Instructions afin d'Éliminer vos Données de Manière Sécurisée sur Linux

Nous pensons pour la plupart qu’un fichier est éliminé de notre ordinateur une fois que nous le déplaçons dans la corbeille et vidons cette dernière ; en réalité, éliminer les fichiers ne les efface pas complètement. Lorsque vous les éliminez, l’ordinateur rend juste le fichier invisible aux yeux de l’utilisateur et marque la partie du disque où le fichier était stocké comme "non disponible”—ce qui signifie que votre système d’exploitation peut modifier le fichier avec de nouvelles données. En conséquence, des semaines, des mois, voire des années peuvent se passer avant que ce fichier ne soit modifié par de nouvelles données. Pendant ce temps, ce fichier “éliminé” se trouve toujours sur votre disque, il est simplement invisible aux opérations habituelles. En y travaillant un peu avec les outils appropriés (tels qu’un logiciel “ineffaçable” ou des méthodes criminalistiques), vous pouvez toujours récupérer le fichier “éliminé”. En bref, les ordinateurs n’ "éliminent" pas normalement les fichiers ; ils permettent juste à l’espace occupé par ces fichiers d’être modifiés par autre chose à l’avenir.

La meilleure manière d’éliminer un fichier pour toujours est donc de s’assurer qu’il soit immédiatement modifié, de manière à ce qu’il soit difficile d’en extraire ce qui était écrit. Votre système d’exploitation dispose probablement déjà du logiciel pouvant effectuer cette opération pour vous—un logiciel qui peut modifier tous les espaces "vides" sur votre disque par du charabia et ainsi protéger la confidentialité des données éliminées.

Notez qu’éliminer les données de manière sécurisée des Unités d’État Solide (SSDs), clés USB et cartes SD est très compliqué ! Les instructions ci-après s’appliquent exclusivementaux disques durs traditionnels et non aux SSDs, qui deviennent les standards des ordinateurs portables modernes, clés USB ou cartes SD/cartes de mémoire flash.

Ces dispositifs ou disques utilisent une technique dénomméenivellement d’usure. (Vous pouvez en savoir plus sur les raisons entraînant les problèmes d’élimination sécurisée ici.)

Si vous utilisez une SSD ou une clé USB, vous pouvez passer à la section ci-après.

Sur Linux, nous vous recommandons d’utiliser BleachBit. BleachBit est un outil d’élimination sécurisée gratuit et libre pour Windows et Linux, et il est beaucoup plus sophistiqué que la “tritureuse” intégrée.

BleachBit peut être utilisé afin de rapidement et aisément cibler des fichiers individuels pour les éliminer de manière sécurisée, ou d’implémenter des politiques d’élimination périodique sécurisée. Il est également possible d’écrire des instructions personnalisées d’élimination de fichiers. Veuillez consulter la documentationafin d’en savoir plus.

Installer BleachBit Anchor link

Installer avec le Centre Logiciel d’Ubuntu

Vous pouvez obtenir BleachBit sur Ubuntu Linux en utilisant le Centre Logiciel d’Ubuntu. Cliquez sur le bouton Application dans le menu en haut à gauche et utilisez le champ de recherche.

Saisissez “logiciel” dans le champ de recherche et cliquez sur l’icône du Logiciel d’Ubuntu.

Vous pouvez naviguer sur le Centre Logiciel d’Ubuntu afin de trouver BleachBit mais le chercher est plus rapide. Utilisez le champ de recherche.

Saisissez “Bleachbit” dans le champ de recherche et appuyez sur Introduire afin que BleachBit s’affiche.

Cliquez sur BleachBit et sur le bouton Installer.

Le Centre Logiciel d’Ubuntu vous demandera votre mot de passe aux effets de l’autorisation. Introduisez votre mot de passe et cliquez sur le bouton Authentifier.

Le Centre Logiciel d’Ubuntu installera BleachBit et affichera une petite barre de progrès. Lorsque l’installation est achevée, vous visualiserez le bouton Éliminer.

