disques durs, effacement - recuperation de donnees
60 réponses
Kna
Salut à tous
Quelques questions sur lesquelles j'aimerais votre aide :
Quelles sont les applications courantes, ou si vous préférez les
"accréditations" pour les différents modes d'effacement suivants :
- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via un
BIOS SCSI ou utilitaire comme Ontrack Disk manager
- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent
- effacement 7 passes comme ci-dessus
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?
Et en complément, quels sont les outils soft les plus performants que l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?
En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?
D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..
Sinon si on a un électro-aimant de quelques teslas sous la main, ça peut faire l'affaire (par exemple, un cyclotron).
Certains y ont en effet pensé, en produisant un "dégausseur", capable de démagnétiser divers supports et des disques durs en panne. Disques ensuite inutilisables, données mais aussi pistes servo effacées. Puissance 1,15 Teslas.
Sinon si on a un électro-aimant de quelques teslas sous la main, ça
peut faire l'affaire (par exemple, un cyclotron).
Certains y ont en effet pensé, en produisant un "dégausseur", capable de
démagnétiser divers supports et des disques durs en panne.
Disques ensuite inutilisables, données mais aussi pistes servo effacées.
Puissance 1,15 Teslas.
Sinon si on a un électro-aimant de quelques teslas sous la main, ça peut faire l'affaire (par exemple, un cyclotron).
Certains y ont en effet pensé, en produisant un "dégausseur", capable de démagnétiser divers supports et des disques durs en panne. Disques ensuite inutilisables, données mais aussi pistes servo effacées. Puissance 1,15 Teslas.
Kna.
Kna
Merci à tous ceux qui essayent d'éclairer ma lanterne :)
Je pense finalement contacter divers professionnels de la récupération de données, pour leur demander quelles sont leur chances de récupérer les données effacées suivant telle méthode dans un disque toujours fonctionnel, ou des plateaux détruits de telle manière. Et à quel prix.
Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut avoir recours, et contre quels investissements. A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer la justesse de leur demande.
Si j'obtiens des réponses publiables et que ça intéresse du monde, faites signe..
Kna.
Merci à tous ceux qui essayent d'éclairer ma lanterne :)
Je pense finalement contacter divers professionnels de la récupération de
données, pour leur demander quelles sont leur chances de récupérer les
données effacées suivant telle méthode dans un disque toujours fonctionnel,
ou des plateaux détruits de telle manière. Et à quel prix.
Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut
avoir recours, et contre quels investissements.
A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer
la justesse de leur demande.
Si j'obtiens des réponses publiables et que ça intéresse du monde, faites
signe..
Merci à tous ceux qui essayent d'éclairer ma lanterne :)
Je pense finalement contacter divers professionnels de la récupération de données, pour leur demander quelles sont leur chances de récupérer les données effacées suivant telle méthode dans un disque toujours fonctionnel, ou des plateaux détruits de telle manière. Et à quel prix.
Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut avoir recours, et contre quels investissements. A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer la justesse de leur demande.
Si j'obtiens des réponses publiables et que ça intéresse du monde, faites signe..
Kna.
WinTerMiNator
"Kna" a écrit dans le message de news: cu37pa$1is7$
"WinTerMiNator" écrivait news::
http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pd f publié par la DCSSI.
Merci pour le lien. Comme le dit Fabien, dommage qu'il n'y ait pas mention des méthodes de destruction validées. Le risque de favoriser leur contournement a peut-être été jugé trop grand pour les publier ?
Kna.
Je pense tout simplement qu'il n'y a pas encore de méthode / prestataire habilité. Du côté DGA on est autant dans l'expectative que du côté industriels... Tant qu'on a de la place pour stocker les disques HS!
-- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail invalide; pour me contacter: http://www.cerbermail.com/?vdU5HHs5WG
"Kna" <frckr-KillPub-@nerim.net.invalid> a écrit dans le message de news:
cu37pa$1is7$1@biggoron.nerim.net...
http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pd
f publié par la DCSSI.
Merci pour le lien.
