Les checksums comme moyen de contrôler l'intégrité des fichiers
Les fichiers numériques sont vulnérables et peuvent être perdus ou subir des modifications indésirables à brève échéance. Grâce aux checksums, vous pouvez détecter cette perte d'informations et vérifier si vos fichiers correspondent toujours à vos back-ups.
Grâce à cet outil, vous apprendrez :
- Qu'est-ce que le bitrot et quelles en sont les causes ?
- Qu'est-ce qu'une checksum et à quoi elle sert ?
- Comment créer des checksums ?
Les fichiers numériques sont vulnérables, non seulement en raison de l'évolution rapide de la technologie, mais aussi parce que tous les supports numériques ne sont pas fiables pour la conservation à long terme s'ils ne sont pas liés à des procédures de back-up et de contrôle appropriées (entre autres). Sans précautions appropriées, les données numériques peuvent être perdues ou modifiées involontairement, même à court terme. Ce phénomène est appelé bitrot. Il est souvent causé par l'usure mécanique du support ou par une modification de sa composition chimique. C'est pourquoi il est toujours nécessaire de disposer d'une copie identique en guise de back-up. Toutefois, des erreurs lors de la copie de fichiers peuvent également entraîner une perte de données, par exemple lors de la réalisation d'un back-up.
Une checksum vous permet de détecter de telles erreurs ou pertes d'informations. La checksum est l'empreinte numérique d'un fichier, une somme de contrôle attribué aux fichiers. Dès qu'un élément des fichiers est modifié, le logiciel de checksums génère un nouvel ensemble de chiffres. En d'autres termes, chaque fichier modifié reçoit une nouvelle somme de contrôle. Il vous indique, lorsque le support se détériore, quand remplacer le fichier original par le back-up et vous permet de vérifier que le back-up est une copie identique de l'original. Toute personne souhaitant archiver durablement des fichiers numériques doit, sans exception, créer de telles checksums et les vérifier régulièrement.
Comment utiliser des checksums ?
Le principe d'une checksum, ou somme de contrôle, est très simple : un calcul est effectué sur une chaîne de lettres ou de chiffres à l'aide d'un algorithme, ce qui donne une nouvelle chaîne plus courte. En refaisant ce calcul par la suite et en le comparant au résultat précédent, il est possible de vérifier si la chaîne est toujours correcte.
En informatique, cette technique est utilisée dans la communication et le stockage de données. Elle consiste à exécuter un algorithme sur une série de bits, l'ensemble des uns et des zéros qui composent, essentiellement, chaque fichier numérique. Lorsqu'un de ces bits change, il produit une somme de contrôle différente et il est clair que quelque chose ne va pas dans le fichier. Une telle somme de contrôle peut être calculée sur n'importe quel ensemble de bits, donc également sur une image numérique ou un fichier texte.
MD5
Le Message Digest Algorithm 5 (MD5) donne une checksum de 32 caractères. Chaque caractère est composé de chiffres allant de 0 à 9 et de lettres allant de a à f, ex. 5adb6b18a918913e279761a06e5ba73a
. Cette composition 1632 ou 2128 permet différentes combinaisons. La probabilité que deux fichiers donnent la même somme de contrôle est extrêmement faible. Avec une checksum MD5, vous pouvez créer une empreinte quasi unique de chaque fichier.
Conçu à l'origine comme un algorithme de sécurité, MD5 s'est avéré trop vulnérable pour cela. Cependant, il reste suffisant comme outil de contrôle, par exemple lorsqu'il est utilisé pour des archives numériques. Les checksums MD5 sont créées avant ou pendant l'inclusion des fichiers dans les archives numériques. À intervalles réguliers et/ou lors de la consultation d'un fichier, les checksums créées précédemment sont utilisées pour vérifier si le fichier est toujours complet et inchangé (et donc non corrompu).
Ceci est important car les fichiers numériques sont souvent stockés en grandes quantités et il n'est pas possible d'aller inspecter visuellement chaque fichier. De plus, dans la plupart des cas, une inspection visuelle de tous les fichiers individuels ne fournirait pas une preuve suffisante que l'intégrité des fichiers stockés est inchangée. Si une vérification de la checksum MD5 révèle que l'intégrité d'un fichier numérique a été altérée, vous devez revenir au back-up (non altéré) et remplacer le fichier altéré par une copie exacte de ce back-up.
Outils de checksums
Pour utiliser les checksums MD5, un grand nombre de programmes (gratuits) sont disponibles. Le principe est toujours le même et tout aussi simple : le programme crée des checksums pour un certain nombre de fichiers. Le résultat est un petit fichier texte que vous enregistrez avec les fichiers. Lorsque vous voulez vérifier les fichiers, le programme compare les nouvelles checksums avec celles du fichier texte. Si vous voulez être sûr que les données ne sont pas perdues avec le fichier, par exemple en raison de l'usure du support, vous pouvez également sauvegarder le fichier texte à un autre endroit (par exemple sur un disque dur externe).
Quelques exemples d'outils de checksums :
- Checksum+ (disponible en anglais)
- MD5checker (disponible en anglais)
- DROID (disponible en anglais)
- Fsum Frontend (disponible en anglais)
- Hash Functions (disponible en anglais)
- Jacksum (disponible en anglais et en allemand)
N'oubliez pas que de nouveaux outils de checksums apparaissent régulièrement et que la prise en charge des outils de checksums plus anciens peut cesser à un moment donné. Cependant, les checksums MD5 elles-mêmes ne dépendent pas d'un outil de contrôle particulier.
Le choix d'un outil de checksums particulier peut être déterminé par plusieurs facteurs. Tous les outils de checksums ne fonctionnent pas sous tous les programmes d'exploitation ou toutes leurs versions ; selon que vous utilisez Windows, Mac OS X ou Linux, ou une version particulière de ces systèmes, vous devrez peut-être choisir un outil différent. En outre, tous les outils ne disposent pas d'une interface utilisateur graphique. Les outils qui ne fonctionnent qu'avec une ligne de commande peuvent rebuter certains utilisateurs. Certains outils de checksums offrent également des options d'utilisation plus étendues ou différentes que d'autres outils. La plupart des outils de checksums peuvent être utilisés pour créer et vérifier non seulement des checksums MD5, mais aussi d'autres types de checksums.
Vous trouverez une liste plus complète d'exemples d'outils de checksums sur Wikipédia.
Quelques outils de checksums pour commencer
Pour illustrer notre propos, nous présentons ci-dessous trois options pour créer et vérifier des checksums MD5. Pour des raisons de facilité d'utilisation, nous avons choisi des outils de checksums dotés d'une interface utilisateur graphique. Nous avons nous-mêmes utilisé les outils de checksums sur un ordinateur Apple, mais ils fonctionnent également sur d'autres systèmes d'exploitation que macOS. Pour installer les différents outils de checksums, il est conseillé de consulter les manuels d'installation.
- CheckSum+ : la création et la vérification de checksums pour des fichiers individuels (disponible en néerlandais)
- DROID : création de checksums pour un dossier ou un groupe de fichiers
Auteurs : Rony Vissers (meemoo), en collaboration avec Nastasia Vanderperren (meemoo) et Henk Vanstappen