Vous ne pouvez exécuter aucune commande qui nettoie facilement tous les fichiers déjà supprimés. Cependant, vous pouvez faire plusieurs choses pour réduire votre vulnérabilité à ce type d'attaque à l'avenir.
Comme d'autres l'ont dit, l'utilisation d'outils tels que shred ou srm vous permet de supprimer un fichier spécifique en le réécrivant plutôt qu'en le supprimant simplement du système de fichiers. Si vous vous sentez audacieux, vous pouvez remplacer la rm
commande par shred
ou srm
pour supprimer en toute sécurité les fichiers à venir. Cela signifie que chaque fois que vous (ou un autre programme) essayez de supprimer quelque chose en utilisant rm
, la commande de suppression sécurisée s'exécutera à la place.
Toutefois, si vous utilisez un disque à l'état solide, ou même des disques mécaniques plus récents, les méthodes de déchiquetage et autres méthodes basées sur le remplacement risquent de ne pas être efficaces, car le disque peut ne pas écrire réellement à l'endroit où vous pensez l'écrire ( source ).
Cryptage complet du disque
Une option plus pratique est le chiffrement intégral du disque. Si vous utilisez un autre programme d'installation , Ubuntu peut automatiquement configurer un disque entièrement chiffré, mais vous pouvez également personnaliser et configurer les paramètres vous-même. Une fois installé, le cryptage est presque invisible pour vous: une fois que vous avez entré la phrase secrète (assurez-vous d’en choisir une bonne et longue) au démarrage de l’ordinateur, tout se présente et se sent comme à la Ubuntu.
Vous pouvez également chiffrer des supports externes tels que des clés USB à l'aide de l'Utilitaire de disque d'Ubuntu. Pour configurer un disque externe chiffré, il suffit de cocher la case "Chiffrer le système de fichiers sous-jacent" lors du formatage du disque. Vous pouvez même stocker la phrase secrète sur votre trousseau de clés (chiffré), de sorte que vous n'ayez pas besoin de saisir la phrase à chaque fois que vous connectez ce disque à votre ordinateur.
Si tout votre disque - et tous vos supports amovibles - est chiffré, vous aurez bien moins à vous soucier de rien. Un voleur ou un policier aurait besoin de glisser votre ordinateur lorsqu'il est allumé (ou dans une minute ou deux après l'avoir éteint s'il est très performant ) pour accéder à vos données. Si vous mettez votre ordinateur en veille prolongée (plutôt que de le suspendre) lorsqu'il n'est pas utilisé, vous devriez être assez en sécurité.
Si vous avez besoin de détruire complètement toutes vos données, vous n'avez pas besoin de nettoyer Gutmann de tout votre disque. Écrasez simplement le tout début du disque pour détruire les en-têtes du volume chiffré. Contrairement aux systèmes de fichiers classiques, cela rendra impossible la récupération des données.
Alors, comment passez-vous de votre configuration actuelle à un disque crypté en toute sécurité? Il est assez difficile de mettre à niveau un système d'exploitation actuellement installé pour utiliser un disque crypté. La méthode la plus simple consiste à sauvegarder toutes vos données et paramètres, puis à les réinstaller avec un disque crypté. Lors de la sauvegarde, veillez à sauvegarder vos données sur un lecteur externe crypté, mais n'enregistrez pas la phrase secrète dans votre trousseau de clés.
Une fois que vous avez tout sauvegardé, vous pouvez vider votre disque dur de manière agressive pour vous assurer qu'aucune de vos données existantes ne pourra être restaurée à l'avenir. Si vous utilisez un disque SSD, le processus est encore plus difficile. Par conséquent, selon le montant que vous souhaitez investir dans le processus, il peut être intéressant de détruire votre disque actuel (une proposition difficile ) et de commencer par un nouveau.
Lors de la réinstallation du système d'exploitation, si vous n'avez pas déjà totalement nettoyé le disque, vous devez vous assurer de remplir complètement la nouvelle partition chiffrée, ce qui écrasera toutes vos anciennes données. Une fois que vous avez restauré votre sauvegarde, vous pouvez effacer de manière agressive le début du disque de sauvegarde, afin de détruire l'en-tête de cryptage, afin qu'il ne puisse plus être récupéré.