le principe de fonctionnement d’un navigateur Internet, son moteur d’interprétation HTML peut être considéré comme un système virtuel dont la fonction principale est d’afficher du contenu WEB, d’ailleurs il existe plusieurs systèmes d’exploitations totalement “WEB” qui vous proposent un environnement de travail qui n’est ni Windows, ni Linux mais “WEB”, accessible depuis n’importe quel navigateur.

6 – Je ne suis pas technicien, ça va ma servir à quoi la virtualisation ?

Si vous n’êtes pas technicien, il y a un avantage certain à créer un ordinateur virtuel (en y re-installant votre version de Windows par exemple), cela vous permettra d’avoir un ordinateur virtuel où vous pourrez tester des programmes que vous trouvez sur Internet sans risque de “casser” votre machine réelle, surfer sur des sites douteux en toute sécurité, ou vérifier des astuces et bidouilles censées ne pas perturber le fonctionnement de la machine, tout en pouvant annuler ces modifications à tout instant.

Un autre  intérêt est de pouvoir par exemple créer un ordinateur virtuel installé avec un vieux Windows 95 parceque vous avez un ancien programme ou jeux qui ne fonctionne plus sur une version plus récente de Windows.

7 – La virtualisation d’application

Cela consiste à ne pas virtualiser une machine complète mais simplement l’environnement d’une application, cette méthide est souvent utilisée pour rendre une application “portable”, en un seul gros fichier EXE exécutable sur n’importe quelle machine fonctionnant avec le même OS de base comme par exemple Windows. J’ai rédigé un article à ce sujet ici.

8 – Conclusion

Chaque méthode a donc ses avantages et ses inconvénients, chacune répond à des besoins spécifiques. A vous de choisir en fonction du résultat recherché.

Côté virtualisation il existe VirtualPC, VirtualBox et VMWare serveur qui sont gratuits et faciles d’accès, VMWare WorkStation et Parallels WorkStation sont payants, QEmu est gratuit mais plus complexe.

Côté émulation, M.A.M.E est le top des émulateurs de bornes d’arcades allant de pacman aux bornes basées sur des consoles Néo-Géo, plusieurs milliers de jeux sont ainsi émulés pour peu que vous obteniez une copie du programme des jeux qui vous intéressent. Il existe aussi des émulateurs dédiés à un type de console de jeux telles que la SNES de Nintendo, la PSX de Sony ou encore la très ancienne console Vectrex et ses jeux en dessins “fils de fer”.

Comme d’habitude, n’hésitez pas à commenter cet article qui n’est pas figé et peu évoluer en fonction des remarques apportées par les lecteurs.



Sauvegardez vos données, pourquoi et comment ?



Aujourd’hui beaucoup de personnes ont leur “vie” dans leur ordinateur (ou leur smartphone/tablette…) et le jour où les données sont endommagées/perdues/inaccessibles c’est souvent la catastrophe.

Pour savoir si vos données sont importantes, posez-vous simplement cette question : si mon disque dur rend l’âme, si on me vole mon ordinateur, vais-je regretter amèrement de ne pas avoir conservé une copie de certains fichiers ?

Tant que l’on n’a pas subit une vrai perte de données on ne fait pas attention et on se dit “je le ferai demain” (le virus de la procrastination et son dérivé appelé “poil dans la main” sont les pires de tous), seulement demain sera un mauvais jour car votre disque dur cessera subitement de fonctionner, vos données seront illisibles faisant disparaître à jamais vos photos et vidéos, vos documents administratifs et même la super présentation terminée ce week-end que vous deviez présenter en comité de direction le lendemain !

Pour éviter ce genre de déboire, il existe une solution nommée “sauvegarde de données”.

Cette sauvegarde consiste à dupliquer vos données pour pouvoir les récupérer en cas de sinistre.

Il existe plusieurs types de sauvegardes (différentielles, incrémentielles, totales, miroir, synchro…) qui peuvent être effectuées sur plusieurs types de supports : CD, DVD, clé USB, disque dur externe, disque réseau, serveur de stockage sur Internet ou dans le “cloud” (traduit en français ça donne sauvegarde dans les “nuages”).

Il existe en gros trois méthodes de sauvegardes :

  • La copie simple : consiste simplement a effectuer une copie totale de la source vers la zone de destination. Cette méthode est la plus directe et consiste à prendre toutes les données et des les copier, mais c’est aussi la plus longue car c’est la totalité des données qui est à chaque fois dupliquée vers la destination. Avec cette méthode vous pouvez aussi copier l’intégralité du système pour
  • La copie incrémental ou différentiel : cette méthode est parfois compliquée à comprendre, mais en gros elle permet d’empiler les sauvegardes pour revenir en arrière à une sauvegarde spécifique. Seuls les fichiers nouveaux ou modifiés depuis la précédente sauvegarde seront ajoutés, mais comme aucun fichier ne sera effacé des précédentes sauvegardes, ce mode consomme de plus en plus de place au fil des sauvegardes.

