OVH Cloud OVH Cloud

L'ogiciel pour effacer disque dur

66 réponses
Avatar
Raven Pax
Bonjour,

Je recherche un logiciel qui me permeterais d'effacer mon disque dur au
complet, un effacement permanent pour qu'il soit impossible de retrouver le
moindre fichier, j'aimerais aussi qu'il soit possible de lancer l'effacement
avec un combinaison de touche.

Merci

10 réponses

3 4 5 6 7
Avatar
Christophe Casalegno
Le Sat, 08 Nov 2003 11:49:52 +0000, Shaft a écrit :

Mais non c'est une legende.


J'ai pu malheureusement constater à mainte reprise que la réalité rattrape
bien souvent la fiction en ce qui concerne la sécurité informatique ;)

Jusqu'à preuve que ce n'est pas possible, je préfère prendre comme
postulat que cela est possible et par rapport au cout d'un disque par
rapport aux informations que l'on souhaiterai donc cacher, je pense que
l'eau régale reste la meilleure solution :)

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.

Avatar
Doume
"Raven Pax" a écrit dans le message de
news:mM8ob.12542$
| Bonjour,
|
| Je recherche un logiciel qui me permeterais d'effacer mon disque dur au
| complet, un effacement permanent pour qu'il soit impossible de retrouver le
| moindre fichier, j'aimerais aussi qu'il soit possible de lancer l'effacement
| avec un combinaison de touche.
|
| Merci

Bonsoir,

Pour effacer "complètement" les données d'un disque dur, il existe plusieurs
utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).

J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles)
http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes,
l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ
30 minutes pour un disque de 8Go) .

Il reste toujours des possibilités pour relire les données, mais uniquement
en salle blanche avec des équipements spécifiques. C'est pourquoi les
services nationaux sensibles, dont la défense nationale procèdent à la
destruction physique (déchiquetage sur site, puis fusion)...

Cordialement
Avatar
Your Name
Benoit wrote:

Si les les zones sont plus petites quelle est la taille de la zone par
rapport à la taille utilisée, je veux dire est-ce que les zones laissent
une marge d'erreur de combien de % aux têtes ? 0% est impossible, donc
il reste toujours de l'info résiduelle sur les bords de la zone,


Non il reste rien car la zone adjacente d'un piste l'est aussi pour
une autre. Total c'est du bruit pur!

la tête
faisant tout sont possible pour écrire au milieu afin de ne pas déborder
sur une zone devant, derrière, au-dessus ou au-dessous pour ne pas
mélanger les bits.

Même avec des bits de calcul de vérification des données (je ne connais
plus le terme mais cf les protocoles réseau) sur le disque on garde des
marges de sécurité et dans ces marges de sécurité il reste des données
qui ne sont pas lisibles par des têtes de lectures mais par des outils
beaucoup plus précis.


Tout simplement avec le chksum incorporé au disque.





Avatar
benoit.sansspam
Your Name wrote:

Non il reste rien car la zone adjacente d'un piste l'est aussi pour
une autre. Total c'est du bruit pur!


C'est du bruit pour une tête de lecture mais pas pour un outil plus
précis. Un peu comme le fait de gommer ce qu'on a écrit au crayon, si tu
regardes au microscope tu retrouveras toujours des traces de carbone et
si tu fais une image aux rayons X tu devrais pouvoir retrouver les
différents textes écrits sur le papier même s'ils ont tous été effacés à
la gomme. Ensuite tu peux passser à la déformation du papier qui a été
écrasé par l'écriture.

Idem, d'une certaine façon, pour le magnétisme résiduel et les
extrémités des zones réservés à chaque bit. De plus tu peux récupérer
pas mal de choses écrites précédemment par le fait qu'un bit n'est
jamais 100% positif ou négatif mais dans une zone plutot positive ou
plutot négative et que si tu réécrit un bit + sur un bit + il est
évident que ce bit sera beacoup plus positif que s'il avait été écrit
sur du - etc. C'est pourquoi on demande de réécrire de façon aléatoire
plusieurs fois sur le disque afin de s'assurer que des moyens assez
accesibles ne pourront pas retrouver les datas. par contre les infos
sont toujours là. La seule chose est que tu prends une tête de lecture
cent fois plus fine que celle du dique et cela te permet de lire des
choses que le disque ne sait lire.

