2

Comment sécuriser supprimer des fichiers de l'ordinateur

Protégez votre vie privée en sachant comment sécuriser la suppression de fichiers de votre ordinateur.

Suppression de panique sur le clavier

Apprenez à supprimer définitivement des fichiers sur votre ordinateur sans risque de récupération.

Comment Snoops utilise le logiciel judiciaire

Les adversaires déterminés à examiner votre appareil à la recherche de données de trace utilisent un logiciel de criminalistique spécialisé pour la scanner en profondeur en recherchant les informations de trace cachées ainsi que les éléments supprimés il y a longtemps sur votre support de stockage.

Tous les appareils, qu’ils soient des ordinateurs de bureau, des ordinateurs portables, des tablettes, des smartphones ou des supports de stockage amovibles tels que des clés USB, sont systématiquement examinés par des experts légistes en logiciels embauchés pour des litiges contractuels, civils, professionnels ou matrimoniaux.

Parfois, l'expert est engagé pour accéder à votre appareil après les heures normales de travail, en obtenant une copie (image) de votre support de stockage et en l'examinant ultérieurement hors site. sans que tu saches.

En savoir plus sur le fonctionnement du logiciel d’exploration judiciaire vous aidera à comprendre pourquoi un certain nombre des techniques décrites sur ce site sont si importantes, notamment la suppression des données de trace, le cryptage et l’effacement des données.

[ Aller à: Snoop votre propre ordinateur | Exemple détaillé | Meilleurs outils de suppression sécurisés | Résumer ]


Comment les experts en informatique légale trouvent-ils des preuves numériques?

En règle générale, les experts en informatique légale créent d’abord une copie physique exacte du support de stockage du périphérique, appelée image disque or flux binaire.

Une copie physique exacte correspond à une copie bit à bit et comprend donc non seulement vos éléments d'origine et vos fichiers de données, mais également toutes les données de trace décrites précédemment, notamment les fichiers supprimés, les informations du Registre, les fichiers de pagination et de veille prolongée, les vidages de mémoire et les artefacts temporaires. , index de disques durs et même son fichier lâche et mauvais clusters.

plus A propos de: Clusters - A grappe fait référence à la quantité minimale d'espace physique sur un périphérique de stockage alloué par un système d'exploitation. Par exemple, le disque dur d'un ordinateur de bureau contient des millions de clusters.

Généralement, les progiciels forensiques sont aussi coûteux que sophistiqués.

Les forfaits les plus utilisés par les experts peuvent coûter de Des milliers de dollars et nécessitent une formation professionnelle sur la façon de les utiliser. Les fonctionnalités d'un logiciel d'expertise judiciaire de niveau expert incluent la création d'images de disque et la possibilité d'effectuer de puissantes recherches sur des supports de stockage internes, externes et autres. Elles peuvent également inclure des fonctionnalités telles que le déchiffrement de fichiers, la fissuration de mot de passe et la détection de stéganographie.


Comment surveiller votre propre ordinateur

Voici les principales applications logicielles médico-légales sur le marché:

Mais ils sont super cher!

Si vous souhaitez avoir un aperçu de ce que c'est que de fouiller dans votre propre ordinateur de bureau ou ordinateur portable pour voir ce qui peut être détecté et éventuellement récupéré, vous pouvez essayer l'application. Annuaire Snoop.

Directory Snoop n'est peut-être pas un logiciel d'analyse légale à part entière au sens puriste, mais il s'agit d'un puissant utilitaire qui vous permet d'analyser votre support de stockage à un niveau technique détaillé (jusqu'au niveau du cluster).

De plus, c'est abordable et vous permet de trouver et d’examiner de nombreuses données cachées et de trace.

Directory Snoop vous donne également la possibilité de purge (supprimez) certaines de ces données de trace ou récupérez-les dans le cas d’éléments supprimés. C'est un superbe produit personnel. Ce n’est pas gratuit, mais vous pouvez l’utiliser gratuitement pendant une période d’essai avant de décider d’acheter une licence.

