Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le
fichier supprimé?
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le
fichier supprimé?
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le
fichier supprimé?
Gregory Baudet writes:Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le
fichier supprimé?
Il faut utiliser des methodes propres au S.E.
A+
Gregory Baudet <gregory_baudet@hotmail.com> writes:
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le
fichier supprimé?
Il faut utiliser des methodes propres au S.E.
A+
Gregory Baudet writes:Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le
fichier supprimé?
Il faut utiliser des methodes propres au S.E.
A+
Pourrais tu me donner quelques informations ou liens pour faciliter mais
recherche (en français ou anglais).
Pourrais tu me donner quelques informations ou liens pour faciliter mais
recherche (en français ou anglais).
Pourrais tu me donner quelques informations ou liens pour faciliter mais
recherche (en français ou anglais).
On Tue, 10 Jan 2006 18:12:20 +0100, Gregory Baudet
:Pourrais tu me donner quelques informations ou liens pour faciliter mais
recherche (en français ou anglais).
C'est bien difficile de te donner des liens si on ne sait pas sur quel
OS tu programmes.
S'il s'agit de Microsoft Windows, cf http://msdn.microsoft.com.
On Tue, 10 Jan 2006 18:12:20 +0100, Gregory Baudet
<gregory_baudet@hotmail.com>:
Pourrais tu me donner quelques informations ou liens pour faciliter mais
recherche (en français ou anglais).
C'est bien difficile de te donner des liens si on ne sait pas sur quel
OS tu programmes.
S'il s'agit de Microsoft Windows, cf http://msdn.microsoft.com.
On Tue, 10 Jan 2006 18:12:20 +0100, Gregory Baudet
:Pourrais tu me donner quelques informations ou liens pour faciliter mais
recherche (en français ou anglais).
C'est bien difficile de te donner des liens si on ne sait pas sur quel
OS tu programmes.
S'il s'agit de Microsoft Windows, cf http://msdn.microsoft.com.
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le fichier
supprimé?
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le fichier
supprimé?
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le fichier
supprimé?
On Tue, 10 Jan 2006 18:04:32 +0100, Gregory Baudet
:Je me demande comment faut t'il s'y prendre pour effacer un
fichier completement en réécrivant sur le disque là où se
trouvait le fichier supprimé?
La solution "naïve" serait d'écrire des données bidon à
l'intérieur du fichier avant de le supprimer. Seul petit
inconvénient : je ne sais pas du tout si ça marche.
Si tu veux une solution qui fonctionne vraiment, j'ai bien
l'impression que tu vas devoir t'occuper non pas des
différents OS (Windows et Linux en l'occurence), mais des
différents systèmes de fichiers : NTFS et FAT sous Windows, et
les quelques systèmes (courants ou moins courants) sous Linux.
J'ai d'ailleurs lu, au hasard de mes recherches, qu'il existe
une implémentation Linux d'un LFS (Log-structured File
System), système qui permet de ne jamais écraser des données
(tant qu'on a de l'espace libre sur le disque) : on se
contente d'écrire les nouvelles données à la suite, ce qui
permet d'obtenir facilement une image du disque tel qu'il
était à une date antérieure, et donc d'obtenir toutes les
versions successives d'un fichier donné.
Bon courage pour implémenter ton programme sur un tel système
;-)
Tu devrais aller faire un tour sur fr.comp.securite, histoire
de commencer à étudier les algorithmes à mettre en oeuvre,
avant de t'occuper de l'implémentation en quelque langage que
ce soit.
Ce qui suit est encore plus hors-sujet que le début de mon
message ; toutes mes excuses...
Si je devais mettre sur un disque dur un fichier réellement
confidentiel, qui devra être supprimé ensuite, je le mettrais
sur un disque virtuel (TrueCrypt), avec un mot de passe
temporaire et très long. Au moment d'effacer le fichier, je
"dé-monte" (unmount) le disque virtuel, et je m'empresse
d'oublier le mot de passe. Le disque virtuel (un fichier .tc
sur le disque réel) n'est alors plus qu'un magma
indéchiffrable d'octets, qu'il ne me reste plus qu'à mettre
dans la corbeille.
