Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé récupérer des données. Afficher tous les messages
Aucun message portant le libellé récupérer des données. Afficher tous les messages

lundi 23 octobre 2023

Où vont les fichiers supprimés définitivement dans les ordinateurs ?

Où vont les fichiers supprimés définitivement dans les ordinateurs ?


 Par: Philippe Guglielmetti

 · 

Suivre

MS en Ingénierie et Informatique, EPFL (Diplôme obtenu en 1988)4 ans


Comme un fichier est immatériel, il ne “va” nulle part. Il est “oublié” puis son contenu est détruit en 3 voire 4 étapes:


La “poubelle” est un dossier comme les autres. Quand on y met un fichier, il y reste intact, on peut le ressortir etc.

Quand on vide la poubelle, ou que le système efface un fichier ou en ré-écrit un de même nom, les Blocs contenant les données du fichier sont simplement marqués comme étant libres dans le Système de fichiers. Mais le contenu des blocs n’est pas modifié, ce qui fait qu’il est encore possible de récupérer les fichiers avec un logiciel type “restore”.

Mais si le système en a besoin il peut écrire de nouveaux fichiers dans ces blocs et donc le contenu correspondant de l’ancien fichier sera perdu. Certains outils “forensiques” peuvent encore récupérer les blocs non écrasés. Et dans certains cas (vieux disques durs), il est même possible de retrouver les anciennes données “sous” les nouvelles…

C’est pourquoi pour les données critiques il est conseillé d’utiliser un logiciel d’Effacement de données qui va réécrire plusieurs fois des données aléatoires sur les blocs libres pour être bien sur qu’il soit physiquement impossible d’accéder.


REF.: https://fr.quora.com

mercredi 21 septembre 2022

WinfrGUI : l'outil gratuit pour récupérer des données sur PC

 

WinfrGUI : l'outil gratuit pour récupérer des données sur PC

 

Suite à une panne, un bug ou une fausse manipulation, des fichiers stockés sur le disque de votre PC ou sur une clé USB sont effacés ou inutilisables ? Vous pouvez tenter de les récupérer avec WinfrGUI, un logiciel simple, efficace et gratuit.

Nul n'est à l'abri d'une panne ou d'un incident entraînant une perte de données sur un ordinateur ou un support de stockage. mais si les logiciels de récupération de fichiers pullulent sur le Web, la plupart fournissent un service minimal en permettant de restaurer quelques données puis en demandant quelques dizaines d'euros pour acquérir la version complète qui vous permettra de récupérer vraiment ce que vous souhaitez. Sans dépenser un centime, il est aussi possible de s'appuyer sur l'outil Windows File Recovery fourni par Microsoft… Mais mieux vaut être habitué aux lignes de commandes puisque cet outil ne dispose pas d'interface graphique que l'on peut manipuler à la souris. C'est là qu'intervient WinfrGUI. Comme son nom l'indique – Windows File Recovery Graphic User Interface –, ce logiciel reprend les fonctions de celui de Microsoft mais lui greffe par-dessus une interface graphique. Il permet ainsi d'analyser un support de stockage quel qu'il soit (disque dur, SSD, disque externe, clé USB, carte mémoire, etc.) et de récupérer les données effacées ou rendues inaccessibles après un formatage ou un problème avec le support de stockage. WinfrGUI est totalement gratuit, en français et fonctionne aussi bien avec Windows 10 que Windows 11.

Comment récupérer des données sur PC avec WinfrGUI ?

Comme il est de coutume avec les outils de récupération de données, il vaut mieux l'installer avant qu'un drame n'arrive à vos précieux fichiers. En effet, en installant un logiciel (et donc en copiant des données sur votre disque dur ou votre SSD où vos données ont disparu, vous risquez de les supprimer définitivement en excluant toute possibilité de récupération.

► Téléchargez et installez WinfrGUI sur votre PC et lancez-le. La première fenêtre qui s'affiche présente les diverses partitions et espaces de stockage détectés sur le PC. Sélectionnez le disque à analyser.https://www.winfr.org/


► Déroulez ensuite le menu Enregistrer dans au bas de la fenêtre et désigner le dossier où devront être enregistrées les données que vous vous apprêtez à récupérer. Attention : ne choisissez pas le disque sur lequel elles sont censées figurer au risque de les supprimer définitivement.


