OVH Cloud OVH Cloud

disques durs, effacement - recuperation de donnees

60 réponses
Avatar
Kna
Salut à tous

Quelques questions sur lesquelles j'aimerais votre aide :

Quelles sont les applications courantes, ou si vous préférez les
"accréditations" pour les différents modes d'effacement suivants :

- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via un
BIOS SCSI ou utilitaire comme Ontrack Disk manager

- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent

- effacement 7 passes comme ci-dessus

En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?

Et en complément, quels sont les outils soft les plus performants que l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?

En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?

D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..

Merci pour vos lumières,
Kna.

10 réponses

1 2 3 4 5
Avatar
Nick
On 05 Feb 2005 13:23:45 GMT, Andre Tuytschaver
wrote:

Fabien LE LEZ écrivait
news::


Mais qui dispose de l'équipement pour cela ? N'importe quel labo de
récupération de données ?


Un labo de la police. "On" m'a dit qu'ils pouvaient lire des fichiers
sur un DD après 7 formatages.


"On" m'en a aussi parlé. "On" m'a aussi dit que c'etait tres long
(plusieurs semaines), fastidieux et couteux.

Par contre je ne suis pas sûr que les labos de police en aient. En
tout cas si ils peuvent faire ca, je ne vois pas pourquoi ils font
parfois appel à des sociétés externes de récupération de données.

L'Université de Manchester fait de la recherche sur les disques durs.
Ils ont du matos hyper perfectionné (servo-tracker derniers cris,
microscopes à effet tunnel et tous le toutim). Ils doivent pouvoir
faire ça en modifiant un peu leurs installations

Nick


Avatar
Kna
Andre Tuytschaver écrivait
news::

Un labo de la police. "On" m'a dit qu'ils pouvaient lire des fichiers
sur un DD après 7 formatages.

il y a des délits qui portent sur des millions d'euro.

Dans certains cas confondre un malfaiteur permet de récupérer des
millions


Ils sont certainement bien outillés, ou ont peut-être des facilités pour
faire appel à qui de droit.

J'aurais peut-être dû précisier, mais je pense plus à un effacement légal
de données légales, et tentatives de récupération frauduleuses.

Kna.

Avatar
Kna
djehuti écrivait news:4204c594$0$878
$:

salut
Salut


mais effectivement, je serais intéressé si quelqu'un a un lien vers un
"précedent fâcheux"


Je peux juste citer une anecdote vécue : voilà qqs années, une machine mal
en point de la gendarmerie a abouti au boulot, pour voir si c'était
réparable. Pas grand-chose à sauver, suite à une surtension secteur : tout
était grillé, disque dur inerte, carte contrôleur et moteur fumés.
La perte de données en elle-même n'était pas dramatique, mais suite à un
malentendu sur l'origine de la machine et les consignes à respecter, celle-
ci a tout simplement fini dans la benne à ordures, et à la décharge ! (à
l'époque, ça n'était pas interdit)
Quand les propriétaires ont voulu récupérer la machine, l'histoire a fait
un peut de bruit... Hors de question qu'un disque dur même inutilisable se
promène dans la nature, vu qu'il contenait certaines infos sensibles.
Il n'y a pas eu de grabuge, mais l'équipe de gendarmes en treillis qui ont
été fouiller les tas d'immondices à la décharge jusqu'à retrouver la
machine ont dû nous bénir :-/

et une heure de cuisson à feu doux des plateaux sur un barbecue... ça le
fait pas ?


Vu le peu d'affinités entre magnétisme et chaleur, peut-être, mais je me
vois mal intégrer cette méthode dans un process industriel ;-)

Avatar
WinTerMiNator
"Xavier" a écrit dans le message de news:
1gri4q0.1rlwk1z1djyiy6N%
Kna wrote:

En bref, quelles sont les méthodes nécessaires et suffisantes, voir
exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?


Le marteau pilon.