Bien sûr, il est conseillé d'éteindre puis rallumer le PC
après l'opération, pour vider la RAM.
Une autre solution, a posteriori celle-là : détruire
l'intégralité du disque dur avec un outil comme DBAN
<http://dban.sourceforge.net/>.
On Tue, 10 Jan 2006 18:04:32 +0100, Gregory Baudet
<gregory_baudet@hotmail.com>:
Je me demande comment faut t'il s'y prendre pour effacer un
fichier completement en réécrivant sur le disque là où se
trouvait le fichier supprimé?
La solution "naïve" serait d'écrire des données bidon à
l'intérieur du fichier avant de le supprimer. Seul petit
inconvénient : je ne sais pas du tout si ça marche.
Si tu veux une solution qui fonctionne vraiment, j'ai bien
l'impression que tu vas devoir t'occuper non pas des
différents OS (Windows et Linux en l'occurence), mais des
différents systèmes de fichiers : NTFS et FAT sous Windows, et
les quelques systèmes (courants ou moins courants) sous Linux.
J'ai d'ailleurs lu, au hasard de mes recherches, qu'il existe
une implémentation Linux d'un LFS (Log-structured File
System), système qui permet de ne jamais écraser des données
(tant qu'on a de l'espace libre sur le disque) : on se
contente d'écrire les nouvelles données à la suite, ce qui
permet d'obtenir facilement une image du disque tel qu'il
était à une date antérieure, et donc d'obtenir toutes les
versions successives d'un fichier donné.
Bon courage pour implémenter ton programme sur un tel système
;-)
Tu devrais aller faire un tour sur fr.comp.securite, histoire
de commencer à étudier les algorithmes à mettre en oeuvre,
avant de t'occuper de l'implémentation en quelque langage que
ce soit.
Ce qui suit est encore plus hors-sujet que le début de mon
message ; toutes mes excuses...
Si je devais mettre sur un disque dur un fichier réellement
confidentiel, qui devra être supprimé ensuite, je le mettrais
sur un disque virtuel (TrueCrypt), avec un mot de passe
temporaire et très long. Au moment d'effacer le fichier, je
"dé-monte" (unmount) le disque virtuel, et je m'empresse
d'oublier le mot de passe. Le disque virtuel (un fichier .tc
sur le disque réel) n'est alors plus qu'un magma
indéchiffrable d'octets, qu'il ne me reste plus qu'à mettre
dans la corbeille.
Bien sûr, il est conseillé d'éteindre puis rallumer le PC
après l'opération, pour vider la RAM.
Une autre solution, a posteriori celle-là : détruire
l'intégralité du disque dur avec un outil comme DBAN
<http://dban.sourceforge.net/>.
On Tue, 10 Jan 2006 18:04:32 +0100, Gregory Baudet
:Je me demande comment faut t'il s'y prendre pour effacer un
fichier completement en réécrivant sur le disque là où se
trouvait le fichier supprimé?
La solution "naïve" serait d'écrire des données bidon à
l'intérieur du fichier avant de le supprimer. Seul petit
inconvénient : je ne sais pas du tout si ça marche.
Si tu veux une solution qui fonctionne vraiment, j'ai bien
l'impression que tu vas devoir t'occuper non pas des
différents OS (Windows et Linux en l'occurence), mais des
différents systèmes de fichiers : NTFS et FAT sous Windows, et
les quelques systèmes (courants ou moins courants) sous Linux.
J'ai d'ailleurs lu, au hasard de mes recherches, qu'il existe
une implémentation Linux d'un LFS (Log-structured File
System), système qui permet de ne jamais écraser des données
(tant qu'on a de l'espace libre sur le disque) : on se
contente d'écrire les nouvelles données à la suite, ce qui
permet d'obtenir facilement une image du disque tel qu'il
était à une date antérieure, et donc d'obtenir toutes les
versions successives d'un fichier donné.
