Je sais que la plupart des fichiers, une fois supprimés, ne sont pas réellement supprimés du disque et peuvent être récupérés ultérieurement.
Comment puis-je m'assurer qu'un répertoire que j'avais supprimé sera effectivement supprimé du disque ? Existe-t-il des utilitaires pour cela ?
J'utilise Debian Linux.
Réponse acceptée :
Chiffrez les données avant de les stocker. Pour effacer les données, essuyez la touche.
Si vous avez déjà écrit les données en clair, il est trop tard pour les effacer de manière simple. Il peut y avoir plusieurs copies des données qui traînent à divers endroits :
- sur le système de fichiers si le fichier a été écrit plusieurs fois (soit écrasé, soit remplacé) ;
- sur le système de fichiers s'il a été réorganisé dans le cadre de la défragmentation ;
- dans le journal (ceci est susceptible de disparaître assez rapidement après la dernière écriture des données );
- dans les sauvegardes ;
- dans les secteurs désactivés (surtout sur SSD).
Pour se débarrasser des copies des données sur le système de fichiers, une méthode grossière consiste à remplir l'espace libre (cat /dev/zero >somefile
et attendez qu'il s'arrête car le système de fichiers est plein). Cela écrasera tous les blocs complets.
De petites parties des données peuvent rester dans des blocs incomplets qui sont partiellement utilisés par d'autres fichiers. Ceci est particulièrement préoccupant pour les noms de fichiers, qui peuvent rester dans des blocs qui stockent le contenu des répertoires. Pour vous débarrasser de tout, sauvegardez tous les fichiers, écrasez complètement le périphérique contenant le système de fichiers, puis restaurez les fichiers.
Les supports de stockage peuvent conserver des données dans des blocs qui ne sont plus utilisés. Sur les disques durs, cela signifie des blocs défectueux qui ont été réalloués; c'est un événement assez rare jusqu'à ce que le disque commence à s'user. Sur les SSD, c'est un phénomène courant en raison du nivellement de l'usure. Dans les deux cas, la menace est très faible, car l'accès à ces données nécessite un attaquant quelque peu sophistiqué avec du matériel modérément coûteux et du temps à perdre. Si vous vous souciez de ces menaces, cryptez vos données et ne laissez pas traîner votre clé.
Notez que vous pouvez voir des conseils sur l'effacement des données en effectuant plusieurs passages ou en utilisant des données aléatoires au lieu de zéros ("effacement Gutmann"). Oubliez ça :cela ne s'applique qu'aux disques durs des années 1980 (et même dans ce cas, les données ne sont pas si bon marché à reconstruire et la reconstruction est plutôt peu fiable). L'écrasement avec des zéros est suffisant; faire plusieurs passes aléatoires est un conseil obsolète ou de l'huile de serpent. Voir Pourquoi est-il préférable d'écrire plusieurs fois des zéros (ou des données aléatoires) sur un disque dur plutôt qu'une seule fois ?
Connexe :Php :chgrp — Modifie le groupe de fichiers