Salut à tous,
dans KDE, il existe un option à kpgp qui se charge de broyer les fichiers. Cependant, et ils l'indiquent clairement, broyer des fichiers de cette manière n'est pas sûr à 100%. A mon avis, pour avoir un fonctionnement sûr, il faut décendre au niveau du système de fichiers.
Je ne suis pas expert du noyau linux mais si je ne me trompe pas, c'est à ce niveau là qu'il faudrait insérer un broyeur. Ce broyeur fonctionnerait alors pour tous les fichiers et lorsqu'un fichier est supprimé, le système de fichiers utiliserait son broyeur. Cela devrait être fait pour tous les fichiers et on aurait plus de problème qu'un logiciel irait créer un fichier temporaire qui ne serait pas broyer.
Mais voilà, existe-t-il un tel système de fichier ?
Je sais que ça serait beaucoup plus lent qu'un système normal mais pour celui qui se soucie avant tout de la sécurité et de la confidentialité de ses fichiers.
# shred
Posté par Gniarf . Évalué à 1.
[^] # Re: shred
Posté par elloco (site web personnel) . Évalué à -1.
[^] # man shred
Posté par free2.org . Évalué à 3.
donc si tu as une partoche ext3, tu la remonte en ext2 et c'est bon
CAUTION: Note that shred relies on a very important assumption: that the filesystem overwrites data in place. This is the traditional way to do things, but
many modern filesystem designs do not satisfy this assumption. The following are examples of filesystems on which shred is not effective:
* log-structured or journaled filesystems, such as those supplied with
AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
* filesystems that write redundant data and carry on even if some writes
fail, such as RAID-based filesystems
* filesystems that make snapshots, such as Network Appliance's NFS server
* filesystems that cache in temporary locations, such as NFS
version 3 clients
* compressed filesystems
In addition, file system backups and remote mirrors may contain copies of the file that cannot be removed, and that will allow a shredded file to be recovered
later
[^] # Re: man shred
Posté par elloco (site web personnel) . Évalué à 1.
c'est pour cela que je pense que le système de fichier devrait s'occuper de cette tâche lui-même... mais existe-t-il un tel système de fichiers ?
[^] # Re: man shred
Posté par free2.org . Évalué à 2.
sinon je te conseille des systèmes de fichier encryptés ou stego
(google est ton ami)
[^] # Re: man shred
Posté par free2.org . Évalué à 2.
http://www.freenet.org.nz/phonebook/(...)
[^] # Re: man shred
Posté par elloco (site web personnel) . Évalué à 1.
concernant l'encryption des disques dur... comment ça fonctionne ? lorsque on utilise l'ordi, le disque dur est-il complètement déchiffré avant son utilisation et laisse les données en clair sur le disque dur temporairement ? ou bien il travaille en n'écrivant jamais de fichier clair sur le disque dur et donc tout se fait dans la ram ?
parce que sinon l'encryption des données ne résout pas le problème. En effet, pour qu'un fichier soit considéré comme totalement éffacé, on conseil quelques passages de broyage (une dizaine ?).
Dans le cas où les fichiers se trouvent en clair une partie du temps de l'utilisation de l'ordi... si on regarde au niveau du disque... lorsqu'on éteint l'ordi, l'encyption ne fait qu'écrire _une seule fois_ des nouvelles données (le disque chiffré). Alors cela n'empêche personne de tenter avec des outils adéquats de lire les données qui étaient temporairement en clair car elles ne seront pas broyées.
Par contre si les fichiers ne sont jamais en clair alors là en effet pas de problème... il suffit de broyer convenablement avant l'utilisation du disque et puis on place un système chiffré.
merci en tout cas de tes réponses :-)
# Difficile...
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
Par contre, as-tu regardé du coté des logiciels de chiffrement du disque dur (loop-aes, etc)? Ils peuvent peut-être te servir à la place ou en complément (ou pas, tout dépend de ce contre quoi tu cherches une protection...).
[^] # Re: Difficile...
Posté par elloco (site web personnel) . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.