disques durs, effacement - recuperation de donnees
60 réponses
Kna
Salut à tous
Quelques questions sur lesquelles j'aimerais votre aide :
Quelles sont les applications courantes, ou si vous préférez les
"accréditations" pour les différents modes d'effacement suivants :
- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via un
BIOS SCSI ou utilitaire comme Ontrack Disk manager
- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent
- effacement 7 passes comme ci-dessus
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?
Et en complément, quels sont les outils soft les plus performants que l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?
En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?
D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées sous nos climats, suivant le type de données que l'on veut supprimer d'un disque dur ?
Ca depend de la securité demandée. Certains organismes imposent l'effacement 7 passes, puis destructions des plateaux en paillettes de taille inferieure à 0.5 mm. Ca me semble assez sécurisé.
Et en complément, quels sont les outils soft les plus performants que l'on puisse employer pour récupérer les données d'un disque ainsi effacé ?
En soft, j'en connais pas. Il y a peut-être des solutions mi-soft, mi-hard (genre en reprogrammant les chips du disque)
En imaginant qu'un tel disque effacé tombe dans des mains mal intentionnées, et finisse dans un labo spécialisé dans la récupération de données, quel est alors le niveau de protection minimal à envisager pour contrer ce genre de tentative ?
Pour recuperer apres un effacement complet comme ceux dont tu parles, il faut lire la remanence magnétique du support. En effet, les données sont écrites de façon magnetique et quand on réecrit, il reste un peu des données magnetiques d'avant.
D'après quelques test logiciels que j'ai pu faire, des outils comme Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement une passe a eu lieu..
Normal. Il ne font que lire les disques normalement.
Merci pour vos lumières,
Une lueur juste. Nick
On 04 Feb 2005 22:01:45 GMT, Kna <frckr-KillPub-@nerim.net.invalid>
wrote:
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?
Ca depend de la securité demandée. Certains organismes imposent
l'effacement 7 passes, puis destructions des plateaux en paillettes de
taille inferieure à 0.5 mm. Ca me semble assez sécurisé.
Et en complément, quels sont les outils soft les plus performants que l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?
En soft, j'en connais pas. Il y a peut-être des solutions mi-soft,
mi-hard (genre en reprogrammant les chips du disque)
En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?
Pour recuperer apres un effacement complet comme ceux dont tu parles,
il faut lire la remanence magnétique du support. En effet, les données
sont écrites de façon magnetique et quand on réecrit, il reste un peu
des données magnetiques d'avant.
D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..
Normal. Il ne font que lire les disques normalement.
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées sous nos climats, suivant le type de données que l'on veut supprimer d'un disque dur ?
Ca depend de la securité demandée. Certains organismes imposent l'effacement 7 passes, puis destructions des plateaux en paillettes de taille inferieure à 0.5 mm. Ca me semble assez sécurisé.
Et en complément, quels sont les outils soft les plus performants que l'on puisse employer pour récupérer les données d'un disque ainsi effacé ?
En soft, j'en connais pas. Il y a peut-être des solutions mi-soft, mi-hard (genre en reprogrammant les chips du disque)
En imaginant qu'un tel disque effacé tombe dans des mains mal intentionnées, et finisse dans un labo spécialisé dans la récupération de données, quel est alors le niveau de protection minimal à envisager pour contrer ce genre de tentative ?
Pour recuperer apres un effacement complet comme ceux dont tu parles, il faut lire la remanence magnétique du support. En effet, les données sont écrites de façon magnetique et quand on réecrit, il reste un peu des données magnetiques d'avant.
D'après quelques test logiciels que j'ai pu faire, des outils comme Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement une passe a eu lieu..
Normal. Il ne font que lire les disques normalement.
Merci pour vos lumières,
Une lueur juste. Nick
Fabien LE LEZ
On 04 Feb 2005 22:01:45 GMT, Kna :
Et en complément, quels sont les outils soft les plus performants que l'on puisse employer pour récupérer les données d'un disque ainsi effacé ?
