Instructions afin d'Éliminer vos Données de Manière Sécurisée sur Windows

Nous pensons pour la plupart qu’un fichier est éliminé de notre ordinateur une fois que nous le déplaçons dans la corbeille et vidons cette dernière ; en réalité, éliminer les fichiers ne les efface pas complètement. Lorsque vous les éliminez, l’ordinateur rend juste le fichier invisible aux yeux de l’utilisateur et marque la partie du disque où le fichier était stocké comme "non disponible”—ce qui signifie que votre système d’exploitation peut modifier le fichier avec de nouvelles données. En conséquence, des semaines, des mois, voire des années peuvent se passer avant que ce fichier ne soit modifié par de nouvelles données. Pendant ce temps, ce fichier “éliminé” se trouve toujours sur votre disque, il est simplement invisible aux opérations habituelles. En y travaillant un peu avec les outils appropriés (tels qu’un logiciel “ineffaçable” ou des méthodes criminalistiques), vous pouvez toujours récupérer le fichier “éliminé”. En bref, les ordinateurs n’ "éliminent" pas normalement les fichiers ; ils permettent juste à l’espace occupé par ces fichiers d’être modifiés par autre chose à l’avenir.

La meilleure manière d’éliminer un fichier pour toujours est donc de s’assurer qu’il soit immédiatement modifié, de manière à ce qu’il soit difficile d’en extraire ce qui était écrit. Votre système d’exploitation dispose probablement déjà du logiciel pouvant effectuer cette opération pour vous—un logiciel qui peut modifier tous les espaces "vides" sur votre disque par du charabia et ainsi protéger la confidentialité des données éliminées.

Notez qu’éliminer les données de manière sécurisée des Unités d’État Solide (SSDs), clés USB et cartes SD est très compliqué ! Les instructions ci-après s’appliquent exclusivement aux disques durs traditionnels et non aux SSDs, qui deviennent les standards des ordinateurs portables modernes, clés USB ou cartes SD/cartes de mémoire flash.

Ces dispositifs ou disques utilisent une technique dénommé enivellement d’usure. (Vous pouvez en savoir plus sur les raisons entraînant les problèmes d’élimination sécurisée ici.)

Si vous utilisez une SSD ou une clé USB, vous pouvez passer à la section ci-après.

Sur Windows, nous vous recommandons d’utiliser BleachBit. BleachBit est un outil d’élimination sécurisée gratuit et libre pour Windows et Linux, et il est beaucoup plus sophistiqué que le Cipher.exe intégré.

BleachBit peut être utilisé afin de rapidement et aisément cibler des fichiers individuels pour les éliminer de manière sécurisée, ou d’implémenter des politiques d’élimination périodique sécurisée. Il est également possible d’écrire des instructions personnalisées d’élimination de fichiers. Veuillez consulter la documentation afin d’en savoir plus.

Obtenir BleachBit Anchor link

Vous pouvez obtenir BleachBig sur Windows en téléchargeant l’installeur de la page de téléchargement de BleachBit

Cliquez sur le lien de l’installeur.exe de BleachBit. Vous serez redirigé vers la page de téléchargement.

De nombreux navigateurs vous demanderont de confirmer si vous souhaitez télécharger ce fichier. Internet Explorer 11 affiche une barre en bas de la fenêtre du navigateur avec un bord orange.

Quel que soit le navigateur, il vaut mieux sauvegarder les fichiers tout d’abord, donc cliquez sur le bouton “Sauvegarder”. Par défaut, la plupart des navigateurs sauvegarde les fichiers téléchargés dans le dossier Téléchargements.

Installer BleachBit Anchor link

Gardez ouverte la fenêtre de Windows Explorer et double cliquez sur BleachBit-1.6-Setup. Il vous sera demandé si vous souhaitez permettre l’installation de ce programme. Cliquez sur le bouton “Oui”.

Une fenêtre s’ouvrira vous demandant de sélectionner la langue d’installation. Sélectionnez la langue souhaitée et cliquez sur le bouton OK.

La fenêtre suivante affichera la Licence Publique Générale de GNU. Cochez la case d’acceptation et cliquez sur le bouton Suivant.

Sur la fenêtre suivante, BleachBit affichera quelques options de personnalisation. Vous pouvez les laisser telles quelles. Nous vous recommandons de décocher l’option Fond d’Écran. Cliquez sur le bouton Suivant.

Maintenant, BleachBit vous demandera de confirmer de nouveau que vous souhaitez l’installer. Cliquez sur le bouton Installer.

Finalement, l’installeur de BleachBit affichera une fenêtre vous indiquant que l’installation est achevée. Cliquez sur le bouton Suivant.

