SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Protéger son e-book ou son image
par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

Lien vers l'article en ligne : http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

Protéger son e-book ou son image
Si vous écrivez un E-book ou même publiez une image dont vous souhaitez à la fois garder les droits d’auteur et
attraper les personnes qui enfreignent ces droits, je vais vous présenter quelques techniques simples et efficaces.
Nous allons pour cela insérer des données arbitraires dans le fichier en question. Ces données nous permettront
de retrouver le numéro de commande ou l’ID d’un utilisateur, par exemple.
Attention cependant à prendre en compte les données à caractère personnel qui sont soumises à des lois. Vous
devez dans ce cas déclarer le traitement à la CNIL et prévenir les utilisateurs de l’utilisation de leurs données
dans le cadre de la loi.
Note : On prendra dans cet article l’exemple avec un e-book et une image, le fonctionnement reste cependant le
même pour un fichier mp3, une vidéo ou même un programme.
On pourrait insérer d’autres données que du texte mais on se contentera ici d’insérer du texte uniquement.

Protéger son e-book ou son image
Préparation du fichier texte
On va préparer dans un fichier texte nos données à attacher que j’appellerai par la suite « infos.txt » :

Préparation de l’e-book ou de l’image
Toujours pour l’exemple je vais utiliser mon e-book Les 5 étapes d’un hacking réussi que j’appellerai par la
suite « monebook.pdf » :

page 1 / 6
Protéger son e-book ou son image
par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

et cette image (monimage.png):

Copie des données dans le fichier
J’ouvre ensuite l’invite de commande Windows :
Démarrer -> Tapez « cmd.exe » -> Entrée sous Windows Vista,7, 8.
Démarrer -> Exécuter -> Tapez « cmd.exe » -> Entrée sous Windows XP.
(Si vous ne trouvez pas ou si ça ne fonctionne pas, appuyez simultanément sur la touche Windows et sur la
touche R, c’est un raccourci bien plus rapide et à retenir.)
CTRL + ALT + T sous presque tous les Unix.

page 2 / 6
Protéger son e-book ou son image
par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

Une fois l’invite de commandes (ou le terminal sous Unix) ouvert, il faut aller dans le dossier contenant notre
image/e-book et notre fichier texte, pour cela tapez la commande qui suit :
sous Windows:
cd C:MonDossierContenantLesFichiers

sous Linux:
cd /MonDossierContenantLesFichiers

Et enfin tapez la commande qui suit :
sous Windows:
copy /b monebook.pdf + infos.txt monebook2.pdf

On utilise /b pour indiquer qu’on fait une copie binaire. La copie binaire ne sera pas interprétée par le programme
qui ouvrira le fichier, contrairement à la copie ASCII qui corrompra le fichier.
Pour l’image, même principe :
copy /b monimage.png + infos.txt monimage2.png

sous Linux:
cat monebook.pdf infos.txt > monebook2.pdf

cat monimage.png infos.txt > monimage2.png

Et appuyez sur Entrée.
monebook2.pdf et monimage2.png s’ouvrent sans problèmes, aucune information ne semble avoir été changée.
À vrai dire rien n’a changé, mais si on ouvre le fichier en question avec un éditeur de texte, on découvre le texte
ajouté à la fin :

page 3 / 6
Protéger son e-book ou son image
par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

Vous noterez que les fichiers PDF terminent par « %%EOF » (End Of File). Le programme s’en servira pour lire
correctement le fichier PDF sans se soucier de nos informations ajoutées à la fin.

On crypte les informations
Les informations en clair, en informatique et plus particulièrement en sécurité informatique, c’est moche.
On va donc crypter ces informations, pour cela rien de plus simple :
On va utiliser un service en ligne pour crypter notre texte précédent.

page 4 / 6
Protéger son e-book ou son image
par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

Allons sur Crypo et observons la quantité de fonctions de (dé)codage/(dé)chiffrement. (Et oui ce n’est pas la
même chose)
Je vais utiliser le célèbre algorithme de chiffrement RC4 : Je copie mon texte, choisis mon mot de passe et clique
sur « encrypt ».

Il reste à répéter les étapes vues précédemment afin d’insérer le texte chiffré à la place du texte en clair.
Vous pouvez à présent publier votre e-book avec des informations qui lui sont attachées, et qui seront
retrouvables facilement. Même si le fichier est copié, les informations seront aussi copiées.

