je vais prochainement rendre mon ancien serveur et je voudrais effacer
de fa=C3=A7on s=C3=A9curis=C3=A9 tout ce qu'il contient,
je n'ai pas d'acc=C3=A8s physique au disque du serveur et je compte le faire
=C3=A0 distance en mode rescue, plus exactement en d=C3=A9marrant sur une d=
istrib
pr=C3=A9vue =C3=A0 cet effet par mon fournisseur, donc avec le disque non m=
ont=C3=A9,
j'ai lu par ci par l=C3=A0 sur le net qu'il n'=C3=A9tait pas n=C3=A9cessair=
e de faire
plusieurs passes, que l'on pouvait utiliser "dd if=3D/dev/urandom
of=3D/dev/sda" ou m=C3=AAme "shred", qu'il existait plusieurs m=C3=A9thodes=
(Dod,
Gutmann), qu'effacer un sata =C3=A9tait diff=C3=A9rent d'effacer un ssd,
mon choix s'orienterait vers dban, ou plut=C3=B4t nwipe qui est un fork du
pr=C3=A9c=C3=A9dent, qui est disponible pour Debian et qui implante la m=C3=
=A9thode
Gutmann d'apr=C3=A8s ce que j'ai compris, je pr=C3=A9cise que le disque est=
un
sata,
donc la question : est-ce la bonne m=C3=A9thode et est-elle valable pour un=
ssd ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Pascal Hambourg
Etilem a écrit :
je vais prochainement rendre mon ancien serveur et je voudrais effacer de façon sécurisé tout ce qu'il contient,
je n'ai pas d'accès physique au disque du serveur et je compte le faire à distance en mode rescue, plus exactement en démarrant sur une distrib prévue à cet effet par mon fournisseur, donc avec le disque non monté,
j'ai lu par ci par là sur le net qu'il n'était pas nécessaire de faire plusieurs passes, que l'on pouvait utiliser "dd if=/dev/urandom of=/dev/sda" ou même "shred", qu'il existait plusieurs méthodes (Dod, Gutmann), qu'effacer un sata était différent d'effacer un ssd,
Cette phrase ne veut rien dire. SATA et SSD ne s'opposent pas. SATA est une interface alors que SSD est une technologie de stockage. Une bonne part des SSD ont une interface SATA.
mon choix s'orienterait vers dban, ou plutôt nwipe qui est un fork du précédent, qui est disponible pour Debian et qui implante la méthode Gutmann d'après ce que j'ai compris, je précise que le disque est un sata,
donc la question : est-ce la bonne méthode et est-elle valable pour un ssd ?
Mon avis qui n'engage que moi :
1) Les données stockées sur un serveur hébergé ne valent pas un effacement sécurisé. Sinon, elles auraient dû au minimum être chiffrées.
2) Une passe d'écriture avec des zéros suffit pour effacer un disque dur qui n'a pas eu de secteur réalloué (à vérifier avec smartctl). Aucune méthode externe ne peut effacer le contenu d'un secteur réalloué.
3) Aucune méthode externe ne peut garantir l'effacement total d'un SSD compte tenu de son fonctionnement interne. Certains SSD ont une fonction interne d'effacement sécurisé (Secure Erase), mais il faut faire confiance au fabricant. A mon avis, la seule façon d'assurer que les données d'un SSD ne pourront pas être relues, hormis la destruction physique, c'est de les avoir chiffrées dès le départ et de jeter la clé.
