Effacer des fichiers sensible d'une clef usb

Bonjour,

Je voudrais savoir s’il existe un logiciel qui permet d’effacer des données sensible d’une clef USB sur raspbian ?

Merci

Yo @fred1010

Comme sur tout Linux, tu peux écrire sur toute ta clef puis effacer
puis formater dans un format différent
puis reformater
Puis écrire sur toute ta clef puis effacer
Puis recommencer plusieurs fois

un peu de lecture :
https://doc.ubuntu-fr.org/dd#effacer_toutes_les_donnees_d_un_disque_dur

++

Tu dis « effacer des données sensibles »

Tu veux vraiment virer des données sensibles ?
Soit tu tentes de vraiment les effacer
Soit, tu détruis physiquement la clef

Si tu veux effacer,
alors tu changes les formats des partitions et leurs tailles plusieurs fois.
Et tu écris plusieurs fois dessus.

Genre 3 partitions en fat32
Tu remplis chaque partition
Tu vides les partitions
Tu formates en 2 partition NTFS
Tu remplis chaque partition
Tu vides les partitions
Tu formates en 4 partitions en fat32
Tu remplis chaque partition
Tu vides les partitions
Tu formates en 1 partition en ext4
Tu remplis la partition
Tu vides la partition
ça va rendre la récupération des données plus difficile, mais pas impossible.

Si les données sont vraiment sensibles, rien n’empêchera personne de les récupérer.
Sauf la destruction physique du support (et encore, une vraie destruction physique menée de bout en bout par la même personne).

++

Cette technique la demande trop de manip … Je voulais juste le nom d’un logiciel a installer sur raspbian qui efface les données sensible , pour ne pas être récupérer dans mon dos avec un logiciel de récupération de fichier.

Salut,

sudo apt update && sudo apt install gparted

Salut,

J’ai trouvé un lien intéressant (en Anglais) pour effacer toute forme de données sur une clé usb.
Une partie est consacrée à Gparted.

-> Le lien

Sinon, c’est le micro-onde :slight_smile:
@++

Bonjour
La commande shred, pour plus d’ information va voir les sites suivants:
1- https://debian-facile.org/doc:systeme:shred
2- https://manpages.debian.org/jessie/coreutils/shred.1.en.html
Exemple:
[12:52:53] michel@RASPI-5:~$ shred -fvzu -n 3 /home/michel/logs/sync.txt
shred: /home/michel/logs/sync.txt : passe 1/4 (random)…
shred: /home/michel/logs/sync.txt : passe 2/4 (random)…
shred: /home/michel/logs/sync.txt : passe 3/4 (random)…
shred: /home/michel/logs/sync.txt : passe 4/4 (000000)…
shred: /home/michel/logs/sync.txt : suppression
shred: /home/michel/logs/sync.txt : renommé en /home/michel/logs/00000000
shred: /home/michel/logs/00000000 : renommé en /home/michel/logs/0000000
shred: /home/michel/logs/0000000 : renommé en /home/michel/logs/000000
shred: /home/michel/logs/000000 : renommé en /home/michel/logs/00000
shred: /home/michel/logs/00000 : renommé en /home/michel/logs/0000
shred: /home/michel/logs/0000 : renommé en /home/michel/logs/000
shred: /home/michel/logs/000 : renommé en /home/michel/logs/00
shred: /home/michel/logs/00 : renommé en /home/michel/logs/0
shred: /home/michel/logs/sync.txt : supprimé

parce que quand tu supprimes un fichier, tu ne supprimes pas le fichier lui même mais uniquement ses coordonnées (son adresse ) sur le disque .
c’est le même principe qu’une table des matières dans un livre; la table des matières te donne le numéro de la page correspondant à un chapitre, si tu effaces la table des matières le chapitre ne sera pas supprimé…
sur un disque bien sur c’est plus compliqué mais un simple delete sur un fichier n’empêchera pas un programme de récupération de retrouver tout ou partie dudit fichier; seul la réécriture aux endroits ou est stocké le fichier ( eh oui en plus il y en a plusieurs ! parfois éparpillé sur le disque avec des chaînages qui les relient ) ou le changement de partitionnement et quelques formatages en différents formats de fichiers permettront de perturber voir d’empêcher la récupération par programme.
ou apparemment ça sur la partition a flinguer
#!/bin/bash
for n in seq 7; do dd if=/dev/urandom of=/dev/sdX bs=8b conv=notrunc; done
(source :https://doc.ubuntu-fr.org/dd)

Après comme c’est un support magnétisé, je suppose que malgrés toutes les manips on pourra toujours retrouver des infos dessus mais là ça demande du gros matos.