Pour voir comment cet outil peut trouver des informations de trace sensibles incorporées dans les grappes de supports de stockage sur disque dur, voir l'illustration détaillée suivante.


Exemple détaillé de suppression définitive de fichiers d'un ordinateur

Astuce - Cette section est destinée aux utilisateurs expérimentés. Si vous trouvez le matériel un peu compliqué, passez à l'étape suivante. Résumer section à la fin.

À l'aide d'un exemple pratique, ce didacticiel explique comment supprimer définitivement des fichiers et, en fait, éliminer toute trace des fichiers existants.

Pour la démonstration, j’ai sauvegardé puis supprimé sur une clé USB un clip vidéo appelé STRIPPED.WMV. Cet objet peut tout aussi bien représenter un document sur un problème de santé que vous avez, votre budget personnel, un rapport confidentiel, votre laiterie, des objets de votre réserve érotique ou tout ce que vous considérez comme privé.

Ci-dessous, j'utilise une application de récupération de fichier (Undelete) pour illustrer le fait que la vidéo maintenant supprimée est facilement trouvée et récupérée. En d’autres termes, en supprimant le fichier «normalement», il pourrait être facilement unsupprimée.

J'ai de nouveau enregistré le clip vidéo sur une clé USB, mais cette fois-ci, correctement supprimé la vidéo avec une application d'essuyage. La vidéo devrait maintenant être effacée et au-delà de la récupération par les applications classiques non supprimées. Pour vérifier cela, j'utilise la même application de récupération de fichier (undelete) pour confirmer si le nettoyage a vraiment fonctionné.

Cependant, il est important de comprendre que même les fichiers effacés laissent encore une entrée de répertoire vide (son nom de fichier) et parfois d’anciens noms de fichiers peuvent suffire à menacer votre vie privée.

Avec l'effacement du clip vidéo maintenant confirmé, pour passer le risque d'entrées de répertoire vides, je passe ensuite à purge son ancien nom de fichier (purger l'entrée de répertoire vide) à partir de l'index principal du support de stockage, de sorte qu'il n'en existe aucune trace.

Enfin, pour une confidentialité optimale, j'efface le support de stockage espace libre en utilisant plusieurs passes afin qu'il n'y ait aucune trace ou risque de récupération, même de la part d'adversaires sophistiqués utilisant le meilleur logiciel de criminalistique que l'argent puisse acheter.

Commençons ….

* * *

En utilisant une application de récupération de données (undelete) largement disponible et gratuite, la vidéo supprimée est facilement retrouvée (voir capture d'écran). Si de nouvelles données ont écrasé l'espace sur le support de stockage précédemment occupé par la vidéo, il est possible de récupérer l'intégralité de celle-ci. Cela dépend généralement du temps écoulé depuis la suppression de l'élément et de la taille du support de stockage.

Figure: La vidéo STRIPPED.WMV précédemment supprimée est facilement trouvée et récupérée.

Figure: La vidéo STRIPPED.WMV précédemment supprimée est facilement trouvée et récupérée.

Comme expliqué dans le résumé ci-dessus, pour les étapes suivantes, j'ai à nouveau enregistré le clip vidéo sur une clé USB, mais cette fois-ci, j'ai correctement supprimé la vidéo à l'aide d'une application d'essuyage. Cela rend la vidéo au-delà de la récupération par conventionnel récupérer des applications.

Cependant, même si la vidéo est effacée, son ancien nom de fichier reste dans l'index principal du support de stockage. Pour faire face à ce risque, nous devons purge c'est vide entrée de répertoire de sorte qu'il n'en existe aucune trace.

Observez dans la prochaine série de captures d’écran l’entrée de répertoire pertinente. purgé en utilisant mon application d'essuyage recommandée. L'application localise facilement l'entrée du répertoire et, avec quelques sélections, la purge.

