ShredOS : Effacer en toute sécurité un disque dur, etc

Hello,

Que pensez-vous de ShredOS pour « Blanchir » des disques durs, des ssd, des clefs usb pour une petite structure ?

ShredOS - GitHub

Il n’y a pas une commande permettant d’écrire des valeurs quelconques sur tout le disque ?

C’est pour faire cela en masse, via une interface simple pour une personne n’étant pas forcément à l’aise avec la ligne de commande.

@Necromago, l’écriture d’un script avec une icone sur le bureau peut parfaitement faire l’affaire. Pour un rendu visuel, on peut laisser de côté bash et passer à Python avec sa bibliothèque Tcl/Tk.

Pas dans ce cas là.

Je ne vais rien écrire ou préparer, c’est un outil facile et pratique que je cherche.
Pour quelqu’un qui n’est pas du métier.

Dans ce cas là, mieux vaut ne pas intervenir pour ce genre d’opération. Le risque est trop grand pour tout perdre. Pour info, un script peut se limiter à deux ou trois lignes de commandes dont la communauté Debian se fera un plaisir de vous écrire et commenter, encore faudrait-il y montrer un minimum d’implication. Si non, GPT devrait parfaitement faire l’affaire à défaut de Google.

Pour faire simple : je cherche juste un outil pour aider une structure ayant des ordinateurs qui doivent être nettoyé intégralement avant de pouvoir donner ces mêmes ordinateurs.

Donc les données devront être intégralement supprimées.

Et comme c’est pour aider la personne qui sera en charge des effacements, je voulais savoir si SharedOS serait adapté pour ce besoin.

Méthode 1: Formater le disque en NTFS avec mkntfs sans l’option -f met à zéro tous les secteurs.
Méthode 2: Effacer tous les fichiers, remplir le disque de vidéos par exemple
Méthode 3: cat /dev/urandom > /dev/sda (par exemple si le disque est sda), attention dangereux
etc

Si c’est un SSD ou une clé USB, une des trois méthodes de fran.b convient.
Si c’est un HDD, il vaut mieux utiliser shred (ou répéter plein de fois les méthodes de fran.b).

pas du tout, ça ne suffit pas

shredos étant sur github, je ne donne pas d’avis.
reste srm donné par secure-delete, et faire un script
et peut être bleachbit, mais il fait beaucoup trop de choses, et je ne connais pas sa méthode destruction sûre

Je vais faire un état des lieux des « machines » dans un premier temps, puis je reviendrai vers vos idées.

Merci pour vos réponses.

Certes pour le FBI en y mettant le temps et les moyens. Cela dit j’offre une bouteille à celui qui arrive à récupérer quoi que ce soit après ça (même en ne prenant que l’option 1 qui est la moins secure).

une bouteille de quoi?

Champagne par exemple. Remplir un disque de 0, le formater et relire les fichiers après.
La seule façon de reconstituer le disque consiste à utiliser la rémanence, cela nécessite de démonter le disque et d’utiliser un équipement extrèmement sensible dont le prix faut plusieurs milliers de bouteilles Ruinart. En y mettant /dev/urandom au lieu de 0 c’est quasi impossible. Répéter l’opération rend cela réellement impossible.

En fait pas tant que ça;, les prix ont baissé :slight_smile:

Je crois que seul Kroll Ontrack en France est capable de faire ça, de ce que j’ai vu, seuls quelques portions pourraient être récupérées dans un délai se décomptant en mois avec un budget de + de 10000€. C’est vrai que ça fait une centaine de bouteilles de Ruinart environ :slight_smile:

En fait normalement le prix c’est un cout de base (salle blanche pour les disques mecaniques, etc…) et ensuite c’est au pro rata du volume de donnée récupéré.µ

Enfin, c’était comme ça la dernier fois que je l’ai fait. Et non, il y a plus de sociétés sur le marché qu’on ne le crois.

C’est surement pas faux.
J’ai un disque de sauvegarde neuf qui me donne des annonces smart de fin de vie. J’ai décidé de détruire mes données avec srm avec de leur renvoyer.

  • Je détruis avec srm les mots de passes et fichiers sensibles.
    * 1 passe avec 0xff.
    * 5 passes aléatoires. /dev/urandom est utilisé comme RNG sécurisé
    lorsque c’est possible.
    * 27 passes avec des valeurs spéciales définies par Peter Gutmann.
    * 5 passes aléatoires. /dev/urandom est utilisé comme RNG sécurisé
    lorsque c’est possible.
    * Renommage du fichier avec un nom aléatoire.
    * Découpage du fichier.

Je détruis avec srm -ll ou srm -l les fichiers moins sensibles.

A la fin je remplis avec des iso debian et des .deb pour finir, que ça serve à quelqu’un qui regarderais :slight_smile:

je vais essayer, pour le plaisir et parce que j’ai soif

Oui, quand il s’agit de récupérer les données d’un disque cassé, formaté, etc, il y en a plein ([Pub: Porte de Bagnolet il y a 7-8 ans il y avait un gars qui récupérait les données de disques d’étudiants ayant fait tomber leurs ordis (donc passage en chambre blanche) pour un prix ~ 200-300€ voire moins si l’étudiant était boursier, j’ignore si le gars existe encore, mes élèves y allaient]. Mais des sociétés capables d’exploiter la rémanence, il y en a vraiment peu je crois. Paradoxalement, je me demande si le pire cas est le SSD cassé car là il n’y a pas moyen d’écrire/lire via le SSD mais il est assez facile de dessouder les circuits et de les ressouder sur une carte, si le pbm était ailleurs, on lit tout. Bref, un SSD cassé, je l’achève à coup de marteau.

c’est clair