La dernière fenêtre de l’installeur vous demandera si vous souhaitez exécuter BleachBit. Décochez l’option Exécuter BleachBit. Cliquez sur le bouton Finir.

Utiliser BleachBit Anchor link

Interface de BleachBit

Rendez-vous sur le menu Démarrer, cliquez sur l’icône de Windows et sélectionnez BleachBit à partir du menu.

Une petite fenêtre s’ouvrira vous demandant de confirmer que vous souhaitez ouvrir BleachBit.

La fenêtre principale de BleachBit s’ouvrira. BleachBit détectera plusieurs programmes habituellement installés et affichera des options spéciales pour chaque programme. BleachBit est pourvu de quatre paramètres par défaut.

Utiliser les Pré configurations

BleachBit peut effacer les traces laissées par Internet Explorer en utilisant la pré configuration d’Internet Explorer (cependant, BleachBit ne peut pas effacer les traces laissées par d’autres navigateurs). Cochez la case près d’Internet Explorer. Remarquez que toutes les cases appartenant aux Cookies, à l’Historique et aux Fichiers temporaires sont également cochées. Vous pouvez les décocher si nécessaire. Cliquez sur le bouton Nettoyer.

BleachBit va maintenant nettoyer certains fichiers et vous tiendra au courant de ses progrès.

Éliminer un Dossier de Manière Sécurisée

Cliquez sur le menu des Dossiers et sélectionnez Triturer les Dossiers.

Une petite fenêtre s’ouvrira. Sélectionnez le dossier que vous souhaitez triturer.

BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

BleachBit affichera maintenant les fichiers que vous avez éliminés. Notez que BleachBit élimine de manière sécurisée chaque fichier dans chaque dossier, puis élimine les dossiers de manière sécurisée.

Éliminer un Fichier de Manière Sécurisée

Cliquez sur le menu des Fichiers et sélectionnez Triturer les Fichiers.

Une fenêtre de sélection des dossiers s’ouvrira. Sélectionnez les fichiers que vous souhaitez triturer.

BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

BleachBit possède diverses autres caractéristiques. La plus utile est celle qui “efface les espaces vides.” Elle éliminera toute trace des fichiers que vous avez d’ores-et-déjà éliminés. Souvent, Windows laissera tout ou partie des données provenant des fichiers éliminés dans les espaces restants, disponibles sur le disque dur.  “Effacer les espaces vides” modifiera ces parties supposes vides du disque dur contenant des données au hasard. Effacer les espaces vides peut prendre beaucoup de temps, en fonction de la capacité de rechange de votre disque.

Avertissement concernant les limitations des outils d’élimination sécurisée Anchor link

Tout d’abord, souvenez-vous, conformément au conseil ci-dessus, que les fichiers sont seulement éliminés du disque de l’ordinateur que vous utilisez. Aucun de ces outils n’éliminera les copies de sauvegarde stockées ailleurs dans votre ordinateur, un autre disque ou une clé USB, une “Machine à Remonter le Temps,” un serveur e-mail ou sur le Cloud. Afin d’éliminer un fichier de manière sécurisée, vous devez éliminer toutes les copiesde ce fichier, où qu’elles soient stockées ou aient été envoyées. En outre, une fois qu’un fichier est stocké sur le Cloud (par exemple, via Dropbox ou autre service de partage de fichiers), il n’existe normalement aucune manière de garantir qu’il sera éliminé pour toujours.

Malheureusement, il existe une autre limitation en matière d’outils d’élimination sécurisée. Même si vous suivez les conseils ci-dessus et avez éliminé toutes les copies du fichier, il existe une possibilité de persistance de certaines traces des fichiers éliminés sur votre ordinateur, non pas parce que les fichiers eux-mêmes n’ont pas été correctement éliminés, mais parce qu’une partie du système d’exploitation ou autre programme en conserve un enregistrement délibéré.

Il existe de nombreuses circonstances dans lesquelles cette situation peut survenir, mais deux exemples devraient suffire afin de traduire cette possibilité. Sur Windows ou Mac OS, une copie de Microsoft Office peut conserver une référence du nom de ce fichier dans le menu "Documents Récents", même si le fichier a été éliminé (Office peut parfois conserver des fichiers temporaires comprenant les contenus du fichier). Sur Linux ou autres systèmes *nix, OpenOffice peut conserver autant d’enregistrements que Microsoft Office, et le fichier de l’historique de l’utilisateur peut contenir des commandes comprenant le nom du fichier, même si ce dernier a été éliminé de manière sécurisée. Dans la pratique, il existe des dizaines de programmes qui se comportent de cette manière.

Il est difficile de savoir comment faire face à ce problème. Il est sûr de partir du principe selon lequel, même si un fichier a été éliminé de manière sécurisée, son nom continuera probablement d’exister pendant quelque temps sur votre ordinateur. Modifier le disque dans son intégralité est la seule manière d’être à 100% sûr que le nom a été éliminé.