Je ne plaiante pas, c'est ce que font *réellement* les entreprises ayant
des données sensibles.



Le type de protection dépend de la menace dont on veut se protéger:
- disque dur usage "bureautique", sans données sensibles ni confidentielles:
DBAN avec quelques passes est sufisant.
- disque dur contenant des données classifiées de défense (Confidentiel ou
Secret Défense), voir le guide
http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pdf
publié par la DCSSI.
- disque dur contenant des données dont la divulgation pourrait compromettre
la survie d'une entreprise: je suis assez favorable à effacement des données
avec DBAN + marteau pilon + couler ce qui reste dans les fondations, sous
quelques mètres de béton, à l'occasion de la prochaine tranche de
construction de bâtiments!


--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG


Avatar
Kna
(Xavier) écrivait
news:1gri4q0.1rlwk1z1djyiy6N%:

Le marteau pilon.

Je ne plaiante pas, c'est ce que font *réellement* les entreprises
ayant des données sensibles.


C'est ce que j'ai lu dans certains cas en effet.
Je ne sais pas par contre si ce genre de prestations est réalisé en interne
vu le niveau de sécurité envisagé, ou externalisé, à des professionnels de
la chose ? (en existe-t-il d'ailleurs ?)

Ca ne doit pas être simple alors de justifier de la destruction. Suffit
certainement pas de dire "voilà, vos disques sont tout cassés !" ni de
fournir pour chaque disque un petit sachet de débris avec le numéro de
série du disque écrit dessus ;)

Kna.

Avatar
Fabien LE LEZ
On 05 Feb 2005 16:06:02 GMT, "WinTerMiNator" :

- disque dur contenant des données classifiées de défense (Confidentiel ou
Secret Défense), voir le guide
http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pdf
publié par la DCSSI.


Ce document met bien à plat les différentes possibilités, mais
n'indique aucune méthode pratique de nettoyage/destruction d'un disque
dur...


--
;-)

Avatar
Emmanuel Florac
Le Sat, 05 Feb 2005 16:06:02 +0000, Kna a écrit :


Vu le peu d'affinités entre magnétisme et chaleur, peut-être, mais je me
vois mal intégrer cette méthode dans un process industriel ;-)


Sinon si on a un électro-aimant de quelques teslas sous la main, ça peut
faire l'affaire (par exemple, un cyclotron).

--
Toutes les organisations ont leur règles, et les Femmes Algériennes
doivent avoir aussi leurs règles.
Kaid Ahmed.

Avatar
Fabien LE LEZ
On 05 Feb 2005 13:23:44 GMT, FAb :

Il me semble qu'un petit fichier chiffré avec
une grosse clé est plutôt rock'n'roll à lire...


Si tu penses que le cryptage suffit à protéger les données, inutile
même de reformater le disque dur, on peut le jeter tel quel.
S'il ne suffit pas, il faut s'assurer qu'aucune donnée ne pourra être
lue.


--
;-)

Avatar
Cedric Blancher
Le Sat, 05 Feb 2005 19:21:31 +0000, Emmanuel Florac a écrit :
Sinon si on a un électro-aimant de quelques teslas sous la main, ça peut
faire l'affaire (par exemple, un cyclotron).


Dans la mesure où ça va détruire la structure électromagnétique des
plateaux (pistes, secteurs), la disque va se retrouver inutilisable. Il
sera nettement moins cher de le passer à la presse hydraulique puis
éventuellement de le fondre.


--
BOFH excuse #201:

RPC_PMAP_FAILURE

Avatar
Kna
"WinTerMiNator" écrivait
news::

http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pd
f publié par la DCSSI.


Merci pour le lien.
Comme le dit Fabien, dommage qu'il n'y ait pas mention des méthodes de
destruction validées.
Le risque de favoriser leur contournement a peut-être été jugé trop grand
pour les publier ?

Kna.

1 2 3 4 5