► Si vous savez exactement quels types de fichiers vous voulez récupérer, cliquez sur le bouton Réglages avancés au bas de la fenêtre. Dans la nouvelle fenêtre qui s'affiche, vous pouvez choisir s'il s'agit de documents bureautiques, de photos, de musique, de fichiers compressés, etc. Vous pouvez même préciser l'extension de fichier précise (.doc, .mp4, .jpg, etc.) et désigner, si vous le connaissez, l'emplacement sur le disque dur où vous êtes persuadé que les fichiers étaient présents. Validez vos choix d'un clic sur OK.


► De retour dans la fenêtre principale de WinfrGUI, il ne vous reste plus qu'à choisir le type d'analyse à effectuer. L'Analyse rapide ne fonctionne que sur les volumes NTFS. S'il s'agit de retrouver des fichiers sur un support de stockage formaté en FAT 32 par exemple, optez pour Analyse approfondie. Lorsque tout est prêt, cliquez sur Démarrer la récupération.


► L'analyse démarre. Elle peut durer plus ou moins longtemps selon le mode utilisé et surtout la taille du disque à scruter.


► À l'issue de l'analyse, le logiciel indique ce qu'il a pu récupérer. Cliquez sur le bouton Voir les fichiers récupérés


► Il ne reste plus qu'à espérer que les fichiers que vous cherchez figurent parmi les heureux rescapés.

 

REF.:   https://www.commentcamarche.net/applis-sites/applications/26597-winfrgui-l-outil-gratuit-pour-recuperer-des-donnees-sur-pc/

jeudi 20 février 2020

Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits



Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits

Technologie : La police scientifique a une nouvelle botte secrète pour récupérer les données des smartphones, même quand leurs propriétaires ont tenté de les détruire.

Même endommagés, les téléphones portables sont toujours remplis de nombreuses données utiles, selon les chercheurs du National Institute of Standards and Technology (NIST), qui fait partie du ministère américain du commerce. Cet institut a publié les résultats d'une récente étude sur les méthodes médico-légales permettant d'obtenir des données à partir de téléphones mobiles endommagés.
Pour ce faire, il a testé les outils utilisés par les forces de l'ordre pour pirater les téléphones et a constaté que même si les criminels tentent de détruire les preuves en brûlant, noyant ou détruisant leurs téléphones, les outils médico-légaux peuvent toujours extraire avec succès des données des composants électroniques du téléphone.
« Si le téléphone présente des dommages structurels, thermiques ou liquides, il est parfois possible de les contourner », explique Rick Ayers, l'expert du NIST en matière d'analyse numérique qui a dirigé l'étude. Interrogé par ZDNet, ce dernier estime que les techniques modernes de la police scientifique sont efficaces, bien que cela n'ait pas toujours été le cas.


L'évolution de la police scientifique mobile

Ce dernier travaille sur la criminalistique mobile pour le gouvernement des Etats-Unis depuis 17 ans. Pendant cette période, il a été témoin de l'évolution des téléphones mobiles et des outils médico-légaux utilisés pour les enquêtes. Il a commencé en 2003 avec les PDA (assistants numériques personnels) tels que les Palm Pilot et le PDA mobile Windows, puis les téléphones basiques et les premiers iPhone.
Si les premiers appareils mobiles étaient alors révolutionnaires, ils avaient des capacités limitées et ne contenaient donc pas beaucoup de preuves utiles pour les forces de l'ordre, ces dernières se résumant souvent à des registres téléphoniques, quelques SMS et parfois quelques photos. De plus, il n'existait pas encore beaucoup d'outils médico-légaux fiables pour extraire des données. Les outils qui existaient n'étaient pas standardisés, de sorte qu'ils ne pouvaient être utilisés que sur certaines marques et certains modèles, à l'image d'un outil qui ne pouvait pirater que les seuls téléphones Nokia.
Mais les temps ont changé. Pour Rick Ayers, il existe une pléthore de preuves sur les téléphones portables et de meilleurs outils, plus universels, pour extraire ces données. « Aujourd'hui, tout le monde a un poste de travail dans sa poche », relève ce dernier. De nos jours, ils très difficile de ne pas laisser derrière soi une trace numérique de nos déplacements, des personnes avec lesquelles nous communiquons ou encore de ce que nous achetons. La faute aux métadonnées qui accompagnent toutes nos applications et peuvent être extraites par des méthodes médico-légales modernes.