Installer à partir du terminal Anchor link

Vous pouvez obtenir BleachBit sur Ubuntu Linux en utilisant le Terminal. Cliquez sur le bouton Application dans le menu en haut à gauche et utilisez le champ de recherche. 

Saisissez “sudo apt-get install bleachbit” et appuyez sur Introduire.

Il vous sera demandé de saisir votre mot de passe afin de vérifier que vous souhaitez installer BleachBit. Saisissez votre mot de passe et appuyez sur Introduire.

Maintenant, vous visualiserez le progrès de l’installation de BleachBit et lorsque celle-ci sera achevée, vous devriez être de retour sur la ligne de commande où vous avez démarré.

Ajouter BleachBit à la barre latérale Anchor link

Cliquez sur le bouton Application dans le menu en haut à gauche et utilisez le champ de recherche.

Saisissez “Bleach” dans le champ de recherche et deux options apparaîtront : BleachBit et BleachBit (source). L’option BleachBit (source) ne doit être utilisée que si vous savez ce que vous faîtes, un dommage irréparable pourrait être causé si vous l’utilisez afin d’éliminer les fichiers dont le système d’exploitation a besoin.

Cliquez avec le bouton droit sur BleachBit et sélectionnez “Ajouter aux Favoris.”

Utiliser BleachBit Anchor link

Cliquez sur le bouton Application dans le menu en haut à gauche, puis sur BleachBit dans les Favoris.

La fenêtre principale de BleachBit s’ouvrira.

Tout d’abord, BleachBit vous donnera un aperçu des préférences. Nous vous recommandons de cocher l’option “Modifier les fichiers afin de dissimuler les contenus”.

Cliquez sur le bouton Fermer.

BleachBit détectera divers programmes habituellement installés et affichera une option spéciale pour chaque programme. BleachBit est pourvu de quatre paramètres par défaut.

Utiliser les Pré Configurations

Certains logiciels laissent des traces derrière eux relatives au moment où et la manière dont ils ont été utilisés. Deux exemples importants qui illustrent simplement ce problème bien connu : les Documents Récents et l’historique du navigateur Web. Le logiciel qui dépiste les documents récemment édités laisse la trace du nom des fichiers avec lesquels vous avez travaillé, même si ces fichiers ont été éliminés. Et les navigateurs Web conservent habituellement les traces détaillées des sites que vous avez récemment visités, voire conservent des copies en mémoire-cache des pages et des images de ces sites afin de les télécharger plus rapidement la prochaine fois que vous les visiterez.

Bleachbit fournit des "pré configurations" qui peuvent éliminer certaines de ces traces pour vous, fondées sur la recherche des auteurs de Bleachbit concernant l’emplacement de ces traces sur votre ordinateur qui tendent à révéler votre activité préalable. Nous les décrirons en utilisant seulement deux de ces pré configurations, afin que vous vous fassiez une idée de leur fonctionnement.

Cochez la case près du Système. Remarquez que ceci coche toutes les cases sous la catégoriedu système. Décochez laboîte Système et cochez les cases suivantes : Liste des documents récents et Corbeille. Cliquez sur le bouton Nettoyer.

BleachBit vous demandera maintenant de confirmer. Cliquez sur le bouton Éliminer.

BleachBit va maintenant nettoyer certains fichiers et vous tiendra au courant de ses progrès.

Éliminer un Dossier de Manière Sécurisée

Cliquez sur le menu des Dossiers et sélectionnez Triturer les Dossiers.

Une petite fenêtre s’ouvrira. Sélectionnez le dossier que vous souhaitez triturer.

BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

BleachBit affichera maintenant les fichiers que vous avez éliminés. Notez que BleachBit élimine de manière sécurisée chaque fichier dans chaque dossier, puis élimine les dossiers de manière sécurisée.

Éliminer un Fichier de Manière Sécurisée

Cliquez sur le menu des Fichiers et sélectionnez Triturer les Fichiers.

