tl;dr : Je ne sais pas, mais j'ai quelques liens intéressants.
Un Livre blanc d'Apple sur la sécurité d'octobre 2012/Mountain Lion confirme qu'il ne s'agit que d'un effacement en une seule passe :
Les utilisateurs peuvent également procéder à l'assainissement lors de la suppression de fichiers à l'aide de la commande Secure Empty Trash (Corbeille vide sécurisée) du Finder. Cette commande écrase les fichiers au fur et à mesure qu'ils sont supprimés à l'aide d'un effacement en une seule passe.
mais ne précise pas s'il s'agit d'un grand nombre de zéros ou de données aléatoires.
Dans l'Utilitaire de disque sous Mavericks, l'outil d'effacement à passage unique n'utilise qu'un passage de zéros :
Cette option permet d'écrire une seule passe de zéros sur l'ensemble du disque. Elle efface les informations utilisées pour accéder à vos fichiers et réécrit les données une fois.
Il n'est pas certain que les deux implémentations soient exactement les mêmes.
Il pourrait être un peu plus fort que cela. L'outil sous-jacent à Secure Empty Trash est un outil de ligne de commande appelé srm
(Secure ReMove). Selon la Page Wikipédia :
Interfaces Mac OS X avec srm
comme l'élément de menu "Secure Empty Trash" dans le Finder, utilisent l'algorithme à 7 passages recommandé par le ministère de la Défense, bien que l'algorithme à 7 passages ne soit pas utilisé. srm
utilise par défaut la version à 35 passages.
Les 7 passes comprennent quatre passes de données aléatoires, puis trois passes de données répétitives. Vous pouvez consulter la liste complète sur le site Page Wikipédia sur la méthode Gutmann, qui est la suivante srm
utilise . Malheureusement, cela ne s'accompagne pas d'une référence.
J'ai un vieux livre sur Mac OS X (Mac OS X Power Tools, je crois) qui dit aussi que l'écrasement en 7 passes est utilisé pour Secure Empty Trash, mais là encore, il n'est pas précisé s'il s'agit de zéros ou de données aléatoires. Il est possible que la page Wikipedia soit obsolète, et qu'Apple ait atténué cette pratique au fil des ans.
Il est certain que l'option d'effacement la plus sûre disponible dans l'Utilitaire de disque a été réduite dans les dernières versions. Il y a quelques versions, l'option complète à 35 passages était disponible :
Dans Mavericks, la meilleure option n'utilise que des passes à 7 :
Toutefois, le srm
page de manuel dans Mavericks fait toujours référence à l'algorithme à 35 passages
Les -s
remplace l'option -m
si les deux sont présentes. Si aucune des deux options n'est spécifiée, l'algorithme de Gutmann à 35 passages est utilisé.
Il est probable que l'option existe toujours, mais il faut aller sur la ligne de commande pour le faire. (Il y a d'autres bonnes discussions à ce sujet sur le site Site Stack Exchange sur la sécurité .)
Je trouve cela étrange car, en ce qui me concerne, écrire un tas de 0 est plus que suffisant pour rendre vos données inaccessibles.
Tout dépend du degré d'inaccessibilité que vous souhaitez pour vos données. Pour un utilisateur privé, cela peut suffire. Si vous travaillez pour l'armée ou le secteur de la défense, c'est peut-être moins le cas. En théorie, quelqu'un disposant d'un équipement adéquat pourrait lire le schéma magnétique original du disque s'il n'est pas correctement fragmenté. L'utilisation de données aléatoires au lieu de zéros rend la lecture de l'original encore plus difficile. (Plus d'informations sur le Article de Wikipédia sur la rémanence des données ou ce fil de discussion sur Security.SE).