Un recours de plus en plus important aux méthodes médico-légales

Aujourd'hui, le NIST a de plus en plus recours aux méthodes médico-légales. Grâce notamment à des méthodes expérimentales menées sur un grand nombre de smartphones différents. « Nous disposons d'un banc d'essai de 40 ou 50 appareils Android et iOS et de téléphones à fonctions diverses, et nous remplissons chacun de ces téléphones afin de savoir exactement ce qu'il y a sur le téléphone. Nous utilisons chacun de ces téléphones comme le ferait un utilisateur normal », explique ainsi Rick Ayers.
Les membres du NIST ajoutent à ces téléphones des contacts et des applications de médias sociaux avec de faux comptes. Ils se déplacent également avec ces appareils pour leur adjoindre des données GPS et ajoutent ou suppriment des données afin de tester la capacité de leurs outils à extraire à la fois des données actives et des données supprimées. Par la suite, ils utilisent deux techniques médico-légales pour pénétrer dans les téléphones et voir si les données peuvent être récupérées.

Deux façons de pirater un téléphone endommagé

« Le JTAG et la méthode du chip-off sont deux techniques qui permettent d'obtenir une vidange de la mémoire octet par octet des données contenues dans un appareil mobile », explique en effet Rick Ayers.
"JTAG" signifie "Joint Task Action Group", l'association industrielle qui s'est formée pour créer une norme pour la fabrication des circuits intégrés. L'étude du NIST ne porte que sur les appareils Android, car la plupart des appareils Android sont "J-taggable", alors que les appareils iOS ne le sont pas. La technique médico-légale tire profit des "TAP", abréviation de "test access ports", qui sont généralement utilisées par les fabricants pour tester leurs circuits imprimés. En soudant des fils sur les prises, les enquêteurs peuvent accéder aux données des puces.
Pour effectuer une extraction selon le modèle JTAG, les membres du NIST démontent d'abord le téléphone pour accéder à la carte de circuit imprimé (PCB). Ils soudent par la suite des fils de la taille d'un cheveu sur de petits composants métalliques appelés robinets, qui ont à peu près la taille de la pointe d'une punaise. Une méthode certes fastidieuses mais qui porte ses fruits en permettant d'extraire des données d'à peu près n'importe quel smartphone Android.

Des méthodes très efficaces

Parmi les autres techniques à disposition des autorités, citons également la méthode du "chip-off". Celle-ci a toutefois évolué mais porte toujours sur les broches métalliques reliant les puces à la carte de circuit imprimé d'un téléphone. Alors que l'ancienne version de la méthode du "chip-off" consistait à retirer doucement les puces d'un circuit imprimé, risquant ainsi d'endommager les minuscules broches et de rendre impossible l'obtention des données, la nouvelle technique consiste à broyer le circuit imprimé jusqu'aux broches situées sous la puce, avant de placer celle-ci dans un lecteur.
Après analyse et extraction des données, ces deux techniques s'appuient sur un logiciel médico-légal pour interpréter les données. Contacts, localisations, données de réseaux sociaux sont autant de données pouvant être extraites par les autorités.
Reste que l'étude menée par le NIST s'est concentrée sur les outils médico-légaux utilisés pour extraire les données, mais elle ne s'est pas intéressée à la manière de passer outre les données chiffrées. Cependant, les chercheurs notent que les agents des forces de l'ordre sont souvent capables de récupérer les mots de passe des criminels pendant l'enquête.

Source. : ZDNet.com