Comment déchiffrer mon message ?
Il suffit d’aller sur la même page, de sélectionner RC4, de copier le message chiffré, d’utiliser le même mot de
passe et de cliquer sur « decrypt » cette fois

page 5 / 6
Protéger son e-book ou son image
par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/

Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker

page 6 / 6
Powered by TCPDF (www.tcpdf.org)

Weitere ähnliche Inhalte

Andere mochten auch

Stafftime tuto mode rh-FR
Stafftime tuto mode rh-FRStafftime tuto mode rh-FR
Stafftime tuto mode rh-FRAzinao
 
Codificacion estanterias
Codificacion estanteriasCodificacion estanterias
Codificacion estanteriasAn Hurtado
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonGeorges Fenech
 
Cartographie, mise en scène de l’information et aide à la décision: quelques ...
Cartographie, mise en scène de l’information et aide à la décision: quelques ...Cartographie, mise en scène de l’information et aide à la décision: quelques ...
Cartographie, mise en scène de l’information et aide à la décision: quelques ...ForumTelmi
 
Força 3 eso
Força 3 esoForça 3 eso
Força 3 esoJose Luis
 
Gagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesGagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesaurore42
 
Project textual sebas
Project textual sebasProject textual sebas
Project textual sebasloslaboriosos
 
VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413François Blondel
 
Offdays tuto-mode rh-FR
Offdays tuto-mode rh-FROffdays tuto-mode rh-FR
Offdays tuto-mode rh-FRAzinao
 
Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Pij Cantonstflorent
 
Nolan Bushnell
Nolan BushnellNolan Bushnell
Nolan Bushnellcrisscruz
 
Plan de negocio!
Plan de negocio!Plan de negocio!
Plan de negocio!An Hurtado
 
Metin2
Metin2Metin2
Metin2edyLLG
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013austyn07
 
Idardo autobiografia
Idardo autobiografiaIdardo autobiografia
Idardo autobiografialoslaboriosos
 

Andere mochten auch (20)

Stafftime tuto mode rh-FR
Stafftime tuto mode rh-FRStafftime tuto mode rh-FR
Stafftime tuto mode rh-FR
 
Codificacion estanterias
Codificacion estanteriasCodificacion estanterias
Codificacion estanterias
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour Lyon
 
Cartographie, mise en scène de l’information et aide à la décision: quelques ...
Cartographie, mise en scène de l’information et aide à la décision: quelques ...Cartographie, mise en scène de l’information et aide à la décision: quelques ...
Cartographie, mise en scène de l’information et aide à la décision: quelques ...
 
Força 3 eso
Força 3 esoForça 3 eso
Força 3 eso
 
Gagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesGagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapes
 
Project textual sebas
Project textual sebasProject textual sebas
Project textual sebas
 
VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413
 
Offdays tuto-mode rh-FR
Offdays tuto-mode rh-FROffdays tuto-mode rh-FR
Offdays tuto-mode rh-FR
 
Pronoms compléments
Pronoms complémentsPronoms compléments
Pronoms compléments
 
Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Sena 3
Sena 3Sena 3
Sena 3
 
Citroen Select
Citroen SelectCitroen Select
Citroen Select
 
Nolan Bushnell
Nolan BushnellNolan Bushnell
Nolan Bushnell
 
Plan de negocio!
Plan de negocio!Plan de negocio!
Plan de negocio!
 
Metin2
Metin2Metin2
Metin2
 
Excel[1] 2 12
Excel[1] 2 12Excel[1] 2 12
Excel[1] 2 12
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013
 
Idardo autobiografia
Idardo autobiografiaIdardo autobiografia
Idardo autobiografia
 

Mehr von Prénom Nom de famille

Mehr von Prénom Nom de famille (15)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Protéger son e-book ou son image