A priori, aucun -- le principe de la récupération est justement d'utiliser des têtes nettement plus petites que celles fournies en standard avec le disque. Donc, ouverture du disque (et matériel assez lourd) obligatoire.
A part ça, le sujet est loin d'être nouveau, tu devrais trouver ton bonheur dans les discussions précédentes -- <http://www.google.com/advanced_group_search>.
-- ;-)
On 04 Feb 2005 22:01:45 GMT, Kna <frckr-KillPub-@nerim.net.invalid>:
Et en complément, quels sont les outils soft les plus performants que l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?
A priori, aucun -- le principe de la récupération est justement
d'utiliser des têtes nettement plus petites que celles fournies en
standard avec le disque. Donc, ouverture du disque (et matériel assez
lourd) obligatoire.
A part ça, le sujet est loin d'être nouveau, tu devrais trouver ton
bonheur dans les discussions précédentes --
<http://www.google.com/advanced_group_search>.
Et en complément, quels sont les outils soft les plus performants que l'on puisse employer pour récupérer les données d'un disque ainsi effacé ?
A priori, aucun -- le principe de la récupération est justement d'utiliser des têtes nettement plus petites que celles fournies en standard avec le disque. Donc, ouverture du disque (et matériel assez lourd) obligatoire.
A part ça, le sujet est loin d'être nouveau, tu devrais trouver ton bonheur dans les discussions précédentes -- <http://www.google.com/advanced_group_search>.
-- ;-)
NOSPAM
"Nick" a écrit dans le message de news: | On 04 Feb 2005 22:01:45 GMT, Kna | wrote: | | >En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées | >sous nos climats, suivant le type de données que l'on veut supprimer d'un | >disque dur ? | | Ca depend de la securité demandée. Certains organismes imposent | l'effacement 7 passes, puis destructions des plateaux en paillettes de | taille inferieure à 0.5 mm. Ca me semble assez sécurisé. |
Snip *******
Dans le cas de la destruction en paillettes je ne vois pas l'intérêt des 7 passes préalables (ni même d'une destruction aussi fine d'ailleurs). Je me suis toujours contenté de l'ouverture et d'un "fracassement" des plateaux à coups de marteau... Si après ça un labo trouve qq chose !
JP
"Nick" <char-DONTBUGME-les@YY.iiedotcnam.france> a écrit dans le message de
news: dbs70150m0b4ie88ops02q59ftnhgdveeh@4ax.com...
| On 04 Feb 2005 22:01:45 GMT, Kna <frckr-KillPub-@nerim.net.invalid>
| wrote:
|
| >En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées
| >sous nos climats, suivant le type de données que l'on veut supprimer d'un
| >disque dur ?
|
| Ca depend de la securité demandée. Certains organismes imposent
| l'effacement 7 passes, puis destructions des plateaux en paillettes de
| taille inferieure à 0.5 mm. Ca me semble assez sécurisé.
|
Snip *******
Dans le cas de la destruction en paillettes je ne vois pas l'intérêt des 7
passes préalables (ni même d'une destruction aussi fine d'ailleurs). Je me suis
toujours contenté de l'ouverture et d'un "fracassement" des plateaux à coups de
marteau...
Si après ça un labo trouve qq chose !
"Nick" a écrit dans le message de news: | On 04 Feb 2005 22:01:45 GMT, Kna | wrote: | | >En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées | >sous nos climats, suivant le type de données que l'on veut supprimer d'un | >disque dur ? | | Ca depend de la securité demandée. Certains organismes imposent | l'effacement 7 passes, puis destructions des plateaux en paillettes de | taille inferieure à 0.5 mm. Ca me semble assez sécurisé. |
Snip *******
Dans le cas de la destruction en paillettes je ne vois pas l'intérêt des 7 passes préalables (ni même d'une destruction aussi fine d'ailleurs). Je me suis toujours contenté de l'ouverture et d'un "fracassement" des plateaux à coups de marteau... Si après ça un labo trouve qq chose !