Comme le dit Fabien, dommage qu'il n'y ait pas mention des méthodes de
destruction validées.
Le risque de favoriser leur contournement a peut-être été jugé trop grand
pour les publier ?
Kna.
Je pense tout simplement qu'il n'y a pas encore de méthode / prestataire
habilité. Du côté DGA on est autant dans l'expectative que du côté
industriels... Tant qu'on a de la place pour stocker les disques HS!
--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG
"Kna" a écrit dans le message de news: cu37pa$1is7$
"WinTerMiNator" écrivait news::
http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pd f publié par la DCSSI.
Merci pour le lien. Comme le dit Fabien, dommage qu'il n'y ait pas mention des méthodes de destruction validées. Le risque de favoriser leur contournement a peut-être été jugé trop grand pour les publier ?
Kna.
Je pense tout simplement qu'il n'y a pas encore de méthode / prestataire habilité. Du côté DGA on est autant dans l'expectative que du côté industriels... Tant qu'on a de la place pour stocker les disques HS!
-- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail invalide; pour me contacter: http://www.cerbermail.com/?vdU5HHs5WG
Nick
On 05 Feb 2005 20:16:00 GMT, Kna wrote:
Merci à tous ceux qui essayent d'éclairer ma lanterne :)
Je pense finalement contacter divers professionnels de la récupération de données, pour leur demander quelles sont leur chances de récupérer les données effacées suivant telle méthode dans un disque toujours fonctionnel, ou des plateaux détruits de telle manière. Et à quel prix.
Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut avoir recours, et contre quels investissements. A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer la justesse de leur demande.
Si j'obtiens des réponses publiables et que ça intéresse du monde, faites signe..
Ca m'interresserait fortement de savoir qui est capable VRAIMENT de récuperer des données sur un disque réécrit...
Nick
On 05 Feb 2005 20:16:00 GMT, Kna <frckr-KillPub-@nerim.net.invalid>
wrote:
Merci à tous ceux qui essayent d'éclairer ma lanterne :)
Je pense finalement contacter divers professionnels de la récupération de
données, pour leur demander quelles sont leur chances de récupérer les
données effacées suivant telle méthode dans un disque toujours fonctionnel,
ou des plateaux détruits de telle manière. Et à quel prix.
Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut
avoir recours, et contre quels investissements.
A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer
la justesse de leur demande.
Si j'obtiens des réponses publiables et que ça intéresse du monde, faites
signe..
Ca m'interresserait fortement de savoir qui est capable VRAIMENT de
récuperer des données sur un disque réécrit...
Merci à tous ceux qui essayent d'éclairer ma lanterne :)
Je pense finalement contacter divers professionnels de la récupération de données, pour leur demander quelles sont leur chances de récupérer les données effacées suivant telle méthode dans un disque toujours fonctionnel, ou des plateaux détruits de telle manière. Et à quel prix.
Ca aiderait déjà de savoir à quels moyens un "adversaire" éventuel peut avoir recours, et contre quels investissements. A charge ensuite aux demandeurs en matière d'effacement sécurisé d'évaluer la justesse de leur demande.
Si j'obtiens des réponses publiables et que ça intéresse du monde, faites signe..
Ca m'interresserait fortement de savoir qui est capable VRAIMENT de récuperer des données sur un disque réécrit...
Nick
FAb
Fabien LE LEZ writes:
On 05 Feb 2005 13:23:44 GMT, FAb :
Il me semble qu'un petit fichier chiffré avec une grosse clé est plutôt rock'n'roll à lire...
Si tu penses que le cryptage suffit à protéger les données, inutile
Non, mais je suggère que si le disque est déjà bien crypté et qu'il passe au pilon ou marteau c'est déjà pas si mal... Bon c'est sur que si quelqu'un a les moyens de tester un paillette magnétique, il prendra sans doute le temps d'analyser (cryptanalyser le contenu). Seulement, il me semble que c'est achement dur d'analyser de petit contenu chiffrés.