Figure: L'application Undelete localise facilement l'entrée du répertoire (le nom de fichier de l'élément supprimé).

Figure: L'application Undelete localise facilement l'entrée du répertoire (le nom de fichier de l'élément supprimé).

Menu de purge 3 . 4-confirmer la purge . 5-purge confirmée

Figures: Sélection de l’entrée du répertoire pour la purge, puis confirmation de la purge

Figure: Confirmation que l'entrée de répertoire est maintenant purgée et vidée de l'index du disque

Figure: Confirmation que l'entrée de répertoire est maintenant purgée et vidée de l'index du disque

Comme vous pouvez le voir dans la capture d'écran ci-dessus, le nom de l'élément supprimé (l'entrée de répertoire) est maintenant purgé de l'index du lecteur et remplacé par un point d'interrogation (?).

Maintenant, relançons l'application Undelete pour voir si elle peut révéler l'existence de l'élément supprimé.

Figure: l'utilitaire d'annulation de suppression ne parvient pas à trouver la vidéo STRIPPED.WMV lorsque vous effectuez une autre recherche.

Figure: l'utilitaire d'annulation de suppression ne parvient pas à trouver la vidéo STRIPPED.WMV lorsque vous effectuez une autre recherche.

Même avec la recherche la plus large possible sur la clé USB, l’application Undelete ne trouve aucune trace de la vidéo supprimée; c'est parce que l'entrée du répertoire est maintenant partie.

L'application Undelete ne peut plus trouver l'enregistrement de l'élément supprimé. Cela signifie que l'élément supprimé est protégé, non seulement de la découverte et de la récupération, mais également de la détection par les applications classiques non supprimées. Cependant, jusqu'à ce que le lecteur espace libre effacé, des logiciels d’informatique judiciaire plus puissants pourraient probablement détecter l’existence antérieure et peut-être même récupérer la vidéo en partie ou dans sa totalité.

C’est pourquoi, pour les éléments et les données sensibles, vous devriez toujours, en plus d’effacer les éléments spécifiques, effacer également les données de votre lecteur. espace libre - Démontré en détail plus bas - pour s'assurer que les données ne peuvent pas être récupérées à partir d'un logiciel d'analyse judiciaire puissant

Purge Tous Vos entrées de répertoire vides

De bonnes applications d'essuyage, y compris celles que je recommande, facilitent le nettoyage. toutes entrées de répertoire vides des périphériques de stockage. Ceci est illustré dans la prochaine série de captures d'écran.

Figure: Sélectionnez le lecteur à partir duquel vous souhaitez purger les entrées du répertoire (ici G :)

Figure: Filtrez les résultats pour afficher les entrées de répertoire des éléments précédemment supprimés.

Figure: Filtrez les résultats pour afficher les entrées de répertoire des éléments précédemment supprimés.

Figure: Maintenant, sélectionnez toutes les entrées de répertoire vides affichées que vous souhaitez purger

Figure: Maintenant, sélectionnez toutes les entrées de répertoire vides affichées que vous souhaitez purger

Figure: Après confirmation, toutes les entrées de répertoire vides sélectionnées seront purgées des unités de stockage.

Figure: Après confirmation, toutes les entrées de répertoire vides sélectionnées seront purgées des unités de stockage.

Après la purge en masse des entrées de répertoire vides de la clé USB, vous pouvez désormais utiliser un utilitaire de récupération de fichier (restauration) pour confirmer qu’il ne reste aucun enregistrement des éléments ou dossiers supprimés; c'est-à-dire que toutes les entrées de répertoire vides ont en fait été purgées. Ceci est montré dans la capture d'écran suivante.

Figure: Confirmez que la purge a réussi en réexécutant votre utilitaire de récupération de fichier (Undelete).

Figure: Confirmez que la purge a réussi en réexécutant votre utilitaire de récupération de fichier (Undelete).