Élimination sécurisée lorsque vous jetez un matériel informatique ancien Anchor link

Si vous souhaitez finalement vous défaire d’une partie de votre matériel informatique ou la vendre sur eBay, vous souhaiterez vous assurer que personne ne puisse en récupérer les données. Les études sur le sujet remarquent de manière renouvelée que les propriétaires d’ordinateurs passent outre cette étape―les disques durs sont souvent revendus pleins d’informations hautement sensibles. Donc, avant de revendre ou de recycler un ordinateur, assurez-vous de modifier son moyen de stockage grâce au charabia tout d’abord. Et même si vous ne vous en défaites pas tout de suite, si vous possédez un ordinateur dont la durée de vie a expiré et ne peut plus être utilisé, il est également plus sûr d’en effacer le disque dur avant de mettre la machine de côté dans un coin ou une armoire. Darik's Boot and Nuke est un outil conçu à cet effet, et il existe de nombreux tutoriels sur la manière de l’utiliser sur le Web (comme ici).

Certains logiciels de chiffrement de disques dans leur intégralité ont la capacité de détruire le code principal, rendant ainsi les contenus chiffrés du disque dur incompréhensibles de manière permanente. Puisque le code est une quantité minuscule de données et peut être détruit presque instantanément, cette alternative est beaucoup plus rapide que celle de la modification avec un logiciel comme Darik's Boot and Nuke, qui peut être très prenant pour les plus grands disques. Cependant, cette option n’est faisable que si le disque dur est toujours chiffré. Si vous avez cessé à un moment d’utiliser le chiffrement du disque dans son intégralité, vous devrez modifier totalement ce dernier avant de vous en débarrasser.

Se débarrasser des CD-ROMS Anchor link

Lorsqu’il s’agit de CD-ROMs, vous devriez procéder de la même manière qu’avec le papier―les triturer. Il existe des tritureuses bon marché qui mâcheront vos CD-ROMs. Évitez de jeter un CD-ROM aux ordures sous réserve d’être totalement certain qu’il ne contient aucune donnée sensible.

Élimination sécurisée des SSDs, clés USB et cartes SD Anchor link

Malheureusement, étant donné le fonctionnement des SSDs, clés USB et cartes SD, il est difficile, voire impossible, d’éliminer de manière sécurisée les fichiers et l’espace vide à la fois. Ainsi, votre meilleure option en termes de protection est d’utiliser le chiffrement—car même si le fichier se trouve encore sur le disque, il ressemblera toujours à du charabia pour quiconque s’en emparant, qui ne pourra pas vous forcer à le déchiffrer. À ce stade, nous ne pouvons pas vous fournir une bonne procédure générale qui éliminera définitivement vos données d’une SSD. Si vous souhaitez savoir pourquoiil est aussi difficile d’éliminer les données, lisez sur le sujet.

Nous en avons déjà parlé, les SSDs et les clés USB utilisent une technique dénommée nivellement de l’usure. À un niveau élevé, le nivellement de l’usure fonctionne de la manière suivante. L’espace sur chaque disque est divisé en blocs, comme les pages d’un livre. Lorsqu’un fichier est écrit sur un disque, il est assigné à un certain bloc ou ensembles de blocs (pages). Si vous souhaitez modifier le fichier, vous devez tout simplement ordonner au disque de modifier ces blocs. Mais avec les SSDs et clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc peut être effacé et réécrit un nombre limité de fois avant de cesser de fonctionner (de la même manière que si vous écrivez et effacez constamment avec un crayon et une gomme, le papier peut éventuellement se déchirer et devenir inutile). Afin de contrecarrer ce processus, les SSDs et clés USB tâcheront de garantir que les fois où chaque bloc a été effacé et réécrit soient les mêmes, ainsi le disque durera le plus longtemps possible d’où le terme de nivellement de l’usure). L’inconvénient réside dans le fait que, parfois, au lieu d’effacer et de réécrire le bloc où le fichier était stocké à l’origine, le disque passera outre le bloc, le marquera comme étant invalide et se contentera de réécrire le fichier modifié sur un bloc différent. Tout comme éviter de modifier la page d’un livre, écrire le fichier modifié sur une autre page et actualiser la table des matières du livre afin d’indiquer cette nouvelle page. Tout ceci survient à un niveau très faible dans l’électronique du disque, le système d’exploitation ne s’en rend même pas compte. Ceci signifie, cependant, que même si vous tâchez de modifier un fichier, il n'est pas garanti que le disque le modifie réellement—voilà pourquoi l’élimination sécurisée des SSDs est beaucoup plus compliquée.

 

Dernière actualisation: 
2015-03-06
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information