  • 1. Protéger son e-book ou son image par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ Protéger son e-book ou son image Si vous écrivez un E-book ou même publiez une image dont vous souhaitez à la fois garder les droits d’auteur et attraper les personnes qui enfreignent ces droits, je vais vous présenter quelques techniques simples et efficaces. Nous allons pour cela insérer des données arbitraires dans le fichier en question. Ces données nous permettront de retrouver le numéro de commande ou l’ID d’un utilisateur, par exemple. Attention cependant à prendre en compte les données à caractère personnel qui sont soumises à des lois. Vous devez dans ce cas déclarer le traitement à la CNIL et prévenir les utilisateurs de l’utilisation de leurs données dans le cadre de la loi. Note : On prendra dans cet article l’exemple avec un e-book et une image, le fonctionnement reste cependant le même pour un fichier mp3, une vidéo ou même un programme. On pourrait insérer d’autres données que du texte mais on se contentera ici d’insérer du texte uniquement. Protéger son e-book ou son image Préparation du fichier texte On va préparer dans un fichier texte nos données à attacher que j’appellerai par la suite « infos.txt » : Préparation de l’e-book ou de l’image Toujours pour l’exemple je vais utiliser mon e-book Les 5 étapes d’un hacking réussi que j’appellerai par la suite « monebook.pdf » : page 1 / 6
  • 2. Protéger son e-book ou son image par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ et cette image (monimage.png): Copie des données dans le fichier J’ouvre ensuite l’invite de commande Windows : Démarrer -> Tapez « cmd.exe » -> Entrée sous Windows Vista,7, 8. Démarrer -> Exécuter -> Tapez « cmd.exe » -> Entrée sous Windows XP. (Si vous ne trouvez pas ou si ça ne fonctionne pas, appuyez simultanément sur la touche Windows et sur la touche R, c’est un raccourci bien plus rapide et à retenir.) CTRL + ALT + T sous presque tous les Unix. page 2 / 6
  • 3. Protéger son e-book ou son image par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ Une fois l’invite de commandes (ou le terminal sous Unix) ouvert, il faut aller dans le dossier contenant notre image/e-book et notre fichier texte, pour cela tapez la commande qui suit : sous Windows: cd C:MonDossierContenantLesFichiers sous Linux: cd /MonDossierContenantLesFichiers Et enfin tapez la commande qui suit : sous Windows: copy /b monebook.pdf + infos.txt monebook2.pdf On utilise /b pour indiquer qu’on fait une copie binaire. La copie binaire ne sera pas interprétée par le programme qui ouvrira le fichier, contrairement à la copie ASCII qui corrompra le fichier. Pour l’image, même principe : copy /b monimage.png + infos.txt monimage2.png sous Linux: cat monebook.pdf infos.txt > monebook2.pdf cat monimage.png infos.txt > monimage2.png Et appuyez sur Entrée. monebook2.pdf et monimage2.png s’ouvrent sans problèmes, aucune information ne semble avoir été changée. À vrai dire rien n’a changé, mais si on ouvre le fichier en question avec un éditeur de texte, on découvre le texte ajouté à la fin : page 3 / 6
  • 4. Protéger son e-book ou son image par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ Vous noterez que les fichiers PDF terminent par « %%EOF » (End Of File). Le programme s’en servira pour lire correctement le fichier PDF sans se soucier de nos informations ajoutées à la fin. On crypte les informations Les informations en clair, en informatique et plus particulièrement en sécurité informatique, c’est moche. On va donc crypter ces informations, pour cela rien de plus simple : On va utiliser un service en ligne pour crypter notre texte précédent. page 4 / 6
  • 5. Protéger son e-book ou son image par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ Allons sur Crypo et observons la quantité de fonctions de (dé)codage/(dé)chiffrement. (Et oui ce n’est pas la même chose) Je vais utiliser le célèbre algorithme de chiffrement RC4 : Je copie mon texte, choisis mon mot de passe et clique sur « encrypt ». Il reste à répéter les étapes vues précédemment afin d’insérer le texte chiffré à la place du texte en clair. Vous pouvez à présent publier votre e-book avec des informations qui lui sont attachées, et qui seront retrouvables facilement. Même si le fichier est copié, les informations seront aussi copiées. Comment déchiffrer mon message ? Il suffit d’aller sur la même page, de sélectionner RC4, de copier le message chiffré, d’utiliser le même mot de passe et de cliquer sur « decrypt » cette fois page 5 / 6
  • 6. Protéger son e-book ou son image par Michel - http://www.leblogduhacker.fr/proteger-son-e-book-ou-son-image/ Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker page 6 / 6 Powered by TCPDF (www.tcpdf.org)