Si je comprends bien, lorsque je supprime (sans utiliser la Corbeille) un fichier, son enregistrement est supprimé de la table des matières du système de fichiers (FAT / MFT / etc ...) mais les valeurs des secteurs de disque qui étaient occupés par le fichier reste intact jusqu'à ce que ces secteurs soient réutilisés pour écrire autre chose. Lorsque j'utilise une sorte d'outil de récupération de fichiers effacés, il lit ces secteurs directement et essaie de créer le fichier d'origine.
Dans ce cas, ce que je ne comprends pas, c'est pourquoi les outils de récupération sont toujours en mesure de trouver des fichiers supprimés (avec une chance réduite de les reconstruire cependant) après avoir défragmenté le lecteur et écrasé tout l'espace libre avec des zéros. Pouvez-vous expliquer cela?
Je pensais que les fichiers supprimés sans écrasement ne pouvaient être trouvés qu'au moyen de matériel de balayage magnétique spécial de laboratoire judiciaire et ces algorithmes d'essuyage complexes (écrasant plusieurs fois l'espace libre avec des motifs aléatoires et non aléatoires) n'avaient de sens que pour empêcher une telle analyse physique. réussir, mais pratiquement il semble que le remplissage nul ne suffit pas pour effacer toutes les pistes des fichiers supprimés. Comment se peut-il?
MISE À JOUR, répondant aux questions soulevées:
- J'ai essayé les outils d'effacement suivants: SDelete de Sysinternal, CCLeaner et un utilitaire simple dont je ne me souviens pas qui commence à partir de la ligne de commande et crée un fichier croissant rempli de zéro jusqu'à ce que tout l'espace libre soit occupé, puis supprime il.
- J'ai essayé les outils de récupération suivants: Recuva, GetDataBack, R-Studio, EasyRecovery.
- Je ne me souviens pas exactement quels outils ont donné un résultat spécifique (pour autant que je me souvienne, les versions d'essai de certains d'entre eux ne montrent que les noms de fichiers et ne peuvent pas réellement récupérer).
- Dans la plupart des cas (mais pas à 100%), ils n'ont probablement vu que les noms et n'ont pas pu récupérer les données, mais cela reste une menace de sécurité à résoudre car les noms de fichiers peuvent toujours être assez informatifs (par exemple, j'ai vu un gars qui a stocké des mots de passe dans des fichiers texte qui ont été nommés comme nom de ressource avec mot de passe plus le nom de connexion, tandis que les noms de connexion doivent également être sécurisés).