Effacer ses données de façon définitive et sécurisée

Magazine
Marque
SysOps Pratique
Numéro
69
Mois de parution
janvier 2012
Spécialité(s)


Résumé
Amis paranoïaques bonjour ! Vous devez changer de poste de travail ? Vous séparer d'un disque dur ? Immédiatement vous pensez à toutes ces données personnelles et/ou sensibles qui traînent encore sûrement sur vos supports de stockage. Voici donc un article présentant plusieurs méthodes permettant d'effacer complètement vos données, sans laisser la moindre trace...

1. Avant-propos : non, dd et rm ne suffisent pas...

Lorsqu'on supprime un fichier (on vide la corbeille, on formate le disque...), le système signale dans la table d'allocation des fichiers que les clusters qui étaient jusque-là occupés sont désormais disponibles. Et c'est tout ! Comprenez que les données, elles, ne sont pas physiquement effacées. Par analogie, c'est comme si l'on supprimait un chapitre dans le sommaire d'un ouvrage, sans retirer le chapitre lui-même. Ainsi, ces données peuvent être facilement récupérées avec les outils appropriés.

De ce fait, le seul moyen de supprimer (pour de vrai) des données consiste à récrire sur les secteurs à effacer ; on parle d'effacement « par surcharge ». Dans une étude sur le sujet, Peter Gutmann [1] démontre qu'il est nécessaire de réaliser ainsi trente cinq passes de réécriture pour effacer définitivement des données. Une hypothèse parfois controversée...

Pourquoi une…

La suite est réservée aux abonnés. Il vous reste 90% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Sécurisez vos échanges grâce à GnuPG !

Magazine
Marque
SysOps Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
GnuPG (ou GPG) est une implémentation libre du standard OpenPGP, un format développé par l'Internet Engineering Task Force (IETF), initialement conçu pour le chiffrement et l'authentification des courriers électroniques. Quelques commandes à connaître, et vous pouvez être certain que vos e-mails ne pourront être lus par une personne autre que leurs destinataires.

Android « L » : un design épuré, un moteur plus performant, des données protégées

Magazine
Marque
SysOps Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
Disponible en version bêta pour certains appareils Google depuis le mois de juin, la sortie du système Android « L » est aujourd'hui imminente. Toutefois, on ne connaît pas encore son mystérieux nom de code (« Lollipop » est, selon la rumeur, le nom pressenti pour cette version...), ni son numéro de version. Cela ne nous empêche pas de nous pencher d'ores et déjà sur les nouvelles fonctionnalités à venir...

OpenStreetMap, la carte dont vous êtes le héros !

Magazine
Marque
SysOps Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
Le projet a fêté ses 10 ans d'existence au mois d'août. C'est LE projet de référence en matière de données géographiques libres. D'ailleurs, il fait partie des « producteurs de données » sur data.gouv.fr depuis presque un an déjà. Retour sur un projet d'envergure mondiale, auquel vous aussi vous pouvez contribuer !

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Plus de listes de lecture