Si je copiais un fichier de mon ordinateur sur un lecteur flash USB récemment formaté, l’emportais sur un ordinateur public et une connexion Internet publique, créait un nouvel e-mail, créait un nouveau compte sur un serveur de téléchargement, téléchargeait le fichier, partageait un fichier. Le lien de téléchargement de ce fichier sur le Web et une personne ou une organisation anonyme après le téléchargement du fichier, est-ce que ce fichier peut être suivi par cette personne ou cette organisation?
De plus, que se passe-t-il si ce fichier est un fichier non-mien PDF que j'ai extrait de quelqu'un d'autre, comment puis-je rendre ce fichier introuvable?
La réponse courte est que cela dépend:
Si le fichier contenait vos nom, adresse, numéro de téléphone et numéro de sécurité sociale , il ne serait pas très difficile de vous le retracer ...
De nombreuses applications laissent des informations d’identification - connues sous le nom de métadonnées - dans les fichiers en plus des données visibles évidentes contenues dans le fichier lui-même.
Les métadonnées peuvent généralement être supprimées des fichiers (la méthode de suppression dépend du type de fichier).
Le téléchargement d'un fichier envoie uniquement le flux de données principal et laisse les autres flux de données et métadonnées résidant dans le système de fichiers.
Comme indiqué par Andrew Morton , certaines organisations apportent de petites modifications grammaticales (ou autres) à chaque copie d'un document avant sa distribution.
Ce faisant, les copies peuvent être suivies jusqu'à des personnes particulières si la copie est volée (ou transmise). Ceci, bien sûr, est très difficile à vaincre.
Lisez la suite pour plus d'informations sur le type de données sensibles et cachées pouvant être associées à différents types de fichiers et sur la manière de les nettoyer (les nettoyer).
Comme indiqué par we Ziegenhagen , même les fichiers texte brut Windows (ainsi que tout autre type de fichier) sur un système de fichiers NTFS peuvent potentiellement contenir des métadonnées, sous la forme de Alternate Data Streams . Voir aussi Comment utiliser les flux de données alternatifs NTFS .
Les autres flux de données permettent d'associer des fichiers à plusieurs flux de données. Par exemple, un fichier tel que text.txt peut avoir un ADS portant le nom text.txt: secret.txt (de formulaire nomfichier: ads) accessible uniquement en connaissant le nom ADS ou par des programmes spécialisés de navigation dans les répertoires.
Les autres flux ne sont pas détectables dans la taille du fichier d'origine, mais sont perdus lorsque le fichier d'origine (text.txt) est supprimé, ou copié ou déplacé vers une partition qui ne prend pas en charge ADS (par exemple, une partition FAT, disquette ou un partage réseau). Bien que ADS soit une fonctionnalité utile, elle peut également facilement occuper de l’espace disque si elle est inconnue, qu’elle soit oubliée ou non détectée.
Cette fonctionnalité est uniquement prise en charge si les fichiers se trouvent sur un lecteur NTFS.
Source dialogue d'ouverture de fichier UltraEdit .
Remarques:
Bloc-notes et et Word peuvent être utilisés (à partir de la ligne de commande) pour ouvrir et lire des flux de données alternatifs. See this answer autres flux de données NTFS by nishi pour plus d'informations.
ltraEdit peut ouvrir des flux de données alternatifs à partir du programme même.
AlternateStreamView peut être utilisé pour supprimer d'autres flux de données:
AlternateStreamView est un petit utilitaire qui vous permet d’analyser votre lecteur NTFS et de rechercher tous les autres flux masqués stockés dans le système de fichiers.
Après avoir analysé et trouvé les autres flux, vous pouvez extraire ces flux dans le dossier spécifié, supprimer les flux non désirés ou enregistrer la liste des flux dans un fichier texte, HTML, CSV ou XML.