Une fenêtre de sélection des dossiers s’ouvrira. Sélectionnez les fichiers que vous souhaitez triturer.

BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

Avertissement concernant les limitations des outils d’élimination sécurisée Anchor link

Tout d’abord, souvenez-vous, conformément au conseil ci-dessus, que les fichiers sont seulement éliminés du disque de l’ordinateur que vous utilisez. Aucun de ces outils n’éliminera les copies de sauvegarde stockées ailleurs dans votre ordinateur, un autre disque ou une clé USB, une “Machine à Remonter le Temps,” un serveur e-mail ou sur le Cloud. Afin d’éliminer un fichier de manière sécurisée, vous devez éliminer toutes les copiesde ce fichier, où qu’elles soient stockées ou aient été envoyées. En outre, une fois qu’un fichier est stocké sur le Cloud (par exemple, via Dropbox ou autre service de partage de fichiers), il n’existe normalement aucune manière de garantir qu’il sera éliminé pour toujours.

Malheureusement, il existe une autre limitation en matière d’outils d’élimination sécurisée. Même si vous suivez les conseils ci-dessus et avez éliminé toutes les copies du fichier, il existe une possibilité de persistance de certaines traces des fichiers éliminés sur votre ordinateur, non pas parce que les fichiers eux-mêmes n’ont pas été correctement éliminés, mais parce qu’une partie du système d’exploitation ou autre programme en conserve un enregistrement délibéré.

Il existe de nombreuses circonstances dans lesquelles cette situation peut survenir, mais deux exemples devraient suffire afin de traduire cette possibilité. Sur Windows ou Mac OS, une copie de Microsoft Office peut conserver une référence du nom de ce fichier dans le menu "Documents Récents", même si le fichier a été éliminé (Office peut parfois conserver des fichiers temporaires comprenant les contenus du fichier). Sur Linux ou autres systèmes *nix, OpenOffice peut conserver autant d’enregistrements que Microsoft Office, et le fichier de l’historique de l’utilisateur peut contenir des commandes comprenant le nom du fichier, même si ce dernier a été éliminé de manière sécurisée. Dans la pratique, il existe des dizaines de programmes qui se comportent de cette manière.

Il est difficile de savoir comment faire face à ce problème. Il est sûr de partir du principe selon lequel, même si un fichier a été éliminé de manière sécurisée, son nom continuera probablement d’exister pendant quelque temps sur votre ordinateur. Modifier le disque dans son intégralité est la seule manière d’être à 100% sûr que le nom a été éliminé. Certains d’entre vous doivent se demander, "Puis-je chercher les données brutes sur le disque afin de voir s’il existe des copies de ces données quelque part ?" La réponse est oui et non. Cherchez sur le disque (en utilisant par exemple la commande grep -ab /dev/ sur Linux) vous indiquera si les données sont présentes sous la forme de texte brut, mais ne vous indiquera pas si un programme a comprimé ou chiffré ses références. De même, faîtes attention à ce que la recherche elle-même ne laisse aucune trace ! La probabilité que les contenus du fichier persistent est faible, mais pas impossible. Modifier le disque dans son intégralité et installer un nouveau système d’exploitation est la seule manière d’être à 100% certain que les traces de ce fichier ont été effacées.

Élimination sécurisée lorsque vous jetez un matériel informatique ancien Anchor link

Si vous souhaitez finalement vous défaire d’une partie de votre matériel informatique ou la vendre sur eBay, vous souhaiterez vous assurer que personne ne puisse en récupérer les données. Les études sur le sujet remarquent de manière renouvelée que les propriétaires d’ordinateurs passent outre cette étape―les disques durs sont souvent revendus pleins d’informations hautement sensibles. Donc, avant de revendre ou de recycler un ordinateur, assurez-vous de modifier son moyen de stockage grâce au charabia tout d’abord. Et même si vous ne vous en défaites pas tout de suite, si vous possédez un ordinateur dont la durée de vie a expiré et ne peut plus être utilisé, il est également plus sûr d’en effacer le disque dur avant de mettre la machine de côté dans un coin ou une armoire. Darik's Boot and Nukeest un outil conçu à cet effet, et il existe de nombreux tutoriels sur la manière de l’utiliser sur le Web (comme ici).