Enfin il me semble.
même de reformater le disque dur, on peut le jeter tel quel. S'il ne suffit pas, il faut s'assurer qu'aucune donnée ne pourra être lue.
Oui alors la fusion complète, électro choc magnétique et le coulage dans du métal en fusion...
FAb
Fabien LE LEZ <gramster@gramster.com> writes:
On 05 Feb 2005 13:23:44 GMT, FAb <g0up1l.at.yahoo.fr@yahoo.fr>:
Il me semble qu'un petit fichier chiffré avec
une grosse clé est plutôt rock'n'roll à lire...
Si tu penses que le cryptage suffit à protéger les données, inutile
Non, mais je suggère que si le disque est déjà bien crypté et qu'il passe au
pilon ou marteau c'est déjà pas si mal...
Bon c'est sur que si quelqu'un a les moyens de tester un paillette magnétique,
il prendra sans doute le temps d'analyser (cryptanalyser le contenu). Seulement,
il me semble que c'est achement dur d'analyser de petit contenu chiffrés.
Enfin il me semble.
même de reformater le disque dur, on peut le jeter tel quel.
S'il ne suffit pas, il faut s'assurer qu'aucune donnée ne pourra être
lue.
Oui alors la fusion complète, électro choc magnétique et le coulage dans du
métal en fusion...
Il me semble qu'un petit fichier chiffré avec une grosse clé est plutôt rock'n'roll à lire...
Si tu penses que le cryptage suffit à protéger les données, inutile
Non, mais je suggère que si le disque est déjà bien crypté et qu'il passe au pilon ou marteau c'est déjà pas si mal... Bon c'est sur que si quelqu'un a les moyens de tester un paillette magnétique, il prendra sans doute le temps d'analyser (cryptanalyser le contenu). Seulement, il me semble que c'est achement dur d'analyser de petit contenu chiffrés.
Enfin il me semble.
même de reformater le disque dur, on peut le jeter tel quel. S'il ne suffit pas, il faut s'assurer qu'aucune donnée ne pourra être lue.
Oui alors la fusion complète, électro choc magnétique et le coulage dans du métal en fusion...
FAb
Michel Arboi
On Sat Feb 05 2005 at 21:16, Kna wrote:
Disques ensuite inutilisables, données mais aussi pistes servo effacées. Puissance 1,15 Teslas.
Le tesla est une unité énorme. À quoi ressemble ce dégausseur, physiquement ?
Disques ensuite inutilisables, données mais aussi pistes servo effacées. Puissance 1,15 Teslas.
Le tesla est une unité énorme. À quoi ressemble ce dégausseur, physiquement ?
Effectivement, sans compter le blindage pour ne pas faire de dégât autour :)
l'unités proposée sur le lien ci dessous n'est le tesla mais le gauss (pour un dégausseur c'est normal, non? :) ) et la matos se limite à .42 T (rappel 1T000 Gauss).
http://www.datadev.com/v91m.html
Il faut déjà quelques sous dans la tirelire pour jouer avec, et ce n'est pas le plus cher :)
Y-a-t-il un intérêt réel à du 1.15 T? (dans le sens si on doit arriver à ça autant degausser "normalement" le disque avant de le mettre en charpie).
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Michel Arboi wrote:
Disques ensuite inutilisables, données mais aussi pistes servo effacées.
Puissance 1,15 Teslas.
Le tesla est une unité énorme. À quoi ressemble ce dégausseur,
physiquement ?
Effectivement, sans compter le blindage pour ne pas faire de dégât autour :)
l'unités proposée sur le lien ci dessous n'est le tesla mais le gauss
(pour un dégausseur c'est normal, non? :) ) et la matos se limite à .42
T (rappel 1T000 Gauss).
http://www.datadev.com/v91m.html
Il faut déjà quelques sous dans la tirelire pour jouer avec, et ce n'est
pas le plus cher :)
Y-a-t-il un intérêt réel à du 1.15 T? (dans le sens si on doit arriver à
ça autant degausser "normalement" le disque avant de le mettre en charpie).