Toutes nos félicitations! Tous les enregistrements de trace des noms d'éléments et de dossiers supprimés ont été supprimés de la clé USB. Bien sûr, vous pouvez et devriez appliquer ces mêmes techniques à autant de périphériques de stockage, en particulier de disques durs, afin de préserver l'intégralité de votre système de ce risque caché de données de trace.

Effacement de l'espace libre de votre lecteur

Il peut être intéressant que des utilitaires Undelete largement disponibles ne puissent pas trouver et récupérer vos fichiers et dossiers précédemment supprimés. Mais jusqu'à ce que le lecteur concerné espace libre est effacé, un logiciel d’information judiciaire sophistiqué pourrait probablement détecter et peut-être récupérer (partiellement ou totalement) vos éléments supprimés, même avec les entrées de répertoire vides de ces éléments purgées.

Par conséquent, vous devriez également faire le pas supplémentaire de essuyer l'espace libre sur votre support de stockage.

L'effacement de l'espace libre d'un périphérique de stockage (la même clé USB que ci-dessus) est indiqué dans la série suivante de captures d'écran. Si vous utilisez une application différente, les écrans seront différents, mais les mêmes étapes et concepts généraux s'appliqueront.

Figure: Essuyez maintenant l'espace libre sur le même lecteur qui vient d'être purgé des entrées de répertoire vides.

Figure: Essuyez maintenant l'espace libre sur le même lecteur qui vient d'être purgé des entrées de répertoire vides.

Figure: plus la méthode d'effacement sécurisée que vous utilisez (le nombre de passes de réécriture appliquées) est longue.

Figure: plus la méthode d'effacement sécurisée que vous utilisez (le nombre de passes de réécriture appliquées) est longue.

Une fois l’effacement terminé, toutes les traces des anciens fichiers et dossiers seront éliminées et ne pourront plus être récupérées, même avec un logiciel de criminalistique sophistiqué.


Outils de suppression sécurisés

Le moyen le plus simple et le plus simple d’éliminer les traces de vos activités sur les appareils consiste à utiliser des outils spécialement conçus à cet effet.

Supprimer des applications sécurisées (parfois appelé privacy nettoyage, gomme, laver, essuyer or lavage Les applications) sont des outils qui éliminent toutes les informations de trace laissées sur votre appareil, vous permettant de préserver la confidentialité de vos données.

Beaucoup de ces applications font le travail en un seul clic. Vous pouvez choisir parmi des dizaines d'applications de ce type pour tous les appareils, dont certains sont gratuits.

Si vous pensez ne pas avoir besoin d'un outil pour éliminer les données de trace, détrompez-vous! Effectuez les contrôles plus tôt dans cet article pour voir quelles informations de trace peuvent se trouver sur votre appareil et que d'autres pourront découvrir.

Demandez-vous si quelqu'un utilisait ces techniques simples, que trouverait-il?

Avec de nombreuses applications gratuites disponibles pour à peu près tous les appareils sur le marché, il n’ya aucune excuse pour ne pas utiliser une application de nettoyage de la vie privée.

Quelle que soit l'application que vous choisissiez, gratuite ou payante, assurez-vous qu'elle est correctement prise en charge et régulièrement mise à jour. Après avoir installé l’application, prenez une minute pour la configurer, en sélectionnant le sources de documents historiques vous souhaitez le nettoyer, y compris à partir de Windows, de votre navigateur Web et d'autres applications. Bons choix sont les applications que vous utilisez le plus souvent pour vos activités sensibles et peuvent inclure votre lecteur vidéo et vos applications de visualisation d'images.

Effectuez un «audit» occasionnel de la confidentialité sur votre appareil (y compris les étapes décrites dans les liens ci-dessus) pour voir si de nouvelles sources de données de trace apparaissent. Si tel est le cas, mettez à jour vos paramètres en conséquence. Vous pouvez nettoyer après chaque session sensible sur votre appareil ou, si vous le souhaitez, planifier des nettoyages réguliers ou laisser l'application nettoyer automatiquement à chaque démarrage et / ou fermeture.