Bonjour,

je vois pas bien ce qu’on peut désirer cacher à ce point. Réécrire sur, puis formater devrait suffire. Qu’as-tu sur cette clé usb ?

Hello ce ne sont pas nos affaires :wink:. Il a une question légitime et le reste se sont ses oignons non ?

c’est ce que fait la commande shred, je pense quelle est disponible d’office sur Raspbian, car je n’ ai rien installé de spécial. On peux l’ utiliser pour détruire un fichier, une partition, voire un disque.

Utilisation : shred [OPTION]… FICHIER…
Écraser le ou les FICHIER(s) indiqué(s) de manière répétée, afin de rendre
difficile toute récupération des données par du matériel même coûteux.

Si un FICHIER est -, détruire la sortie standard.

Les arguments obligatoires pour les options longues le sont aussi pour les
options courtes.
-f, --force modifier les droits pour permettre l’écriture si nécessaire
-n, --iterations=N écraser N fois (3 par défaut)
–random-source=FICHIER obtenir des octets aléatoires dans FICHIER
-s, --size=N broyer N octets (les suffixes comme K, M, G sont acceptés)
-u désallouer et supprimer le fichier après l’avoir écrasé
–remove[=FAÇON] comme -u en donnant le contrôle de la FAÇON d’effacer ;
voir ci-dessous
-v, --verbose afficher un indicateur de progression
-x, --exact ne pas arrondir la taille des fichiers jusqu’au prochain bloc
complet ; c’est le comportement par défaut pour les fichiers
non standards
-z, --zero ajouter une réécriture finale avec des zéros pour camoufler le
broyage du fichier
–help afficher l’aide et quitter
–version afficher des informations de version et quitter

Supprimer le ou les FICHIERs si --remove (-u) est indiqué. Par défaut, les
fichiers ne sont pas supprimés car il est fréquent d’opérer sur des fichiers
de périphérique comme /dev/hda et ces fichiers ne devraient normalement pas
être supprimés.
Le paramètre facultatif FAÇON indique la façon de supprimer une entrée de
répertoire :
« unlink » => utiliser un appel unlink standard ;
« wipe » => commencer en plus par masquer les octets du nom ;
« wipesync » => en plus synchroniser les octets masqués sur le disque.
Le mode par défaut est « wipesync », mais cela peut être coûteux.

Attention : notez que shred s’appuie sur l’importante supposition que le système
de fichiers écrasera les données en place. C’est la manière usuelle de procéder,
mais plusieurs systèmes de fichiers modernes ne sont pas conçus selon ce
principe. La liste suivante donne des exemples de systèmes de fichiers pour
lesquels le broyage n’est pas effectif dans tous les modes :

  • systèmes de fichiers journalisés ou à structure de journalisation, comme ceux
    fournis avec AIX et Solaris (et JFS, ReiserFS, XFS, ext3, etc.)

  • systèmes de fichiers avec données redondantes et soutenant les écritures même
    lorsqu’il y a erreur d’écriture comme sur les systèmes de fichiers RAID

  • systèmes de fichiers qui prennent des instantanés, comme le serveur NFS de
    Network Appliance

  • systèmes de fichiers qui enregistrent en cache temporairement, comme les
    clients NFS version 3

  • systèmes de fichiers compressés

Pour le système de fichiers ext3, la déclaration précédente ne s’applique
(et shred dispose d’une efficacité limitée) qu’en mode data=journal, dans
lequel les journaux enregistrent les données en plus des métadonnées. Dans les
deux modes data=ordered (par défaut) et data=writeback, shred travaille comme
d’habitude. Les modes de journalisation ext3 peuvent être changés en ajoutant
data=quelquechose aux options de montage pour un système de fichiers particulier
dans le fichier /etc/fstab, tel que documenté dans la page man mount(8).

En plus, l’archivage des système de fichiers et les miroirs distants peuvent
contenir des copies des fichiers qui ne peuvent être supprimés et qui
permettront à un fichier broyé d’être récupéré ultérieurement.

Aide en ligne de GNU coreutils : https://www.gnu.org/software/coreutils/
Signalez les problèmes de traduction de « shred » à : traduc@traduc.org
Documentation complète à : https://www.gnu.org/software/coreutils/shred
ou disponible localement via: info ‹ (coreutils) shred invocation ›

Des mots passe stocker sur la clef par exemple…

Remarque:
Je ne suis pas parano rassurez vous ,certain peuvent se posé la question de l’utilité de telle programme .
Sur internet ou dans la vie réel,il n’y a pas que des bisounours , vous avez des fois des personnes malhonnête.Il est important de s’avoir se protéger.