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Disques ensuite inutilisables, données mais aussi pistes servo effacées. Puissance 1,15 Teslas.
Le tesla est une unité énorme. À quoi ressemble ce dégausseur, physiquement ?
Effectivement, sans compter le blindage pour ne pas faire de dégât autour :)
l'unités proposée sur le lien ci dessous n'est le tesla mais le gauss (pour un dégausseur c'est normal, non? :) ) et la matos se limite à .42 T (rappel 1T000 Gauss).
http://www.datadev.com/v91m.html
Il faut déjà quelques sous dans la tirelire pour jouer avec, et ce n'est pas le plus cher :)
Y-a-t-il un intérêt réel à du 1.15 T? (dans le sens si on doit arriver à ça autant degausser "normalement" le disque avant de le mettre en charpie).
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Kna
Michel Arboi écrivait news::
Le tesla est une unité énorme. À quoi ressemble ce dégausseur, physiquement ?
A peu près un meuble à tiroirs, tel qu'on en trouve sous certains bureaux ? Pas facile à déterminer faute de dimensions exactes. Voici un lien : http://www.ibas.fr/effacement-de-donnees/degausser
Je ne suis pas très connaisseur, mais le Tesla n'est peut-être pas une unité si énorme que cela. De nombreux aimants néodyme-fer-bore de la taille d'une pièce de monnaie depassent le Tesla.
Kna.
Michel Arboi <arboi@alussinan.org> écrivait
news:m31xbtwx0i.fsf@alussinan.org:
Le tesla est une unité énorme. À quoi ressemble ce dégausseur,
physiquement ?
A peu près un meuble à tiroirs, tel qu'on en trouve sous certains bureaux ?
Pas facile à déterminer faute de dimensions exactes.
Voici un lien : http://www.ibas.fr/effacement-de-donnees/degausser
Je ne suis pas très connaisseur, mais le Tesla n'est peut-être pas une
unité si énorme que cela. De nombreux aimants néodyme-fer-bore de la taille
d'une pièce de monnaie depassent le Tesla.
Le tesla est une unité énorme. À quoi ressemble ce dégausseur, physiquement ?
A peu près un meuble à tiroirs, tel qu'on en trouve sous certains bureaux ? Pas facile à déterminer faute de dimensions exactes. Voici un lien : http://www.ibas.fr/effacement-de-donnees/degausser
Je ne suis pas très connaisseur, mais le Tesla n'est peut-être pas une unité si énorme que cela. De nombreux aimants néodyme-fer-bore de la taille d'une pièce de monnaie depassent le Tesla.
Kna.
LaDDL
On 04 Feb 2005 22:01:45 GMT, Kna wrote:
Salut à tous Bonjour,
Quelques questions sur lesquelles j'aimerais votre aide :
Quelles sont les applications courantes, ou si vous préférez les "accréditations" pour les différents modes d'effacement suivants :
- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via un BIOS SCSI ou utilitaire comme Ontrack Disk manager
- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent
- effacement 7 passes comme ci-dessus
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées sous nos climats, suivant le type de données que l'on veut supprimer d'un disque dur ? Il existe de nombreuses méthodes d'effacement de données, traces sur un
disque dur, par exemples : - Gutmann - NISPOM, autrement appelé US DoD 5220.22-M - Pseudorandom Data Pour approfondir le sujet, je te recommande la lecture de l'article de Peter Gutmann - "Secure Deletion of Data from Magnetic and Solid-State Memory" : http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/
A ce niveau là d'effacement des données sur un disque dur, tu trouveras pléthores d'outils commerciaux et libres par exemple : Commerciaux : - http://www.ibas.fr/effacement-de-donnees/expert-eraser - http://www.ibas.fr/effacement-de-donnees/prof-expert-eraser - http://www.accessdata.com/Product07_Overview.htm - http://mutilatefilewiper.com/ - http://www.ontrack.fr/ - http://diskzapper.com/ - etc Libres : - http://www.heidi.ie/eraser/ - http://dban.sourceforge.net/ - http://wipe.sourceforge.net/ - http://prp0.prp.physik.tu-darmstadt.de/~mrose/grind/
Ensuite le choix de tel logiciel par rapport à un autre dépendra de l'environnement et de l'importance/valeur des données stockées sur le disque. Il faut noter que plus il y a de couches de réécriture plus il sera difficile de récupérer les données.