Source AlternateStreamView par Nirsoft
Comme indiqué par Scott , les images peuvent également contenir des données cachées (un fichier, un message, une autre image ou une vidéo) à l'aide de stéganographie :
La stéganographie inclut la dissimulation d'informations dans des fichiers informatiques. Dans la stéganographie numérique, les communications électroniques peuvent inclure un codage stéganographique à l'intérieur d'une couche de transport, tel qu'un fichier de document, un fichier d'image, un programme ou un protocole.
Les fichiers multimédias sont idéaux pour la transmission stéganographique en raison de leur grande taille. Par exemple, un expéditeur peut commencer par un fichier image inoffensif et ajuster la couleur de chaque centième pixel pour qu'elle corresponde à une lettre de l'alphabet, modification si subtile qu'une personne qui ne la recherche pas spécifiquement ne la remarquera probablement pas.
Source stéganographie
Ceci, bien sûr, est très difficile à éliminer.
Voir aussi Stéganographie - Une technique de masquage de données et Logiciel de sténographie
Par défaut, les documents Office contiennent des informations personnelles:
Mot:
Tableur:
Les documents Word peuvent contenir les types de données et d’informations personnelles masquées suivants:
Commentaires, marques de révision de modifications suivies, versions et annotations d'encre
Si vous avez collaboré avec d'autres personnes pour créer votre document, celui-ci peut contenir des éléments tels que des marques de révision issues de modifications suivies, de commentaires, d'annotations d'encre ou de versions. Ces informations peuvent permettre à d'autres personnes de voir les noms des personnes ayant travaillé sur votre document, les commentaires des relecteurs et les modifications apportées à votre document.
Propriétés du document et informations personnelles
Les propriétés de document, également appelées métadonnées, incluent des détails sur votre document, tels que l'auteur, le sujet et le titre. Les propriétés de document incluent également des informations gérées automatiquement par les programmes Office, telles que le nom de la personne qui a le plus récemment enregistré un document et la date de création du document. Si vous avez utilisé des fonctionnalités spécifiques, votre document peut également contenir d'autres types d'informations d'identification personnelle, telles que les en-têtes de courrier électronique, les informations d'envoi pour révision, les bordereaux de routage et les noms de modèle.
En-têtes, pieds de page et filigranes
Les documents Word peuvent contenir des informations dans les en-têtes et les pieds de page. En outre, vous avez peut-être ajouté un filigrane à votre document Word.
Texte caché
Les documents Word peuvent contenir du texte formaté en tant que texte masqué. Si vous ne savez pas si votre document contient du texte masqué, vous pouvez utiliser l'inspecteur de document pour le rechercher.
Propriétés du serveur de documents
Si votre document a été enregistré à un emplacement sur un serveur de gestion de documents, tel qu'un site Espace de travail sur un document ou une bibliothèque basée sur Microsoft Windows SharePoint Services, le document peut contenir des propriétés de document ou des informations supplémentaires relatives à cet emplacement de serveur.
Données XML personnalisées
Les documents peuvent contenir des données XML personnalisées qui ne sont pas visibles dans le document lui-même. L'inspecteur de document peut trouver et supprimer ces données XML.
Remarque:
Source Supprimer les données cachées et les informations personnelles en inspectant les documents
Les PDF ne sont pas sûrs:
Ils peuvent contenir des virus, voir n fichier PDF peut-il contenir un virus?
Ils peuvent contenir du JavaScript. Si le JavaScript devait "téléphoner à la maison" à chaque fois que le PDF était ouvert, il pourrait y avoir une jolie piste comprenant votre adresse IP.
Les PDF peuvent aussi contenir des informations cachées:
Le format PDF est également fréquemment utilisé comme format de distribution pour les fichiers créés à l'origine dans Microsoft Office, car les données et métadonnées masquées peuvent être nettoyées (ou réduites) au cours du processus de conversion.
Malgré cette utilisation courante de PDF documents, les utilisateurs qui les distribuent sous-estiment souvent la possibilité qu'ils contiennent des données ou métadonnées masquées. Ce document identifie les risques pouvant être associés à PDF documents et fournit des conseils pouvant aider les utilisateurs à réduire la divulgation non intentionnelle d'informations sensibles.