JP
Fabien LE LEZ
On 05 Feb 2005 10:02:02 GMT, "NOSPAM" :
Si après ça un labo trouve qq chose !
Un fichier de quelques Ko peut contenir des données sensibles et représenter une surface infime. Du coup, si une toute petite parcelle de la surface magnétique est récupérable, et que, pas de bol, elle contenait les donnés à cacher...
-- ;-)
On 05 Feb 2005 10:02:02 GMT, "NOSPAM" <NOSPAM@NOSPAM.fr>:
Si après ça un labo trouve qq chose !
Un fichier de quelques Ko peut contenir des données sensibles et
représenter une surface infime. Du coup, si une toute petite parcelle
de la surface magnétique est récupérable, et que, pas de bol, elle
contenait les donnés à cacher...
Un fichier de quelques Ko peut contenir des données sensibles et représenter une surface infime. Du coup, si une toute petite parcelle de la surface magnétique est récupérable, et que, pas de bol, elle contenait les donnés à cacher...
-- ;-)
Kna
Fabien LE LEZ écrivait news::
Un fichier de quelques Ko peut contenir des données sensibles et représenter une surface infime. Du coup, si une toute petite parcelle de la surface magnétique est récupérable, et que, pas de bol, elle contenait les donnés à cacher...
D'abbord, merci pour tes réponses. Je ne me souvenais pas d'avoir vu ce sujet abordé ici, mais en effet Google groups est toujours utile.
On y trouve par exemple que l'on pourrait récupérer des données écrasées 8 fois avec un microscope à effet tunel. Idem pour aller lire un petit morceau de plateau de disque épargné par un broyeur ou des coups de marteau.. C'est certainement possible, je n'ai pas les connaissances pour en juger.
Mais qui dispose de l'équipement pour cela ? N'importe quel labo de récupération de données ? Et quel est le coût d'une telle récupération ? Donc qui de supposé mal intentionné sera prêt à investir ces sommes certainement faramineuses, pour aller récupérer quelles infos si confidentielles et en tirer un réel bénéfice ? Au vu des infos récupérées, aucune question ne lui sera posée, on encaisse le gros chèque de Mr X et c'est tout ?
Je suis peut-être un peu naïf, mais ça ne doit pas être tous les jours que des disques contenant des données ultra sensibles se retrouvent vendus en matériel d'occasion, et rachetés par Dieu sait quels espions ou pirates qui les ont traqués jusque dans la vitrine du petit marchand d'occase..
Il y a certainement eu des précédents fâcheux, genre données sensibles ayant juste bénéficié d'un "format c:", avec mauvaises surprises à la clé si un petit malin fouine dans le disque ensuite. Mais de là à exiger des effacements multipasses très longs ou la destruction des disques dans les règles de l'art, n'est-ce pas un peu trop souvent de la parano, ou de l'intox marketting des vendeurs de softs d'effacement sécurisé ?
Vu sur le site de l'un deux dernièrement, dans les préconisations d'utilisation, "machine infectée par un virus". Ben tiens donc..
Kna.
Fabien LE LEZ <gramster@gramster.com> écrivait
news:p87901pdhnrd291k47vnu34do8bl3lcear@4ax.com:
Un fichier de quelques Ko peut contenir des données sensibles et
représenter une surface infime. Du coup, si une toute petite parcelle
de la surface magnétique est récupérable, et que, pas de bol, elle
contenait les donnés à cacher...
D'abbord, merci pour tes réponses.
Je ne me souvenais pas d'avoir vu ce sujet abordé ici, mais en effet
Google groups est toujours utile.
On y trouve par exemple que l'on pourrait récupérer des données écrasées
8 fois avec un microscope à effet tunel.