Et en complément, quels sont les outils soft les plus performants que l'on puisse employer pour récupérer les données d'un disque ainsi effacé ? Je te recommande sans hésiter les produits de l'éditeur X Ways :
http://www.x-ways.net/
En imaginant qu'un tel disque effacé tombe dans des mains mal intentionnées, et finisse dans un labo spécialisé dans la récupération de données, quel est alors le niveau de protection minimal à envisager pour contrer ce genre de tentative ? Crypter les données c'est un minimum.
D'après quelques test logiciels que j'ai pu faire, des outils comme Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement une passe a eu lieu.. Je te recommande WinHex : http://www.winhex.com/winhex/forensics.html
On 04 Feb 2005 22:01:45 GMT, Kna <frckr-KillPub-@nerim.net.invalid> wrote:
Salut à tous
Bonjour,
Quelques questions sur lesquelles j'aimerais votre aide :
Quelles sont les applications courantes, ou si vous préférez les
"accréditations" pour les différents modes d'effacement suivants :
- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via
un
BIOS SCSI ou utilitaire comme Ontrack Disk manager
- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent
- effacement 7 passes comme ci-dessus
En bref, quelles sont les méthodes nécessaires et suffisantes, voir
exigées
sous nos climats, suivant le type de données que l'on veut supprimer d'un
disque dur ?
Il existe de nombreuses méthodes d'effacement de données, traces sur un
disque dur, par exemples :
- Gutmann
- NISPOM, autrement appelé US DoD 5220.22-M
- Pseudorandom Data
Pour approfondir le sujet, je te recommande la lecture de l'article de
Peter Gutmann - "Secure Deletion of Data from Magnetic and Solid-State
Memory" :
http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/
A ce niveau là d'effacement des données sur un disque dur, tu trouveras
pléthores d'outils commerciaux et libres par exemple :
Commerciaux :
- http://www.ibas.fr/effacement-de-donnees/expert-eraser
- http://www.ibas.fr/effacement-de-donnees/prof-expert-eraser
- http://www.accessdata.com/Product07_Overview.htm
- http://mutilatefilewiper.com/
- http://www.ontrack.fr/
- http://diskzapper.com/
- etc
Libres :
- http://www.heidi.ie/eraser/
- http://dban.sourceforge.net/
- http://wipe.sourceforge.net/
- http://prp0.prp.physik.tu-darmstadt.de/~mrose/grind/
Ensuite le choix de tel logiciel par rapport à un autre dépendra de
l'environnement et de l'importance/valeur des données stockées sur le
disque. Il faut noter que plus il y a de couches de réécriture plus il
sera difficile de récupérer les données.
Et en complément, quels sont les outils soft les plus performants que
l'on
puisse employer pour récupérer les données d'un disque ainsi effacé ?
Je te recommande sans hésiter les produits de l'éditeur X Ways :
http://www.x-ways.net/
En imaginant qu'un tel disque effacé tombe dans des mains mal
intentionnées, et finisse dans un labo spécialisé dans la récupération de
données, quel est alors le niveau de protection minimal à envisager pour
contrer ce genre de tentative ?
Crypter les données c'est un minimum.
D'après quelques test logiciels que j'ai pu faire, des outils comme
Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement
une passe a eu lieu..
Je te recommande WinHex : http://www.winhex.com/winhex/forensics.html
Quelques questions sur lesquelles j'aimerais votre aide :
Quelles sont les applications courantes, ou si vous préférez les "accréditations" pour les différents modes d'effacement suivants :
- effacement 1 passe, ou "zero-fill drive", ou formatage bas niveau via un BIOS SCSI ou utilitaire comme Ontrack Disk manager
- effacement 3 passes comme par exemple selon DoD 5220.22-M ou équivalent
- effacement 7 passes comme ci-dessus
En bref, quelles sont les méthodes nécessaires et suffisantes, voir exigées sous nos climats, suivant le type de données que l'on veut supprimer d'un disque dur ? Il existe de nombreuses méthodes d'effacement de données, traces sur un
disque dur, par exemples : - Gutmann - NISPOM, autrement appelé US DoD 5220.22-M - Pseudorandom Data Pour approfondir le sujet, je te recommande la lecture de l'article de Peter Gutmann - "Secure Deletion of Data from Magnetic and Solid-State Memory" : http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/
A ce niveau là d'effacement des données sur un disque dur, tu trouveras pléthores d'outils commerciaux et libres par exemple : Commerciaux : - http://www.ibas.fr/effacement-de-donnees/expert-eraser - http://www.ibas.fr/effacement-de-donnees/prof-expert-eraser - http://www.accessdata.com/Product07_Overview.htm - http://mutilatefilewiper.com/ - http://www.ontrack.fr/ - http://diskzapper.com/ - etc Libres : - http://www.heidi.ie/eraser/ - http://dban.sourceforge.net/ - http://wipe.sourceforge.net/ - http://prp0.prp.physik.tu-darmstadt.de/~mrose/grind/
Ensuite le choix de tel logiciel par rapport à un autre dépendra de l'environnement et de l'importance/valeur des données stockées sur le disque. Il faut noter que plus il y a de couches de réécriture plus il sera difficile de récupérer les données.
Et en complément, quels sont les outils soft les plus performants que l'on puisse employer pour récupérer les données d'un disque ainsi effacé ? Je te recommande sans hésiter les produits de l'éditeur X Ways :
http://www.x-ways.net/
En imaginant qu'un tel disque effacé tombe dans des mains mal intentionnées, et finisse dans un labo spécialisé dans la récupération de données, quel est alors le niveau de protection minimal à envisager pour contrer ce genre de tentative ? Crypter les données c'est un minimum.
D'après quelques test logiciels que j'ai pu faire, des outils comme Byteback, Tiramisu, Lost&found se cassent les dents dès qu'un effacement une passe a eu lieu.. Je te recommande WinHex : http://www.winhex.com/winhex/forensics.html
Nicob
On Tue, 08 Feb 2005 16:04:15 +0000, LaDDL wrote:
Il faut noter que plus il y a de couches de réécriture plus il sera difficile de récupérer les données.
Sauf si la tête s'est déplacée. Auquel cas, vous pourrez passer autant de fois qu'il vous plaira, les données inscrites "à côté" seront toujours là.
A mon avis, l'approche "utiliser les têtes pour effacer (par écrasement répétitif) le contenu du disque" est fortement limitée, pour cette raison là. Autant pulvériser le disque, ça offre de meilleures garanties côté impossibilité de récupération.
Nicob
On Tue, 08 Feb 2005 16:04:15 +0000, LaDDL wrote:
Il faut noter que plus il y a de couches de réécriture plus il
sera difficile de récupérer les données.
Sauf si la tête s'est déplacée. Auquel cas, vous pourrez passer autant
de fois qu'il vous plaira, les données inscrites "à côté" seront
toujours là.
A mon avis, l'approche "utiliser les têtes pour effacer (par
écrasement répétitif) le contenu du disque" est fortement limitée,
pour cette raison là. Autant pulvériser le disque, ça offre de
meilleures garanties côté impossibilité de récupération.
Il faut noter que plus il y a de couches de réécriture plus il sera difficile de récupérer les données.
Sauf si la tête s'est déplacée. Auquel cas, vous pourrez passer autant de fois qu'il vous plaira, les données inscrites "à côté" seront toujours là.
A mon avis, l'approche "utiliser les têtes pour effacer (par écrasement répétitif) le contenu du disque" est fortement limitée, pour cette raison là. Autant pulvériser le disque, ça offre de meilleures garanties côté impossibilité de récupération.