Certains logiciels de chiffrement de disques dans leur intégralité ont la capacité de détruire le code principal, rendant ainsi les contenus chiffrés du disque dur incompréhensibles de manière permanente. Puisque le code est une quantité minuscule de données et peut être détruit presque instantanément, cette alternative est beaucoup plus rapide que celle de la modification avec un logiciel comme Darik's Boot and Nuke, qui peut être très prenant pour les plus grands disques. Cependant, cette option n’est faisable que si le disque dur est toujours chiffré. Si vous avez cessé à un moment d’utiliser le chiffrement du disque dans son intégralité, vous devrez modifier totalement ce dernier avant de vous en débarrasser.

Se débarrasser des CD-ROMS Anchor link

Lorsqu’il s’agit de CD-ROMs, vous devriez procéder de la même manière qu’avec le papier―les triturer. Il existe des tritureuses bon marché qui mâcheront vos CD-ROMs. Évitez de jeter un CD-ROM aux ordures sous réserve d’être totalement certain qu’il ne contient aucune donnée sensible.

Secure deletion on solid-state disks (SSDs), USB flash drives, and SD cards Anchor link

Malheureusement, étant donné le fonctionnement des SSDs, clés USB et cartes SD, il est difficile, voire impossible, d’éliminer de manière sécurisée les fichiers et l’espace vide à la fois. Ainsi, votre meilleure option en termes de protection est d’utiliser le chiffrement—car même si le fichier se trouve encore sur le disque, il ressemblera toujours à du charabia pour quiconque s’en emparant, qui ne pourra pas vous forcer à le déchiffrer. À ce stade, nous ne pouvons pas vous fournir une bonne procédure générale qui éliminera définitivement vos données d’une SSD. Si vous souhaitez savoir pourquoiil est aussi difficile d’éliminer les données, lisez sur le sujet.

Nous en avons déjà parlé, les SSDs et les clés USB utilisent une technique dénommée nivellement de l’usure. À un niveau élevé, le nivellement de l’usure fonctionne de la manière suivante. L’espace sur chaque disque est divisé en blocs, comme les pages d’un livre. Lorsqu’un fichier est écrit sur un disque, il est assigné à un certain bloc ou ensembles de blocs (pages). Si vous souhaitez modifier le fichier, vous devez tout simplement ordonner au disque de modifier ces blocs. Mais avec les SSDs et clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc peut être effacé et réécrit un nombre limité de fois avant de cesser de fonctionner (de la même manière que si vous écrivez et effacez constamment avec un crayon et une gomme, le papier peut éventuellement se déchirer et devenir inutile). Afin de contrecarrer ce processus, les SSDs et clés USB tâcheront de garantir que les fois où chaque bloc a été effacé et réécrit soient les mêmes, ainsi le disque durera le plus longtemps possible d’où le terme de nivellement de l’usure). L’inconvénient réside dans le fait que, parfois, au lieu d’effacer et de réécrire le bloc où le fichier était stocké à l’origine, le disque passera outre le bloc, le marquera comme étant invalide et se contentera de réécrire le fichier modifié sur un bloc différent. Tout comme éviter de modifier la page d’un livre, écrire le fichier modifié sur une autre page et actualiser la table des matières du livre afin d’indiquer cette nouvelle page. Tout ceci survient à un niveau très faible dans l’électronique du disque, le système d’exploitation ne s’en rend même pas compte. Ceci signifie, cependant, que même si vous tâchez de modifier un fichier, il n'est pas garanti que le disque le modifie réellement—voilà pourquoi l’élimination sécurisée des SSDs est beaucoup plus compliquée.

Dernière actualisation: 
2015-03-02
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information