Etilem a écrit :
je vais prochainement rendre mon ancien serveur et je voudrais effacer
de façon sécurisé tout ce qu'il contient,
je n'ai pas d'accès physique au disque du serveur et je compte le faire
à distance en mode rescue, plus exactement en démarrant sur une distrib
prévue à cet effet par mon fournisseur, donc avec le disque non monté,
j'ai lu par ci par là sur le net qu'il n'était pas nécessaire de faire
plusieurs passes, que l'on pouvait utiliser "dd if=/dev/urandom
of=/dev/sda" ou même "shred", qu'il existait plusieurs méthodes (Dod,
Gutmann), qu'effacer un sata était différent d'effacer un ssd,
Cette phrase ne veut rien dire. SATA et SSD ne s'opposent pas. SATA est
une interface alors que SSD est une technologie de stockage. Une bonne
part des SSD ont une interface SATA.
mon choix s'orienterait vers dban, ou plutôt nwipe qui est un fork du
précédent, qui est disponible pour Debian et qui implante la méthode
Gutmann d'après ce que j'ai compris, je précise que le disque est un
sata,
donc la question : est-ce la bonne méthode et est-elle valable pour un ssd ?
Mon avis qui n'engage que moi :
1) Les données stockées sur un serveur hébergé ne valent pas un
effacement sécurisé. Sinon, elles auraient dû au minimum être chiffrées.
2) Une passe d'écriture avec des zéros suffit pour effacer un disque dur
qui n'a pas eu de secteur réalloué (à vérifier avec smartctl). Aucune
méthode externe ne peut effacer le contenu d'un secteur réalloué.
3) Aucune méthode externe ne peut garantir l'effacement total d'un SSD
compte tenu de son fonctionnement interne. Certains SSD ont une fonction
interne d'effacement sécurisé (Secure Erase), mais il faut faire
confiance au fabricant. A mon avis, la seule façon d'assurer que les
données d'un SSD ne pourront pas être relues, hormis la destruction
physique, c'est de les avoir chiffrées dès le départ et de jeter la clé.
je vais prochainement rendre mon ancien serveur et je voudrais effacer de façon sécurisé tout ce qu'il contient,
je n'ai pas d'accès physique au disque du serveur et je compte le faire à distance en mode rescue, plus exactement en démarrant sur une distrib prévue à cet effet par mon fournisseur, donc avec le disque non monté,
j'ai lu par ci par là sur le net qu'il n'était pas nécessaire de faire plusieurs passes, que l'on pouvait utiliser "dd if=/dev/urandom of=/dev/sda" ou même "shred", qu'il existait plusieurs méthodes (Dod, Gutmann), qu'effacer un sata était différent d'effacer un ssd,
Cette phrase ne veut rien dire. SATA et SSD ne s'opposent pas. SATA est une interface alors que SSD est une technologie de stockage. Une bonne part des SSD ont une interface SATA.
mon choix s'orienterait vers dban, ou plutôt nwipe qui est un fork du précédent, qui est disponible pour Debian et qui implante la méthode Gutmann d'après ce que j'ai compris, je précise que le disque est un sata,
donc la question : est-ce la bonne méthode et est-elle valable pour un ssd ?
Mon avis qui n'engage que moi :
1) Les données stockées sur un serveur hébergé ne valent pas un effacement sécurisé. Sinon, elles auraient dû au minimum être chiffrées.
2) Une passe d'écriture avec des zéros suffit pour effacer un disque dur qui n'a pas eu de secteur réalloué (à vérifier avec smartctl). Aucune méthode externe ne peut effacer le contenu d'un secteur réalloué.
3) Aucune méthode externe ne peut garantir l'effacement total d'un SSD compte tenu de son fonctionnement interne. Certains SSD ont une fonction interne d'effacement sécurisé (Secure Erase), mais il faut faire confiance au fabricant. A mon avis, la seule façon d'assurer que les données d'un SSD ne pourront pas être relues, hormis la destruction physique, c'est de les avoir chiffrées dès le départ et de jeter la clé.
Cette phrase ne veut rien dire. SATA et SSD ne s'opposent pas. SATA est une interface alors que SSD est une technologie de stockage. Une bonne part des SSD ont une interface SATA.
Cette phrase ne veut rien dire. SATA et SSD ne s'opposent pas. SATA
est une interface alors que SSD est une technologie de stockage. Une
bonne part des SSD ont une interface SATA.
Cette phrase ne veut rien dire. SATA et SSD ne s'opposent pas. SATA est une interface alors que SSD est une technologie de stockage. Une bonne part des SSD ont une interface SATA.