Pourquoi cela se produit-il et, surtout, comment éviter cela?
Vous devriez poser cette question sur Security.SE.
Pour éviter la corruption, vous devez effectuer des sauvegardes .
Dans les technologies de l'information, une sauvegarde, ou le processus de sauvegarde, fait référence à la copie et à l'archivage des données informatiques afin qu'elles puissent être utilisées pour restaurer l'original après un événement de perte de données. La forme verbale consiste à sauvegarder en deux mots, tandis que le nom est sauvegarde.
Les supports optiques numériques inscriptibles tels que les CD-R et DVD-R peuvent être corrompus même par la lumière du soleil. Pour éviter cela, vous pouvez utiliser quelque chose comme une stratégie de double sauvegarde. Cependant, de nos jours, nous avons de si belles méthodes en ligne pour sauvegarder des photos, comme Instagram ou d'autres services en ligne. Par exemple, derrière Google Drive, il y a une grande quantité de centres de données. Chacune de vos photos sera stockée sur le système de fichiers Google (GoogleFS ou GFS) sur des serveurs hébergés dans ces centres de données. Ce système de fichiers a été conçu par Google pour protéger les utilisateurs contre la perte de données. Vos photos seront enregistrées dans trois exemplaires dans trois emplacements géographiques différents, pour vous protéger contre la perte de données en raison de catastrophes locales dues à la foudre, au tsunami, au tremblement de terre, etc.
Essayez d'utiliser plusieurs services en ligne simultanément (tels que megaupload, dropbox, wuala, 4shared, etc.).
Par la suite, pour la plus grande tranquillité d'esprit qu'aucune de vos photos n'a été modifiée ou corrompue, vous utiliserez des sommes de contrôle pour vérifier l'intégrité de vos données.
Une somme de contrôle est une donnée de petite taille provenant d'un bloc de données numériques dans le but de détecter des erreurs qui peuvent avoir été introduites pendant sa transmission ou son stockage.
La meilleure façon est d'utiliser la cryptographie pour une telle tâche. Utilisez les dernières fonctions de hachage stables, telles que SHA-256 ou SHA-512. Les algortihms plus anciens, tels que MD5, sont désormais considérés comme peu sûrs. Un attaquant moderne pourrait falsifier vos données avec le même md5sum.
Lorsque vous aurez terminé, vous disposerez d'un système de sauvegarde distribué qui ne sera pas facilement brisé, même par les attaquants les plus sophistiqués et les plus dévoués (tels que les attaques soutenues par l'État-nation).
Copie de deux DVD avec des données identiques à l'intérieur:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
Où ce SHA256SUM doit contenir quelque chose comme:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
Les lignes 209732fbdb499f0cad6fd3...
sont des hachages uniques de vos photos. Lorsqu'un morceau de votre photo devient corrompu, ce hachage sera changé en un autre, vous pouvez donc tester les hachages par rapport à cette liste pour être sûr que vos photos conservent leur intégrité.
Deuxièmement, toutes ces photos et ce fichier de hachage SHA256SUM sont téléchargés par exemple sur Dropbox et ailleurs.
Maintenant, vous avez 5 copies de vos photos. 2 hors ligne, 2 en ligne, 1 sur votre disque dur actuel.
Le schéma pourrait bien sûr évoluer vers quelque chose de plus robuste. Votre imagination est votre atout.