    Ce type de sauvegarde est idéal si vous désirez revenir en arrière par à une version d’un fichier 3 semaines en arrière (si bien sûr vous avez effectué une sauvegarde il y a 3 semaines), tout dépendra alors du délais de rétention de votre sauvegarde, à savoir sur combien de temps ou combien de sauvegardes en arrière vont être conservées, les sauvegardes qui sortiront de ces limites seront effacées, si vous n’imposez aucune limite alors vous pourrez revenir en arrière sur chaque sauvegarde effectuée entre la dernière et la première.

    la première sauvegarde est longue mais les suivantes plus rapides puisque seules les éléments nouveaux ou modifiés seront pris en compte.
  • La copie synchronisée ou mirroir : est la méthode qui conviendrait le mieux à un usage personnel.

    Son principe est de comparer la source et la destination à la recherche des différences (ajouts, modifications, suppressions) pour appliquer ces mêmes différences à la destination, on obtient ainsi un miroir exact qui au contraire de la précédente méthode n’empile pas les sauvegardes mais par contre ne prendra pas plus de place au fil du temps que la source puisque ce qui aura été effacé de la source le sera aussi de la sauvegarde.

    Là aussi la première sauvegarde est longue mais les suivantes bien plus rapides.

Avant d’effectuer votre sauvegarde il faut répondre à 4 questions : Quoi, Quand, Comment, Où ?

  • Quoi : il vous faut choisir ce que vous voulez sauvegarder, le système complet (pour pouvoir redémarrer Windows sans avoir besoin de tout réinstaller par exemple) ? un disque entier ? seulement certains dossiers ? un mélange de tout ça ?
  • Quand : décidez de la régularité à laquelle vous effectuerez vos sauvegardes, tous les jours, toutes les semaines, tous les mois ? Plus les sauvegardes seront rapprochées, moins vous perdez de données en cas de problème mais si vous faites une sauvegarde en mode synchro/mirroir, plus vous rapprochez vos sauvegardes moins vous pourrez revenir en arrière dans le temps puisque vous êtes limité à restaurer les données de la dernière sauvegarde. Cependant, si vous avez de la place, vous pouvez faire “tourner” vos destinations, par exemple vous effectuez cette synchro sur 2 ou 3 destinations différentes que vous alternez, par exemple une destination dédiée à la sauvegarde quotidienne, une hebdomadaire et une mensuelle. Vous pouvez aussi vous contenter d’une sauvegarde hebdomadaire à faire tourner alternativement sur 2 clés USB.
  • Comment : choisissez l’une des méthodes dont nous avons parlé précédemment, mais rien ne vous empêche de faire un mélange, par exemple vous pouvez effectuer un archivage de votre dossier “Mes Documents” pour pouvoir revenir en arrière sur des modifications de documents Word, Excel, PowerPoint et effectuer en parallèle une synchronisation pour vos photos et musiques ainsi si vous supprimez des films (qui sont volumineux), ceux-ci libéreront aussi l’espace de la sauvegarde (en mode mirroir).
  • : Il faut sélectionner la destination de ces sauvegardes:  sur un CD, DVD, clé USB, disque dur externe. Vous pouvez aussi le faire via une zone de stockage sur Internet, mais c’est plus long car l’envoi de données par Internet est très lent (contrairement à la réception qui est toujours plus rapide), comptez 100Ko/s grand maximum en ADSL, soit environ 2 heures pour l’équivalent d’un CD de 700Mo, et par le câble c’est mieux avec 500Ko/s, par la fibre c’est encore mieux.

    Le stockage via Internet peut convenir pour le dossier “Mes Documents” ou “Mes Photos” mais le faire sur “Mes Vidéos” et “Mes Films” demandera beaucoup de temps vu la taille des fichiers.

Un dernier conseil, si vous désirez réellement être assuré de pouvoir récupérer vos données, doublez vos sauvegardes, par exemple en utilisant non pas une mais deux clés USB, en les changeant physiquement de place (on est pas à l’abri d’un cambriolage ou d’un incendie qui pourrait vous faire perdre l’ordinateur et même si vos sauvegardes  sont stockées sur Internet, le service peut fermer à tout instant (on se souvient de l’exemple du site de stockage “MegaUpload” qui a été fermé du jour au lendemain).

Avec cette double sauvegarde effectuez une rotation, une semaine vous sauvegardez sur votre clé A que vous déposez ensuite chez un ami/famille, puis utilisez la clé B pendant une semaine, et la semaine suivante, déposez votre clé B et récupérez la clé A pour sauvegarder dessus et inversement.

Cette double sauvegarde vous protège en plus d’un accident qui arriverait au moment même de votre sauvegarde (ça m’est arrivé une fois) pouvant rendre inexploitables les données d’origine mais aussi les données sur le support de sauvegarde au moment où celui-ci était inséré.

