tout dans le titre...
existe t il un outil linux pour la suppression définitive de données sur un disque (ext3 par exemple) ?
Sans récupération possible, même avec des moyens mécaniques, cela va sans dire.
Certaines activités industrielles nécessitent de telles dispositions avant la mise en réforme des matériels obsolètes.
une idée ?
Merci.
# a la mano
Posté par vincent LECOQ (site web personnel) . Évalué à 5.
avec un petit CTRL-D ça devrait bien bousiller ton fichier.
# Ça dépend du niveau de sécurité voulu.
Posté par kd . Évalué à 5.
Sinon, en espionnage industriel, il existe des machines qui arrivent à lire jusqu'à sept couches d'informations écrites sur le disque dur. En gros, tu écris un fichier, tu le remplis de 0, puis de 1 puis de 2, puis de 0xff. Tu crois être tranquille pour le contenu initial du fichier ? Détrompe-toi, la machine dont je parle arrivera à avoir le contenu du fichier initial. J'ai lu ça je ne sais plus où, donc je n'ai pas de liens, il faudrait me croire sur parole ;)
Donc, le mieux ça reste encore de détruire tes fichiers en détruisant purement et simplement ton disque dur. Tu peux choisir l'outil que tu veux. Je préconise la hache, la presse hydraulique ou encore la fonte :)
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par Jllc . Évalué à 5.
Après avoir passé shred (voir plus bas) et reformater/repartitionné le disque. On ne sait jamais, quelqu'un pourrait essayer de recoller/redresser/déplier les reste du disque ...
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par gnumdk (site web personnel) . Évalué à 0.
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par Lorrainezo . Évalué à 1.
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par gnujsa . Évalué à 5.
C'est curieux, je pensais pas qu'une disquette au feu ça faisait des morceaux :)
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par Lorrainezo . Évalué à 3.
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par tuiu pol . Évalué à 1.
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par Majd . Évalué à 1.
y'en a encore qui regardent trop les experts.
je sais, je sais
--- > []
[^] # Re: Ça dépend du niveau de sécurité voulu.
Posté par Fanf (site web personnel) . Évalué à 3.
Oui, et sûrement plus même. C'est pour cela que les institutions Européennes (hmm, je ne sais plus lesquelles, je sais que ça fait un peu argument de force comme ça, désolé...) préconisent 7 réécritures avec des schémas bien précis, puis une destruction physique du disque en particules < 0.5 mm^3 pour les données sensibles. Et là, il parait que c'est sûr "à ce jour".
# shred ?
Posté par M . Évalué à 6.
[^] # man shred
Posté par Jllc . Évalué à 6.
shred - delete a file securely, first overwriting it to hide its con-
tents
SYNOPSIS
shred [OPTIONS] FILE [...]
DESCRIPTION
Overwrite the specified FILE(s) repeatedly, in order to make it harder
for even very expensive hardware probing to recover the data.
Avec quelques options ...
[^] # Re: man shred
Posté par Krunch (site web personnel) . Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: man shred
Posté par Psychofox (Mastodon) . Évalué à 3.
# wipe
Posté par Cyprien Le Pannérer (site web personnel) . Évalué à 2.
http://abaababa.ouvaton.org/wipe/(...)
[^] # Re: wipe
Posté par ploum (site web personnel, Mastodon) . Évalué à 7.
Allez, je l'essaie :
"wipe -r /"
Merde ! Argh ! Vite, mon système se blo
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: wipe
Posté par Gniarf . Évalué à 9.
http://www.microsoft.com/windows/(...)
[^] # Re: wipe
Posté par GP Le (site web personnel) . Évalué à 1.
Par ailleurs, ca implemente le protocole qu'utilise la NSA pour effacer ses disques ;)
http://www.jetico.com/index.htm#/bcwipe3.htm(...)
# Petit papier technique sur les techniques d'effacement de données
Posté par cowboy . Évalué à 5.
http://www.treachery.net/~jdyson/secure_del/(...)
# et avec un filesystem journalisé ?
Posté par yaya . Évalué à 3.
http://www.perpetualpc.net/srtd_shred.html(...)
*Please note* that `shred' relies on a very important assumption:
that the filesystem overwrites data in place. This is the traditional
way to do things, but many modern filesystem designs do not satisfy this
assumption. Exceptions include:
* Log-structured or journaled filesystems, such as those supplied
with AIX and Solaris, and JFS, ReiserFS, XFS, Ext3, etc.
* Filesystems that write redundant data and carry on even if some
writes fail, such as RAID-based filesystems.
* Filesystems that make snapshots, such as Network Appliance's NFS
server.
* Filesystems that cache in temporary locations, such as NFS version
3 clients.
* Compressed filesystems.
pour wipe, je sais pas...
[^] # Re: et avec un filesystem journalisé ?
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
cat /dev/random > /dev/hda
devrait faire l'affaire... Mais on ne sait jamais.
De plus il faut tenir compte par exemple des secteurs qui ont contenus des données importantes puis ont été considéré comme défectueux, un autre secteur étant alors remappé à sa place. C'est le nouveau secteur qui est wipé, mais l'ancien, tout défectueux qu'il soit peut encore contenir des infos récupérables par un attaquant qui dispose d'importants moyens...
Donc si les infos sont très précieuses, la destruction physique s'impose (faire fondre les plateaux?)
[^] # Re: et avec un filesystem journalisé ?
Posté par CoinKoin . Évalué à 2.
Pour ce qui est de la destruction physique, je crois que l'acide sur le disque est assez efficace (un peu moins, d'accord, mais c'est autrement plus simple que d'installer une fonderie dans le bureau des secrétaires).
# Bah ...
Posté par Maillequeule . Évalué à 4.
blacketdeckeriser un disque qu'on disait :p
M
# Vive" le bourinage
Posté par fmaz fmaz . Évalué à 3.
aimant, ça doit marcher pas mal, non? Avec 15 Testla dans la gueule,
les pauvres particules magnétiques du disque, elles doivent être
violement toutes alignées dans le même sens.
Ceci dit, je me vois mal allez voir les gens du labo de RMN pour leur
demander d'éffacer un disque.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.