Meilleures applications de suppression sécurisées

L'utilisation d'une application spécialement conçue est le moyen le plus simple d'effacer les données de trace indésirables de vos appareils. La plupart des applications de nettoyage de la vie privée offrent de nombreuses possibilités quant à ce que vous pouvez nettoyer de votre appareil.

Ccleaner

Ccleaner est l'outil gratuit leader du secteur (c'est-à-dire plus de milliards de téléchargements 1!) avec une contrepartie premium. Il vous permet d'effacer rapidement et facilement les enregistrements de l'historique de Windows et des navigateurs Web, ainsi que des applications Internet et multimédia populaires.

Il comprend également essuyage fonctionnalités (espace libre ou nettoyage total du lecteur des passes 1, 3, 7 ou 35), mais aucune fonction de destruction de fichiers.

CCleaner Gratuit

BleachBit

BleachBit (gratuit) est une application à la fois simple et puissante, qui séduit aussi bien les novices que les utilisateurs avancés.

BleachBit vous permet de supprimer en toute sécurité les données de trace non souhaitées des sources auxquelles vous vous attendez et d'une large gamme d'applications. Il est également disponible en tant que portable distribution, ce qui signifie une version que vous pouvez exécuter à partir d'une clé USB. C'est l'application d'effacement de l'historique qui Bruce Schneier les usages. Assez dit.

BleachBitFigure: Sélection d'options dans BleachBit pour le nettoyage des sources de données de trace

Effaceur de confidentialité

Privacy Eraser Free et sa contrepartie premium Confidentialité Eraser Pro sont parmi les meilleures applications de protection de la vie privée autour. Il possède une interface claire et intuitive et des fonctionnalités pour supprimer les données de trace laissées par votre navigateur Web, votre système d'exploitation et des centaines d'applications grâce à des dizaines de plugins disponible.

Privacy Eraser vous permet également de créer et d'ajouter vos propres articles personnalisés pour le nettoyage, si nécessaire. En prime, il a intégré déchiquetage de fichier et espace libre essuyage capacités, et autres outils pratiques.

Il vient également dans une version portable que vous pouvez exécuter à partir d'une clé USB.

Privacy Eraser FreeFigure: Privacy Eraser facilite l'élimination des données de trace sur votre appareil

Privacy Eraser Free a une interface propre et intuitive avec des fonctionnalités pour supprimer les données de trace laissés par votre navigateur Web, votre système d'exploitation et des centaines d'applications.

Dans une interface simple et intuitive, vous pouvez effacer toutes ces sources fastidieuses de données de trace sur votre ordinateur. Il couvre toutes les bases telles que votre historique de navigation, cache, historique de recherche, saisie automatique et tous les cookies que vous souhaitez effacer.

Mais cela va beaucoup plus loin, effaçant Windows article récemment utilisé enregistrements, fichiers temporaires, artefacts système et autres sources de données de trace sur votre ordinateur pouvant révéler vos activités.

Privacy Eraser Free est préchargé avec une longue liste d’éléments par défaut que vous pouvez choisir d’effacer, notamment les traces laissées par diverses applications populaires utilisées pour la lecture de vidéos, la visualisation d’images, le partage de torrents, l’ouverture de documents, etc. créez et ajoutez vos propres éléments à nettoyer, si nécessaire, pour que vous ne craigniez plus d'effacer une source potentielle de données de trace.

En outre, le PEF a intégré déchiquetage de fichier et essuyage des fonctionnalités vous permettant de sécuriser la suppression (effacement) des éléments numériques, des fichiers et des données sur vos lecteurs de disque et autres supports de stockage. La version gratuite accepte les écrasements en un seul passage, tandis que la version premium Privacy Eraser Pro (ci-dessous) peut prendre en charge les méthodes d’essuyage de 1 à 35.