Le papier dont je ne retrouve toujours pas les traces disait pouvoir
éventuellement remonter jusqu'à huit couches d'écriture sur un disque.

--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.

Avatar
Your Name
Doume wrote:

Bonsoir,

Pour effacer "complètement" les données d'un disque dur, il existe plusieurs
utilitaires professionnels "certifiés" et payants (voir www.ssi.gouv.fr).

J'utilise pour ma part AUTOCLAVE, utilitaire gratuit (sources accessibles)
http://staff.washington.edu/jdlarios/autoclave/ avec a minima 3 passes,
l'option 4 : 10 passes étant préférables lorque l'on a le temps (environ
30 minutes pour un disque de 8Go) .


/dev/urandom est gratuit est 100% efficace.


Il reste toujours des possibilités pour relire les données, mais uniquement
en salle blanche avec des équipements spécifiques.


Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.


C'est pourquoi les
services nationaux sensibles, dont la défense nationale procèdent à la
destruction physique (déchiquetage sur site, puis fusion)...


Ouarff!

Avatar
Nicob
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:

Il reste toujours des possibilités pour relire les données, mais
uniquement en salle blanche avec des équipements spécifiques.


Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.


Le terme "impossible" quand on parle de récupération de données me fait
autant peur que celui de "100% de protection" quand on parle d'anti-virus.


Nicob


Avatar
Emmanuel Florac
Dans article <3fae69a6$0$2799$,
disait...

Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.



Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé
comme codes russes dans les années 50? :) /dev/urandom n'est pas
aléatoire, déjà, c'est un problème. Et vous semblez oublier comment sont
fait les disques actuels: par exemple un Cheetah 36 Go contient en fait
47Go, à cause de l'espace réservé pour les badblocks auto-corrigés. Cet
espace là ne peut jamais être réécrit par aucune action utilisateur...
donc une fois enregistré comme "badblock" (mais sûrement lisible par
autre chose que la tête du disque), un block ne peut plus être réécrit
pour masquer son contenu... Et ça peut représenter jusqu'à 30% du disque,
silencieusement rendu innaccessible!

--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?

Avatar
Your Name
Nicob wrote:
On Sun, 09 Nov 2003 21:54:39 +0000, Your Name wrote:


Il reste toujours des possibilités pour relire les données, mais
uniquement en salle blanche avec des équipements spécifiques.


Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.



Le terme "impossible" quand on parle de récupération de données me fait
autant peur que celui de "100% de protection" quand on parle d'anti-virus.


Ca n'a rien a voir. Tu confonds réalité et marketing anti virus!



Avatar
Pierre BETOUIN

Dans article <3fae69a6$0$2799$,
disait...

Non c'est impossible. Fait 2 passes de cat /dev/urandom et du ne
retrouvera plus rien quelque soit l'equipement.


Je ne parierais pas là-dessus. Tu as vu ce que les ricains ont cassé

comme codes russes dans les années 50? :) /dev/urandom n'est pas
aléatoire, déjà, c'est un problème.
Quel est le problème ici s'il est pseudo-aléatoire ??

On n'a pas besoin d'un aléa pour un wipping, mais juste de "code
poubelle", non?

Pierre

--
°°°°°°°°°----------------°°°°°°°°°
Pierre BETOUIN

°°°°°°°°°----------------°°°°°°°°°


Avatar
benoit.sansspam
Fabien LE LEZ wrote:

Eh bien parfait, on remplit trente fois le disque dur avec des données
aléatoires et tout va bien !


Où alors tu démontes le boîtier et tu lui fait passer un IRM, ou tu le
refiles à Usinor. Je crois sincèrement que la seule solution soit de le
démonter et lui infliger un champ magnétique intense et aléatoire sur
toute la surface pour ensuite le catapulter dans le soleil. Là t'es
tranquille que plus rien ne sera lisible par qui que ce soit grâce à la
loi d'entropie ;-)

--
Benoît Leraillez

La douleur des autres est tout à fait supportable, hors les cris.

3 4 5 6 7