Bon courage pour implémenter ton programme sur un tel système
;-)
Tu devrais aller faire un tour sur fr.comp.securite, histoire
de commencer à étudier les algorithmes à mettre en oeuvre,
avant de t'occuper de l'implémentation en quelque langage que
ce soit.
Ce qui suit est encore plus hors-sujet que le début de mon
message ; toutes mes excuses...
Si je devais mettre sur un disque dur un fichier réellement
confidentiel, qui devra être supprimé ensuite, je le mettrais
sur un disque virtuel (TrueCrypt), avec un mot de passe
temporaire et très long. Au moment d'effacer le fichier, je
"dé-monte" (unmount) le disque virtuel, et je m'empresse
d'oublier le mot de passe. Le disque virtuel (un fichier .tc
sur le disque réel) n'est alors plus qu'un magma
indéchiffrable d'octets, qu'il ne me reste plus qu'à mettre
dans la corbeille.
Bien sûr, il est conseillé d'éteindre puis rallumer le PC
après l'opération, pour vider la RAM.
Une autre solution, a posteriori celle-là : détruire
l'intégralité du disque dur avec un outil comme DBAN
<http://dban.sourceforge.net/>.
En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
(Mais ton histoire de disque virtuel encrypté résoudra
le problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
(Mais ton histoire de disque virtuel encrypté résoudra
le problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
(Mais ton histoire de disque virtuel encrypté résoudra
le problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
On 11 Jan 2006 01:42:33 -0800, "kanze" :En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
Ça revient à ça, effectivement.
J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style,
s'assure qu'on ne pourra pas retrouver les données en clair dans le
swap.
(Mais ton histoire de disque virtuel encrypté résoudra
le problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Il me semble qu'il est raisonnablement portable.
<http://www.truecrypt.org/>Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
Attention au swap !
On 11 Jan 2006 01:42:33 -0800, "kanze" <kanze@gabi-soft.fr>:
En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
Ça revient à ça, effectivement.
J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style,
s'assure qu'on ne pourra pas retrouver les données en clair dans le
swap.
(Mais ton histoire de disque virtuel encrypté résoudra
le problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Il me semble qu'il est raisonnablement portable.
<http://www.truecrypt.org/>
Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
Attention au swap !
On 11 Jan 2006 01:42:33 -0800, "kanze" :En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
Ça revient à ça, effectivement.
J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style,
s'assure qu'on ne pourra pas retrouver les données en clair dans le
swap.
(Mais ton histoire de disque virtuel encrypté résoudra
le problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Il me semble qu'il est raisonnablement portable.
<http://www.truecrypt.org/>Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
Attention au swap !
S'il s'agit de crypter des données pour que seul 3 utilisateurs réunis
puissent les décoder, la technique du masque jettable (xor avec 3 clés
"aléatoire" aussi longue que le fichier) serait-elle acceptable?
Je pense que ca devrait être une bonne sécurité pour protégé un fichier?
Qu'en pensez vous?
S'il s'agit de crypter des données pour que seul 3 utilisateurs réunis
puissent les décoder, la technique du masque jettable (xor avec 3 clés
"aléatoire" aussi longue que le fichier) serait-elle acceptable?
Je pense que ca devrait être une bonne sécurité pour protégé un fichier?
Qu'en pensez vous?
S'il s'agit de crypter des données pour que seul 3 utilisateurs réunis
puissent les décoder, la technique du masque jettable (xor avec 3 clés
"aléatoire" aussi longue que le fichier) serait-elle acceptable?
Je pense que ca devrait être une bonne sécurité pour protégé un fichier?
Qu'en pensez vous?
Et quand on charge quelque chose en mémoire en C (sous windows ou
linux), comment peut on être certain que c'est pas chargé dans le swap?
Et quand on charge quelque chose en mémoire en C (sous windows ou
linux), comment peut on être certain que c'est pas chargé dans le swap?
Et quand on charge quelque chose en mémoire en C (sous windows ou
linux), comment peut on être certain que c'est pas chargé dans le swap?