Figure: Drive Wipe de PEF (sélectionner pour agrandir)

Figure: Wipe Drive de PEF (sélectionnez pour agrandir)

Avis de Privacy Eraser ligne de fond: Comme vous pouvez le constater, PEF propose de nombreuses fonctionnalités puissantes pour une application gratuite, couvrant tous vos besoins en matière de suppression de données de trace et fournissant un déchiquetage de fichiers correct pour le nettoyage.

Accédez au site Privacy Eraser Free >>

La version Pro a toutes les mêmes caractéristiques que la version gratuite (dans un affichage différent, plus traditionnel).

Cependant, si vous avez besoin de la sécurité supplémentaire de pouvoir Effacé définitivement Privacy Eraser Pro vous permet de gérer des objets numériques sans aucun risque de récupération. déchiquetage de fichier et conduire les lingettes 35 passe.

Figure: Privacy Eraser Pro prend en charge le nettoyage jusqu'à 35.

Figure: Privacy Eraser Pro prend en charge le nettoyage jusqu'à 35.

Figure: Privacy Eraser Pro contient des zillions de plug-ins pour supprimer toutes vos applications.

Figure: Privacy Eraser Pro contient des zillions de plug-ins pour supprimer toutes vos applications (sélectionnez pour l'agrandir)

Encore plus que PEP, PEF est entièrement personnalisable, offre la possibilité de calendrier sessions de nettoyage, et son robuste support de plug-in signifie qu'un plug-in existera presque certainement pour toutes vos applications, des plus populaires aux plus obscures.

Effaceur de confidentialité Pro est disponible pour un essai gratuit de 30-day.

Télécharger Privacy Eraser Pro (version d'évaluation gratuite de 30)


Conclusion: récapitulation des leçons apprises

Les manifestations ci-dessus font tourner les têtes. Votre disque dur laisse derrière vous toutes sortes de traces qui peuvent vous hanter, même si vous supprimez des éléments et videz votre corbeille.

Ces documents expliquaient pourquoi et comment supprimer des données au-delà de la récupération et ne laisser aucune trace de leur existence. Les concepts ont été renforcés par des démonstrations concrètes, étape par étape.

Pour récapituler, le meilleur moyen de protéger vos appareils contre les atteintes à la vie privée consiste à combiner les éléments suivants:

  • Essuyer (plutôt que de simplement supprimer) tous les éléments que vous souhaitez vraiment sécuriser supprimer des fichiers de manière permanente
    .
  • purge vide entrées de répertoire à partir des index principaux de vos périphériques de stockage pour vous débarrasser des anciens noms (supprimés) d'éléments et de dossiers supprimés, déplacés, renommés et effacés
    .
  • essuyez le espace libre sur vos périphériques de stockage afin d’éliminer définitivement les risques liés aux entrées de répertoire vides et aux fichiers mous
    .
  • En outre, vous devez également garder à l'esprit:
    • l'importance de en utilisant une application de traces de l'historique de compensation pour effacer les sources de données de trace les plus évidentes de votre appareil, telles que l'historique et les enregistrements d'activité conservés par votre navigateur Web et d'autres applications, et
      .
    • les avantages d'embrasser à la volée cryptage complet du disque et, idéalement, enregistrer vos éléments privés sur un support crypté ou même à l'aide d'un système d'exploitation entièrement crypté

Cliquez ici pour laisser un commentaire ci-dessous 2 commentaires
Effacer l'historique de votre navigateur Web, de vos applications et de Windows - 1 avril 2018

[…] Comment Snoops utilise le logiciel judiciaire […]

Répondre
Exemple détaillé de suppression définitive de fichiers - 2 Mars, 2017

[…] Comment Snoops utilise le logiciel judiciaire […]

Répondre

Laisser une réponse: