Je recherche un logiciel qui me permeterais d'effacer mon disque dur au
complet, un effacement permanent pour qu'il soit impossible de retrouver le
moindre fichier, j'aimerais aussi qu'il soit possible de lancer l'effacement
avec un combinaison de touche.
J'ai pu malheureusement constater à mainte reprise que la réalité rattrape bien souvent la fiction en ce qui concerne la sécurité informatique ;)
Jusqu'à preuve que ce n'est pas possible, je préfère prendre comme postulat que cela est possible et par rapport au cout d'un disque par rapport aux informations que l'on souhaiterai donc cacher, je pense que l'eau régale reste la meilleure solution :)
J'ai pu malheureusement constater à mainte reprise que la réalité rattrape
bien souvent la fiction en ce qui concerne la sécurité informatique ;)
Jusqu'à preuve que ce n'est pas possible, je préfère prendre comme
postulat que cela est possible et par rapport au cout d'un disque par
rapport aux informations que l'on souhaiterai donc cacher, je pense que
l'eau régale reste la meilleure solution :)
J'ai pu malheureusement constater à mainte reprise que la réalité rattrape bien souvent la fiction en ce qui concerne la sécurité informatique ;)
Jusqu'à preuve que ce n'est pas possible, je préfère prendre comme postulat que cela est possible et par rapport au cout d'un disque par rapport aux informations que l'on souhaiterai donc cacher, je pense que l'eau régale reste la meilleure solution :)
"Raven Pax" a écrit dans le message de news:mM8ob.12542$ | Bonjour, | | Je recherche un logiciel qui me permeterais d'effacer mon disque dur au | complet, un effacement permanent pour qu'il soit impossible de retrouver le | moindre fichier, j'aimerais aussi qu'il soit possible de lancer l'effacement | avec un combinaison de touche. | | Merci
Bonsoir,
Pour effacer "complètement" les données d'un disque dur, il existe plusieurs utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).
J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles) http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes, l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ 30 minutes pour un disque de 8Go) .
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques. C'est pourquoi les services nationaux sensibles, dont la défense nationale procèdent à la destruction physique (déchiquetage sur site, puis fusion)...
Cordialement
"Raven Pax" a écrit dans le message de
news:mM8ob.12542$zH1.74082@weber.videotron.net...
| Bonjour,
|
| Je recherche un logiciel qui me permeterais d'effacer mon disque dur au
| complet, un effacement permanent pour qu'il soit impossible de retrouver le
| moindre fichier, j'aimerais aussi qu'il soit possible de lancer l'effacement
| avec un combinaison de touche.
|
| Merci
Bonsoir,
Pour effacer "complètement" les données d'un disque dur, il existe plusieurs
utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).
J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles)
http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes,
l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ
30 minutes pour un disque de 8Go) .
Il reste toujours des possibilités pour relire les données, mais uniquement
en salle blanche avec des équipements spécifiques. C'est pourquoi les
services nationaux sensibles, dont la défense nationale procèdent à la
destruction physique (déchiquetage sur site, puis fusion)...
"Raven Pax" a écrit dans le message de news:mM8ob.12542$ | Bonjour, | | Je recherche un logiciel qui me permeterais d'effacer mon disque dur au | complet, un effacement permanent pour qu'il soit impossible de retrouver le | moindre fichier, j'aimerais aussi qu'il soit possible de lancer l'effacement | avec un combinaison de touche. | | Merci
Bonsoir,
Pour effacer "complètement" les données d'un disque dur, il existe plusieurs utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).
J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles) http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes, l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ 30 minutes pour un disque de 8Go) .
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques. C'est pourquoi les services nationaux sensibles, dont la défense nationale procèdent à la destruction physique (déchiquetage sur site, puis fusion)...
Cordialement
Your Name
Benoit wrote:
Si les les zones sont plus petites quelle est la taille de la zone par rapport à la taille utilisée, je veux dire est-ce que les zones laissent une marge d'erreur de combien de % aux têtes ? 0% est impossible, donc il reste toujours de l'info résiduelle sur les bords de la zone,
Non il reste rien car la zone adjacente d'un piste l'est aussi pour une autre. Total c'est du bruit pur!
la tête faisant tout sont possible pour écrire au milieu afin de ne pas déborder sur une zone devant, derrière, au-dessus ou au-dessous pour ne pas mélanger les bits.
Même avec des bits de calcul de vérification des données (je ne connais plus le terme mais cf les protocoles réseau) sur le disque on garde des marges de sécurité et dans ces marges de sécurité il reste des données qui ne sont pas lisibles par des têtes de lectures mais par des outils beaucoup plus précis.
Tout simplement avec le chksum incorporé au disque.
Benoit wrote:
Si les les zones sont plus petites quelle est la taille de la zone par
rapport à la taille utilisée, je veux dire est-ce que les zones laissent
une marge d'erreur de combien de % aux têtes ? 0% est impossible, donc
il reste toujours de l'info résiduelle sur les bords de la zone,
Non il reste rien car la zone adjacente d'un piste l'est aussi pour
une autre. Total c'est du bruit pur!
la tête
faisant tout sont possible pour écrire au milieu afin de ne pas déborder
sur une zone devant, derrière, au-dessus ou au-dessous pour ne pas
mélanger les bits.
Même avec des bits de calcul de vérification des données (je ne connais
plus le terme mais cf les protocoles réseau) sur le disque on garde des
marges de sécurité et dans ces marges de sécurité il reste des données
qui ne sont pas lisibles par des têtes de lectures mais par des outils
beaucoup plus précis.
Tout simplement avec le chksum incorporé au disque.
Si les les zones sont plus petites quelle est la taille de la zone par rapport à la taille utilisée, je veux dire est-ce que les zones laissent une marge d'erreur de combien de % aux têtes ? 0% est impossible, donc il reste toujours de l'info résiduelle sur les bords de la zone,
Non il reste rien car la zone adjacente d'un piste l'est aussi pour une autre. Total c'est du bruit pur!
la tête faisant tout sont possible pour écrire au milieu afin de ne pas déborder sur une zone devant, derrière, au-dessus ou au-dessous pour ne pas mélanger les bits.
Même avec des bits de calcul de vérification des données (je ne connais plus le terme mais cf les protocoles réseau) sur le disque on garde des marges de sécurité et dans ces marges de sécurité il reste des données qui ne sont pas lisibles par des têtes de lectures mais par des outils beaucoup plus précis.
Tout simplement avec le chksum incorporé au disque.
benoit.sansspam
Your Name wrote:
Non il reste rien car la zone adjacente d'un piste l'est aussi pour une autre. Total c'est du bruit pur!
C'est du bruit pour une tête de lecture mais pas pour un outil plus précis. Un peu comme le fait de gommer ce qu'on a écrit au crayon, si tu regardes au microscope tu retrouveras toujours des traces de carbone et si tu fais une image aux rayons X tu devrais pouvoir retrouver les différents textes écrits sur le papier même s'ils ont tous été effacés à la gomme. Ensuite tu peux passser à la déformation du papier qui a été écrasé par l'écriture.
Idem, d'une certaine façon, pour le magnétisme résiduel et les extrémités des zones réservés à chaque bit. De plus tu peux récupérer pas mal de choses écrites précédemment par le fait qu'un bit n'est jamais 100% positif ou négatif mais dans une zone plutot positive ou plutot négative et que si tu réécrit un bit + sur un bit + il est évident que ce bit sera beacoup plus positif que s'il avait été écrit sur du - etc. C'est pourquoi on demande de réécrire de façon aléatoire plusieurs fois sur le disque afin de s'assurer que des moyens assez accesibles ne pourront pas retrouver les datas. par contre les infos sont toujours là. La seule chose est que tu prends une tête de lecture cent fois plus fine que celle du dique et cela te permet de lire des choses que le disque ne sait lire.
Le papier dont je ne retrouve toujours pas les traces disait pouvoir éventuellement remonter jusqu'à huit couches d'écriture sur un disque.
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Your Name <email@address.invalid> wrote:
Non il reste rien car la zone adjacente d'un piste l'est aussi pour
une autre. Total c'est du bruit pur!
C'est du bruit pour une tête de lecture mais pas pour un outil plus
précis. Un peu comme le fait de gommer ce qu'on a écrit au crayon, si tu
regardes au microscope tu retrouveras toujours des traces de carbone et
si tu fais une image aux rayons X tu devrais pouvoir retrouver les
différents textes écrits sur le papier même s'ils ont tous été effacés à
la gomme. Ensuite tu peux passser à la déformation du papier qui a été
écrasé par l'écriture.
Idem, d'une certaine façon, pour le magnétisme résiduel et les
extrémités des zones réservés à chaque bit. De plus tu peux récupérer
pas mal de choses écrites précédemment par le fait qu'un bit n'est
jamais 100% positif ou négatif mais dans une zone plutot positive ou
plutot négative et que si tu réécrit un bit + sur un bit + il est
évident que ce bit sera beacoup plus positif que s'il avait été écrit
sur du - etc. C'est pourquoi on demande de réécrire de façon aléatoire
plusieurs fois sur le disque afin de s'assurer que des moyens assez
accesibles ne pourront pas retrouver les datas. par contre les infos
sont toujours là. La seule chose est que tu prends une tête de lecture
cent fois plus fine que celle du dique et cela te permet de lire des
choses que le disque ne sait lire.
Le papier dont je ne retrouve toujours pas les traces disait pouvoir
éventuellement remonter jusqu'à huit couches d'écriture sur un disque.
--
Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Non il reste rien car la zone adjacente d'un piste l'est aussi pour une autre. Total c'est du bruit pur!
C'est du bruit pour une tête de lecture mais pas pour un outil plus précis. Un peu comme le fait de gommer ce qu'on a écrit au crayon, si tu regardes au microscope tu retrouveras toujours des traces de carbone et si tu fais une image aux rayons X tu devrais pouvoir retrouver les différents textes écrits sur le papier même s'ils ont tous été effacés à la gomme. Ensuite tu peux passser à la déformation du papier qui a été écrasé par l'écriture.
Idem, d'une certaine façon, pour le magnétisme résiduel et les extrémités des zones réservés à chaque bit. De plus tu peux récupérer pas mal de choses écrites précédemment par le fait qu'un bit n'est jamais 100% positif ou négatif mais dans une zone plutot positive ou plutot négative et que si tu réécrit un bit + sur un bit + il est évident que ce bit sera beacoup plus positif que s'il avait été écrit sur du - etc. C'est pourquoi on demande de réécrire de façon aléatoire plusieurs fois sur le disque afin de s'assurer que des moyens assez accesibles ne pourront pas retrouver les datas. par contre les infos sont toujours là. La seule chose est que tu prends une tête de lecture cent fois plus fine que celle du dique et cela te permet de lire des choses que le disque ne sait lire.
Le papier dont je ne retrouve toujours pas les traces disait pouvoir éventuellement remonter jusqu'à huit couches d'écriture sur un disque.
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Your Name
Doume wrote:
Bonsoir,
Pour effacer "complètement" les données d'un disque dur, il existe plusieurs utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).
J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles) http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes, l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ 30 minutes pour un disque de 8Go) .
/dev/urandom est gratuit est 100% efficace.
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
C'est pourquoi les services nationaux sensibles, dont la défense nationale procèdent à la destruction physique (déchiquetage sur site, puis fusion)...
Ouarff!
Doume wrote:
Bonsoir,
Pour effacer "complètement" les données d'un disque dur, il existe plusieurs
utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).
J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles)
http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes,
l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ
30 minutes pour un disque de 8Go) .
/dev/urandom est gratuit est 100% efficace.
Il reste toujours des possibilités pour relire les données, mais uniquement
en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.
C'est pourquoi les
services nationaux sensibles, dont la défense nationale procèdent à la
destruction physique (déchiquetage sur site, puis fusion)...
Pour effacer "complètement" les données d'un disque dur, il existe plusieurs utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).
J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles) http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes, l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ 30 minutes pour un disque de 8Go) .
/dev/urandom est gratuit est 100% efficace.
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
C'est pourquoi les services nationaux sensibles, dont la défense nationale procèdent à la destruction physique (déchiquetage sur site, puis fusion)...
Ouarff!
Nicob
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Le terme "impossible" quand on parle de récupération de données me fait autant peur que celui de "100% de protection" quand on parle d'anti-virus.
Nicob
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:
Il reste toujours des possibilités pour relire les données, mais
uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.
Le terme "impossible" quand on parle de récupération de données me fait
autant peur que celui de "100% de protection" quand on parle d'anti-virus.
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Le terme "impossible" quand on parle de récupération de données me fait autant peur que celui de "100% de protection" quand on parle d'anti-virus.
Nicob
Emmanuel Florac
Dans article <3fae69a6$0$2799$, disait...
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé comme codes russes dans les années 50? :) /dev/urandom n'est pas aléatoire, déjà, c'est un problème. Et vous semblez oublier comment sont fait les disques actuels: par exemple un Cheetah 36 Go contient en fait 47Go, à cause de l'espace réservé pour les badblocks auto-corrigés. Cet espace là ne peut jamais être réécrit par aucune action utilisateur... donc une fois enregistré comme "badblock" (mais sûrement lisible par autre chose que la tête du disque), un block ne peut plus être réécrit pour masquer son contenu... Et ça peut représenter jusqu'à 30% du disque, silencieusement rendu innaccessible!
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <3fae69a6$0$2799$626a54ce@news.free.fr>,
email@address.invalid disait...
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.
Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé
comme codes russes dans les années 50? :) /dev/urandom n'est pas
aléatoire, déjà, c'est un problème. Et vous semblez oublier comment sont
fait les disques actuels: par exemple un Cheetah 36 Go contient en fait
47Go, à cause de l'espace réservé pour les badblocks auto-corrigés. Cet
espace là ne peut jamais être réécrit par aucune action utilisateur...
donc une fois enregistré comme "badblock" (mais sûrement lisible par
autre chose que la tête du disque), un block ne peut plus être réécrit
pour masquer son contenu... Et ça peut représenter jusqu'à 30% du disque,
silencieusement rendu innaccessible!
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé comme codes russes dans les années 50? :) /dev/urandom n'est pas aléatoire, déjà, c'est un problème. Et vous semblez oublier comment sont fait les disques actuels: par exemple un Cheetah 36 Go contient en fait 47Go, à cause de l'espace réservé pour les badblocks auto-corrigés. Cet espace là ne peut jamais être réécrit par aucune action utilisateur... donc une fois enregistré comme "badblock" (mais sûrement lisible par autre chose que la tête du disque), un block ne peut plus être réécrit pour masquer son contenu... Et ça peut représenter jusqu'à 30% du disque, silencieusement rendu innaccessible!
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Your Name
Nicob wrote:
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Le terme "impossible" quand on parle de récupération de données me fait autant peur que celui de "100% de protection" quand on parle d'anti-virus.
Ca n'a rien a voir. Tu confonds réalité et marketing anti virus!
Nicob wrote:
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:
Il reste toujours des possibilités pour relire les données, mais
uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.
Le terme "impossible" quand on parle de récupération de données me fait
autant peur que celui de "100% de protection" quand on parle d'anti-virus.
Ca n'a rien a voir. Tu confonds réalité et marketing anti virus!
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:
Il reste toujours des possibilités pour relire les données, mais uniquement en salle blanche avec des équipements spécifiques.
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Le terme "impossible" quand on parle de récupération de données me fait autant peur que celui de "100% de protection" quand on parle d'anti-virus.
Ca n'a rien a voir. Tu confonds réalité et marketing anti virus!
Pierre BETOUIN
Dans article <3fae69a6$0$2799$, disait...
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé
comme codes russes dans les années 50? :) /dev/urandom n'est pas aléatoire, déjà, c'est un problème. Quel est le problème ici s'il est pseudo-aléatoire ??
On n'a pas besoin d'un aléa pour un wipping, mais juste de "code poubelle", non?
Pierre
-- °°°°°°°°°----------------°°°°°°°°° Pierre BETOUIN
°°°°°°°°°----------------°°°°°°°°°
Dans article <3fae69a6$0$2799$626a54ce@news.free.fr>,
email@address.invalid disait...
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.
Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé
comme codes russes dans les années 50? :) /dev/urandom n'est pas
aléatoire, déjà, c'est un problème.
Quel est le problème ici s'il est pseudo-aléatoire ??
On n'a pas besoin d'un aléa pour un wipping, mais juste de "code
poubelle", non?
Pierre
--
°°°°°°°°°----------------°°°°°°°°°
Pierre BETOUIN
soulrider@unsigned.ath.cx
°°°°°°°°°----------------°°°°°°°°°
Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne retrouvera plus rien quelque soit l'equipement.
Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé
comme codes russes dans les années 50? :) /dev/urandom n'est pas aléatoire, déjà, c'est un problème. Quel est le problème ici s'il est pseudo-aléatoire ??
On n'a pas besoin d'un aléa pour un wipping, mais juste de "code poubelle", non?
Pierre
-- °°°°°°°°°----------------°°°°°°°°° Pierre BETOUIN
°°°°°°°°°----------------°°°°°°°°°
benoit.sansspam
Fabien LE LEZ wrote:
Eh bien parfait, on remplit trente fois le disque dur avec des données aléatoires et tout va bien !
Où alors tu démontes le boîtier et tu lui fait passer un IRM, ou tu le refiles à Usinor. Je crois sincèrement que la seule solution soit de le démonter et lui infliger un champ magnétique intense et aléatoire sur toute la surface pour ensuite le catapulter dans le soleil. Là t'es tranquille que plus rien ne sera lisible par qui que ce soit grâce à la loi d'entropie ;-)
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Fabien LE LEZ <gramster@gramster.com> wrote:
Eh bien parfait, on remplit trente fois le disque dur avec des données
aléatoires et tout va bien !
Où alors tu démontes le boîtier et tu lui fait passer un IRM, ou tu le
refiles à Usinor. Je crois sincèrement que la seule solution soit de le
démonter et lui infliger un champ magnétique intense et aléatoire sur
toute la surface pour ensuite le catapulter dans le soleil. Là t'es
tranquille que plus rien ne sera lisible par qui que ce soit grâce à la
loi d'entropie ;-)
--
Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Eh bien parfait, on remplit trente fois le disque dur avec des données aléatoires et tout va bien !
Où alors tu démontes le boîtier et tu lui fait passer un IRM, ou tu le refiles à Usinor. Je crois sincèrement que la seule solution soit de le démonter et lui infliger un champ magnétique intense et aléatoire sur toute la surface pour ensuite le catapulter dans le soleil. Là t'es tranquille que plus rien ne sera lisible par qui que ce soit grâce à la loi d'entropie ;-)
-- Benoît Leraillez
La douleur des autres est tout à fait supportable, hors les cris.