Idem pour aller lire un petit morceau de plateau de disque épargné par un
broyeur ou des coups de marteau..
C'est certainement possible, je n'ai pas les connaissances pour en juger.
Mais qui dispose de l'équipement pour cela ? N'importe quel labo de
récupération de données ?
Et quel est le coût d'une telle récupération ?
Donc qui de supposé mal intentionné sera prêt à investir ces sommes
certainement faramineuses, pour aller récupérer quelles infos si
confidentielles et en tirer un réel bénéfice ?
Au vu des infos récupérées, aucune question ne lui sera posée, on
encaisse le gros chèque de Mr X et c'est tout ?
Je suis peut-être un peu naïf, mais ça ne doit pas être tous les jours
que des disques contenant des données ultra sensibles se retrouvent
vendus en matériel d'occasion, et rachetés par Dieu sait quels espions ou
pirates qui les ont traqués jusque dans la vitrine du petit marchand
d'occase..
Il y a certainement eu des précédents fâcheux, genre données sensibles
ayant juste bénéficié d'un "format c:", avec mauvaises surprises à la clé
si un petit malin fouine dans le disque ensuite.
Mais de là à exiger des effacements multipasses très longs ou la
destruction des disques dans les règles de l'art, n'est-ce pas un peu
trop souvent de la parano, ou de l'intox marketting des vendeurs de softs
d'effacement sécurisé ?
Vu sur le site de l'un deux dernièrement, dans les préconisations
d'utilisation, "machine infectée par un virus". Ben tiens donc..
Un fichier de quelques Ko peut contenir des données sensibles et représenter une surface infime. Du coup, si une toute petite parcelle de la surface magnétique est récupérable, et que, pas de bol, elle contenait les donnés à cacher...
D'abbord, merci pour tes réponses. Je ne me souvenais pas d'avoir vu ce sujet abordé ici, mais en effet Google groups est toujours utile.
On y trouve par exemple que l'on pourrait récupérer des données écrasées 8 fois avec un microscope à effet tunel. Idem pour aller lire un petit morceau de plateau de disque épargné par un broyeur ou des coups de marteau.. C'est certainement possible, je n'ai pas les connaissances pour en juger.
Mais qui dispose de l'équipement pour cela ? N'importe quel labo de récupération de données ? Et quel est le coût d'une telle récupération ? Donc qui de supposé mal intentionné sera prêt à investir ces sommes certainement faramineuses, pour aller récupérer quelles infos si confidentielles et en tirer un réel bénéfice ? Au vu des infos récupérées, aucune question ne lui sera posée, on encaisse le gros chèque de Mr X et c'est tout ?
Je suis peut-être un peu naïf, mais ça ne doit pas être tous les jours que des disques contenant des données ultra sensibles se retrouvent vendus en matériel d'occasion, et rachetés par Dieu sait quels espions ou pirates qui les ont traqués jusque dans la vitrine du petit marchand d'occase..
Il y a certainement eu des précédents fâcheux, genre données sensibles ayant juste bénéficié d'un "format c:", avec mauvaises surprises à la clé si un petit malin fouine dans le disque ensuite. Mais de là à exiger des effacements multipasses très longs ou la destruction des disques dans les règles de l'art, n'est-ce pas un peu trop souvent de la parano, ou de l'intox marketting des vendeurs de softs d'effacement sécurisé ?
Vu sur le site de l'un deux dernièrement, dans les préconisations d'utilisation, "machine infectée par un virus". Ben tiens donc..
Kna.
Cedric Blancher
Le Sat, 05 Feb 2005 12:19:47 +0000, Kna a écrit :
Mais de là à exiger des effacements multipasses très longs ou la destruction des disques dans les règles de l'art, n'est-ce pas un peu trop souvent de la parano, ou de l'intox marketting des vendeurs de softs d'effacement sécurisé ?
Chacun met en oeuvre ce qui lui semble nécessaire pour contrecarrer les moyens qu'ils pensent utilisables par ses adversaires. Si l'information que je souhaite détruire peut valoir 1M¤, alors je dois me protéger contre quelqu'un qui serait capable d'investir un montant très conséquent pour la récupérer, alors que ces moyens seront largement sur-dimensionnés s'il s'agit de récupérer le login/mdp d'un compte épargne sur lequel il y a 200¤...
Pour des besoins moyens, tu pourras utiliser DBAN :
http://dban.sourceforge.net/
Ça wipe bien, depuis un CD ou une disquette bootables.
-- Je cherche un site qui propose des cours de langues en ligne mais sur MACINTOSH, ce que je n'ai pas encore trouvé. Quelqu'un peut-il me renseigner ? -+-CLG in : Guide du Neuneu d'Usenet - Neuneu découvre le web -+-
Le Sat, 05 Feb 2005 12:19:47 +0000, Kna a écrit :
Mais de là à exiger des effacements multipasses très longs ou la
destruction des disques dans les règles de l'art, n'est-ce pas un peu
trop souvent de la parano, ou de l'intox marketting des vendeurs de softs
d'effacement sécurisé ?
Chacun met en oeuvre ce qui lui semble nécessaire pour contrecarrer les
moyens qu'ils pensent utilisables par ses adversaires. Si l'information
que je souhaite détruire peut valoir 1M¤, alors je dois me protéger
contre quelqu'un qui serait capable d'investir un montant très
conséquent pour la récupérer, alors que ces moyens seront largement
sur-dimensionnés s'il s'agit de récupérer le login/mdp d'un compte
épargne sur lequel il y a 200¤...
Pour des besoins moyens, tu pourras utiliser DBAN :
http://dban.sourceforge.net/
Ça wipe bien, depuis un CD ou une disquette bootables.
--
Je cherche un site qui propose des cours de langues en ligne mais sur
MACINTOSH, ce que je n'ai pas encore trouvé. Quelqu'un peut-il me
renseigner ?
-+-CLG in : Guide du Neuneu d'Usenet - Neuneu découvre le web -+-
Mais de là à exiger des effacements multipasses très longs ou la destruction des disques dans les règles de l'art, n'est-ce pas un peu trop souvent de la parano, ou de l'intox marketting des vendeurs de softs d'effacement sécurisé ?
Chacun met en oeuvre ce qui lui semble nécessaire pour contrecarrer les moyens qu'ils pensent utilisables par ses adversaires. Si l'information que je souhaite détruire peut valoir 1M¤, alors je dois me protéger contre quelqu'un qui serait capable d'investir un montant très conséquent pour la récupérer, alors que ces moyens seront largement sur-dimensionnés s'il s'agit de récupérer le login/mdp d'un compte épargne sur lequel il y a 200¤...
Pour des besoins moyens, tu pourras utiliser DBAN :
http://dban.sourceforge.net/
Ça wipe bien, depuis un CD ou une disquette bootables.
-- Je cherche un site qui propose des cours de langues en ligne mais sur MACINTOSH, ce que je n'ai pas encore trouvé. Quelqu'un peut-il me renseigner ? -+-CLG in : Guide du Neuneu d'Usenet - Neuneu découvre le web -+-
djehuti
salut Kna a écrit dans le message news:cu2bjb$14jf$
Il y a certainement eu des précédents fâcheux, genre données sensibles ayant juste bénéficié d'un "format c:", avec mauvaises surprises à la clé si un petit malin fouine dans le disque ensuite.
bah, on peut toujours mettre le DD dans un coffre fort... non ?
mais effectivement, je serais intéressé si quelqu'un a un lien vers un "précedent fâcheux"
Mais de là à exiger des effacements multipasses très longs ou la destruction des disques dans les règles de l'art, n'est-ce pas un peu trop souvent de la parano, ou de l'intox marketting des vendeurs de softs d'effacement sécurisé ?
ah, l'argent... nerf de la guerre "désinformationnelle" :-)
et une heure de cuisson à feu doux des plateaux sur un barbecue... ça le fait pas ?
@tchao
salut
Kna <frckr-KillPub-@nerim.net.invalid> a écrit dans le message
news:cu2bjb$14jf$1@biggoron.nerim.net
Il y a certainement eu des précédents fâcheux, genre données sensibles
ayant juste bénéficié d'un "format c:", avec mauvaises surprises à la
clé si un petit malin fouine dans le disque ensuite.
bah, on peut toujours mettre le DD dans un coffre fort... non ?
mais effectivement, je serais intéressé si quelqu'un a un lien vers un
"précedent fâcheux"
Mais de là à exiger des effacements multipasses très longs ou la
destruction des disques dans les règles de l'art, n'est-ce pas un peu
trop souvent de la parano, ou de l'intox marketting des vendeurs de
softs d'effacement sécurisé ?
ah, l'argent... nerf de la guerre "désinformationnelle" :-)
et une heure de cuisson à feu doux des plateaux sur un barbecue... ça le
fait pas ?
salut Kna a écrit dans le message news:cu2bjb$14jf$
Il y a certainement eu des précédents fâcheux, genre données sensibles ayant juste bénéficié d'un "format c:", avec mauvaises surprises à la clé si un petit malin fouine dans le disque ensuite.
bah, on peut toujours mettre le DD dans un coffre fort... non ?
mais effectivement, je serais intéressé si quelqu'un a un lien vers un "précedent fâcheux"
Mais de là à exiger des effacements multipasses très longs ou la destruction des disques dans les règles de l'art, n'est-ce pas un peu trop souvent de la parano, ou de l'intox marketting des vendeurs de softs d'effacement sécurisé ?
ah, l'argent... nerf de la guerre "désinformationnelle" :-)
et une heure de cuisson à feu doux des plateaux sur un barbecue... ça le fait pas ?
@tchao
Kna
Cedric Blancher écrivait news::
Pour des besoins moyens, tu pourras utiliser DBAN :
Je l'ai testé, il fonctionne bien. Un peu moins rapide à matériel et méthode indentiques qu'un de ses concurents commerciaux nordique, exploitant les mêmes bases me semble-t-il.
Mais surtout, hélas, il n'est agréé "rien du tout". Même si les auteurs annoncent qu'il fait partie de la trousse à outils sécurité de la National Nuclear Security Administration US, et si quiconque en ayant les capacités peut sûrement aller voir dans le code ce que fait exactement DBAN, ça n'est pas ça qui rassure les décideurs :-(
Pour des besoins moyens, tu pourras utiliser DBAN :
Je l'ai testé, il fonctionne bien.
Un peu moins rapide à matériel et méthode indentiques qu'un de ses
concurents commerciaux nordique, exploitant les mêmes bases me semble-t-il.
Mais surtout, hélas, il n'est agréé "rien du tout".
Même si les auteurs annoncent qu'il fait partie de la trousse à outils
sécurité de la National Nuclear Security Administration US, et si quiconque
en ayant les capacités peut sûrement aller voir dans le code ce que fait
exactement DBAN, ça n'est pas ça qui rassure les décideurs :-(
Pour des besoins moyens, tu pourras utiliser DBAN :
Je l'ai testé, il fonctionne bien. Un peu moins rapide à matériel et méthode indentiques qu'un de ses concurents commerciaux nordique, exploitant les mêmes bases me semble-t-il.
Mais surtout, hélas, il n'est agréé "rien du tout". Même si les auteurs annoncent qu'il fait partie de la trousse à outils sécurité de la National Nuclear Security Administration US, et si quiconque en ayant les capacités peut sûrement aller voir dans le code ce que fait exactement DBAN, ça n'est pas ça qui rassure les décideurs :-(
Merci pour ta réponse Kna.