Et voilà, vous trouverez dans la catégorie sécurité/sauvegarde un ensemble de logiciels de sauvegarde. Cependant il ne faut pas aussi négliger l’aspect confidentialité car nous stockons de plus en plus d’informations dans nos ordinateurs et celles-ci peuvent être très confidentielles, voire même compromettantes 😉

Ces sauvegardes pourront donc éventuellement être préalablement chiffrées (le terme “cryptage” est aussi utilisé), ainsi si quelqu’un venait à s’emparer d’une sauvegarde, celle-ci serait inexploitable. Ceci est d’autant plus important si vous stockez vos données sur Internet où un hacker, ou tout simplement la société qui héberge vos données, se réserve le droit “d’analyser vos données personnelles à des fin d’amélioration du service” voir même les ré-utiliser à des fins commerciales ! Certains services intègrent directement un stockage chiffré, après à vous de voir si vous leur faites confiance… ou pas.

Pour plus d’informations sur ce sujet, consultez l’article Protégez vos données des regards indiscrets.

Comme d’habitude, cet article est amené à évoluer au fil du temps et de vos propositions et corrections.



Protégez vos données des regards indiscrets !



Quand on a des sex tapes données personnelles ou confidentielles sur sa machine, il peut parfois être utile de les protéger des regards indiscrets comme celui d’un cambrioleur qui repart avec votre ordinateur sous le bras et pourra inspecter vos données en espérant y trouver des informations intéressantes comme des mots de passe, des fichiers bancaires ou des photos de votre chihuahua nu sortant du bain. Pour éviter cela on va effectuer ce qu’on appelle un chiffrement des données (le terme de “cryptage” est aussi employé) qui consiste modifier les données au travers de calculs complexes de façon à les rendre illisibles, et ne les rendre de nouveau lisibles que si l’on possède le code. Mais comment stocker mes données chiffrées et comment y accéder ? Le stockage des données chiffrées pourra se faire de plusieurs façons en fonction de l’usage que vous voulez en faire :

  • De façon transparente qui vous permet de travailler directement sur les fichiers de façon habituelle, vous les ouvrez avec Word, Excel, Photoshop comme d’habitude. Le chiffrement sera effectué soit directement au niveau du disque, soit à l’intérieur d’un gros fichier qui sera ensuite utilisé pour faire apparaître ce qu’il contient sous le forme d’un nouveau disque ou un dossier normal.
  • Dans un coffre-fort se présentant sous la forme d’un fichier d’archive comme pour un fichier ZIP auquel vous auriez associé un mot de passe. Vous ne pourrez pas de travailler directement sur les fichiers qu’ils contient puisqu’il faut sortir chaque fichier du coffre pour travailler dessus puis le remettre dedans, mais ce coffre est facilement transportable ou transférable sur une clé USB ou par Internet.

Viens ensuite le choix de la méthode de chiffrement “symétrique” ou “asymétrique” ? Un chiffrement est dit “symétrique” quand le même code sert à chiffrer et déchiffrer les données, à l’inverse du chiffrement “asymétrique” qui utilise deux codes, un premier (appelé “clé publique”) pour chiffrer les données et un autre pour les déchiffrer (appelé “clé privée”). Le type symétrique est pratique quand vous devez chiffrer des données locales et que vous êtes le seul à en connaître le code. Vous pouvez aussi vous en servir pour chiffrer un fichier, le transmettre par Internet mais il faudra communiquer le code au destinataire. A l’inverse, le type asymétrique permet de recevoir des données chiffrées de n’importe qui sans que personne ne puisse les déchiffrer à part vous. Sur le principe, vous diffusez la clé publique vos contacts qui l’utiliseront pour chiffrer les données avant de vous les envoyer, vous utiliserez ensuite votre clé privée pour les déchiffrer. Un exemple concret de chiffrage asymétrique est celui d’un laboratoire qui transmet des résultat d’analyse vers le médecin. Ce médecin aura au préalable communiqué sa clé publique à tous les labos avec lesquels il travaille, ainsi lors du retour des résultats d’analyse par e-mail, ces données seront indéchiffrables si elles venaient à être interceptées avec que le médecin ne les récupère sur son ordinateur. A noter que cette clé privée qui est assez longue est elle même stockée dans un fichier protégé par un chiffrage symétrique voir même intégrée dans une carte à puce protégée par un code PIN (comme votre carte bleue ou votre téléphone portable). Cette technologie de chiffrement fait partie d’un ensemble plus large englobant ce que l’on appelle l’authentification forte et la signature numérique mais cela sera abordé dans un autre article. Finalement, nous devront choisir la méthode de calcul pour effectuer le chiffrement qui pourra être par exemple de l’AES pour du symétrique (le plus connu et ultra-robuste) ou du RSA pour l’asymétrique mais il en existe d’autres. Pour ce qui est des logiciels permettant le chiffrement il en existe beaucoup, gratuits, payants, open-source ou non, cet article sur Wikipedia compare les fonctionnalités de plusieurs d’entre-eux dont mon préféré est TrueCrypt pour du symétrique “transparent”,  WinRAR, WinZip ou 7Zip permettent dès lors que l’on active un mot de passe sur l’archive de la chiffrer en mode symétrique utilisant la méthode AES. Côté asymétrique, PGP ou GPG sont assez répandus.

Comme d’habitude, cet article est amené à évoluer au fil du temps et de vos propositions et corrections.