Source Données et métadonnées masquées dans Adobe PDF Fichiers:
Risques de publication et contre-mesures , un document écrit par le NSA
Vous pouvez suivre les conseils donnés par NSA pour assainir votre fichier PDF.
Ce document décrit les procédures de désinfection de PDF documents pour publication statique. Par désinfection, aux fins de ce document, on entend la suppression des données cachées et du contenu dynamique non destiné à la publication (par exemple, le nom d'utilisateur de l'auteur ou les commentaires d'édition provisoire incorporés dans le fichier mais non visibles sur aucune page).
Les données cachées incluent:
Métadonnées
Contenu incorporé et fichiers attachés
Les scripts
Couches cachées
Index de recherche intégré
Données de formulaire interactives stockées
Révision et commentaire
Page masquée, image et données de mise à jour
Texte et images obscurcis
Commentaires PDF (non affichés)
Données non référencées
...
Procédure de désinfection détaillée
Désinfecter le fichier source
Si l'application qui a généré le fichier source dispose d'un utilitaire de nettoyage, celui-ci doit être appliqué avant la conversion au format PDF.
Configurer les paramètres de sécurité
- Assurez-vous que toutes les mises à jour Acrobat applicables ont été téléchargées et installées.
- Désactiver JavaScript
- Vérifiez que les paramètres du gestionnaire de confiance sont définis correctement
Exécuter le contrôle en amont
Le contrôle en amont s'assure que le contenu du fichier est compatible avec la version de destination, et applique des corrections si nécessaire.
Exécutez le PDF Optimizer
- Si le fichier PDF contient d'autres fichiers joints, un message d'avertissement apparaît. Cliquez sur "OK" pour continuer. Les fichiers joints seront supprimés lors de l'optimisation PDF.
- Les balises de document posent un risque de données caché. Cette procédure (en particulier l’option cochée pour ‘Supprimer les balises de document’) les supprime du fichier PDF assaini.
Exécuter l'utilitaire d'examen de document
- Cela aide à trouver du texte caché derrière des objets, ainsi que toute autre zone manquante lors des étapes précédentes.
Source Données et métadonnées masquées dans Adobe PDF Fichiers:
Risques de publication et contre-mesures , un document écrit par le NSA
Même les logiciels antivirus ne sont pas garantis pour tout attraper. Voir zero day exploit:
Une vulnérabilité de zéro jour (également appelée zéro heure ou 0 jour) est une vulnérabilité de logiciel qui n'a jamais été divulguée et que les pirates peuvent exploiter pour affecter de manière néfaste des programmes informatiques, des données, des ordinateurs supplémentaires ou un réseau.
Il est connu sous le nom de "jour zéro" car une fois la faille découverte, l'auteur du logiciel n'a aucun jour pour planifier et indiquer les mesures d'atténuation à prendre pour son exploitation (par exemple, en conseillant des solutions de contournement ou en publiant des correctifs).
Source jour zéro
Vous ne pouvez pas garantir que votre clé USB est sûre.
Les périphériques USB, tels que les clés USB, peuvent être reprogrammés pour dérober le contenu de tout ce qui est écrit sur le lecteur et pour transmettre le code de modification du micrologiciel à tout PC touché. Le résultat final pourrait être un virus auto-répliquant qui se propage par des clés usuelles, tout comme les virus rudimentaires qui se propagent sur disquette il y a plusieurs décennies.
Source Pourquoi votre périphérique USB pose un risque de sécurité
Cela dépend du type de fichier. Par exemple, toutes les applications Microsoft Office (Word, Excel, etc.) stockent les informations suivantes dans le fichier:
Les informations ci-dessus sont généralement appelées métadonnées de fichier.
Si vous enregistrez le document en tant que fichier en clair, c’est-à-dire document.TXT (s’ouvre avec le Bloc-notes), aucune métadonnée ne sera enregistrée.
Traiter avec soin :)