FAb
Fabien LE LEZ writes:
On 05 Feb 2005 10:02:02 GMT, "NOSPAM" :
Si après ça un labo trouve qq chose !
Un fichier de quelques Ko peut contenir des données sensibles et représenter une surface infime. Du coup, si une toute petite parcelle de la surface magnétique est récupérable, et que, pas de bol, elle contenait les donnés à cacher...
Bin la crypto... (ou la stégano). Il me semble qu'un petit fichier chiffré avec une grosse clé est plutôt rock'n'roll à lire...
Est-ce que les crypt-fs sont réellement utilisé dans dans les trucs sécurisés ou est-ce considéré comme une option ?
FAb
Fabien LE LEZ <gramster@gramster.com> writes:
On 05 Feb 2005 10:02:02 GMT, "NOSPAM" <NOSPAM@NOSPAM.fr>:
Si après ça un labo trouve qq chose !
Un fichier de quelques Ko peut contenir des données sensibles et
représenter une surface infime. Du coup, si une toute petite parcelle
de la surface magnétique est récupérable, et que, pas de bol, elle
contenait les donnés à cacher...
Bin la crypto... (ou la stégano). Il me semble qu'un petit fichier chiffré avec
une grosse clé est plutôt rock'n'roll à lire...
Est-ce que les crypt-fs sont réellement utilisé dans dans les trucs sécurisés ou
est-ce considéré comme une option ?
Un fichier de quelques Ko peut contenir des données sensibles et représenter une surface infime. Du coup, si une toute petite parcelle de la surface magnétique est récupérable, et que, pas de bol, elle contenait les donnés à cacher...
Bin la crypto... (ou la stégano). Il me semble qu'un petit fichier chiffré avec une grosse clé est plutôt rock'n'roll à lire...
Est-ce que les crypt-fs sont réellement utilisé dans dans les trucs sécurisés ou est-ce considéré comme une option ?
FAb
Andre Tuytschaver
Fabien LE LEZ écrivait news::
Mais qui dispose de l'équipement pour cela ? N'importe quel labo de récupération de données ?
Un labo de la police. "On" m'a dit qu'ils pouvaient lire des fichiers sur un DD après 7 formatages.
Et quel est le coût d'une telle récupération ?
il y a des délits qui portent sur des millions d'euro.
Donc qui de supposé mal intentionné sera prêt à investir ces sommes certainement faramineuses, pour aller récupérer quelles infos si confidentielles et en tirer un réel bénéfice ?
Dans certains cas confondre un malfaiteur permet de récupérer des millions
-- Cordialement, ________________ @ndré
Fabien LE LEZ <gramster@gramster.com> écrivait
news:p87901pdhnrd291k47vnu34do8bl3lcear@4ax.com:
Mais qui dispose de l'équipement pour cela ? N'importe quel labo de
récupération de données ?
Un labo de la police. "On" m'a dit qu'ils pouvaient lire des fichiers
sur un DD après 7 formatages.
Et quel est le coût d'une telle récupération ?
il y a des délits qui portent sur des millions d'euro.
Donc qui de supposé mal intentionné sera prêt à investir ces sommes
certainement faramineuses, pour aller récupérer quelles infos si
confidentielles et en tirer un réel bénéfice ?
Dans certains cas confondre un malfaiteur permet de récupérer des millions
Mais qui dispose de l'équipement pour cela ? N'importe quel labo de récupération de données ?
Un labo de la police. "On" m'a dit qu'ils pouvaient lire des fichiers sur un DD après 7 formatages.
Et quel est le coût d'une telle récupération ?
il y a des délits qui portent sur des millions d'euro.
Donc qui de supposé mal intentionné sera prêt à investir ces sommes certainement faramineuses, pour aller récupérer quelles infos si confidentielles et en tirer un réel bénéfice ?
Dans certains cas confondre un malfaiteur permet de récupérer des millions