Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 06/01/2015, à 12:05

af29

Supression / formatage de données / cle usb / DD de manière sécuriser

Bonjour

Je suis amené a revendre régulièrement des objets d'occasion sur divers plateformes (le bon coin, ...) dont des clés usb sur lesquelles j'ai pu à l'occasion mettre un fichiers txt, tableurs, ... qui touchent à des informations pro et/ou perso que ce soi des vidéos des photos de familles etc...

Je souhaiterai savoir si il existe un logiciel open source pour formater de manières assez sécurisé diront nous pour le communs des mortels afin qu'on n'y ai pas accès avec le premiers logiciels de récupérations de données.

Merci d'avance


OS: Ubuntu 14.04 64 bits + Windows 7 64 bits en dualboot
PC portable DELL Inspiron N5010 / Processeur: Intel i3 / Carte graphique: intégré  / Mémoire vive: 8 Go RAM (2 x 4Go)

Hors ligne

#2 Le 06/01/2015, à 13:19

voxpopuli

Re : Supression / formatage de données / cle usb / DD de manière sécuriser


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#3 Le 06/01/2015, à 13:25

Nasman

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Il y a aussi dd.


PC fixe sous Bionic 64 bits et portable avec Focal 64 bits

Hors ligne

#4 Le 06/01/2015, à 17:30

cep

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Le plus simple : nautilus-wipe

Un des plus performants : secure-delete avec ses possibles 38 passes

Hors ligne

#5 Le 06/01/2015, à 18:29

robindesbois

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Salut af29,

oui la commande "dd" fait cela très bien. Je te donne ma façon de procéder (c'est personnel, d'autres te donneront leur façon à eux).

Je fais au plus simple (enfin toujours selon moi hein), en commençant par identifier la clé usb ou le disque à effacer, (et donc comme tu le demandes, sans possibilité de récupération de données).

J'utilise GPARTED comme gestionnaire de disques (il est dispo dans les dépôts officiels d'Ubuntu bien sûr), donc je le lance depusi un terminal comme ceci :

$ gksudo gparted

À ce moment là Gparted dans son interface graphique s'ouvre, et je repère qu'elle est la lettre de mon lecteur a effacer (ici ce sera le disque situé en /dev/sdb ), comme le montre la capture suivante :

150106062217955750.png



Une fois mon disque repéré, et là ce sera important de ne pas se tromper, je lance ma commande dd comme ceci :

$ sudo dd if=/dev/urandom of=/dev/sdb bs=4k

Le bs=4k accèlère considérablement le remplissage de données pseudo-aléatoires ( je dis "données pseudo-aléatoires car comme tu le vois, on indique à la commande "dd" d'aller lire les données à remplir sur le disque que tu veux effacer depuis /dev/urandom).Le bs=4k accèlère considérablement le remplissage de données pseudo-aléatoires donc, et cela dans le sens que tu veuilles remplir de données pseudo-aléatoires, des clés usb, des cartes mémoires SD microSD etc, ou encore des disques durs (ssd ou à plateaux).

Pour être sûr qu'aucune donnée ne sera récupérable, certains disent que lancer 4 fois la commande dd (que je donne au dessus), sur ton disque ou ta clé USB (ou cartes diverses), permettrait déjà de ne plus laisser de chance aux divers logiciels de récupérations de données. D'autres préfèrent lancer 7 fois la commande dd du dessus. D'autres encore font 20 passes. Autant dire que ce sera radical.

Avec mes tests et le logiciel Photorec (disponnible sous Ubuntu), après une seule passe de la commande "dd" du dessus, Photorec ne récupérait déjà plus rien, mais vraiment, absolument plus rien du tout. Mais cela ne concerne que le logiciel Photorec, tu adaptes selon tes craintes, selon le degré d'importance de ce que tu as à rendre irrécupérable.

Si tu rencontres un problème, on est là.

Hors ligne

#6 Le 06/01/2015, à 19:24

Rufus T. Firefly

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Salut,

De toutes façons, les logiciels de récupération ordinaires (photorec et autres) ne fonctionnent qu'en retrouvant des données parfaitement enregistrées, mais qui ne sont plus inventoriées correctement. Dès lors que les données elles-mêmes ont été remplacées par des octets aléatoires (ou non, parce que /dev/zero à la place de /dev/urandom fonctionne aussi bien), tous ces logiciels ne récupèrent plus rien du tout.

Il faut des outils vraiment spéciaux, dont seuls quelques pros disposent, pour détecter des données anciennes, sous forme de bruit de fond je pense, en-dessous des octets dûment enregistrés par dd ou autre... Ça m'étonnerait beaucoup qu'un quidam qui vient d'acheter une clef usb d'occasion se livre à ce genre d'exercice (payant, et certainement cher, s'il le fait faire)... tout ça pour trouver éventuellement quelques bribes de photos de vacance de l'ancien propriétaire...

Je crois qu'il ne faut pas être complètement parano, tant qu'il ne s'agit pas de secrets d'Etat ou autres données réellement très confidentielles.

@robin hood
Après dd, il convient de créer une nouvelle table de partition (ms-dos) avec gparted, puis une nouvelle partition fat32, pour rendre la clef utilisable normalement.

Dernière modification par Rufus T. Firefly (Le 06/01/2015, à 19:31)


La provocation est une façon de remettre la réalité sur ses pieds. (Bertolt Brecht)
Il n'y a pas de route royale pour la science et ceux-là seulement ont chance d'arriver à ses sommets lumineux qui ne craignent pas de se fatiguer à gravir ses sentiers escarpés. (Karl Marx)
Il est devenu plus facile de penser la fin du monde que la fin du capitalisme

Hors ligne

#7 Le 07/01/2015, à 13:58

robindesbois

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Rufus T. Firefly a écrit :

Il faut des outils vraiment spéciaux, dont seuls quelques pros disposent, pour détecter des données anciennes, sous forme de bruit de fond je pense, en-dessous des octets dûment enregistrés par dd ou autre...


(désolé pour ce message un peu long, mais arrivé au bout, vous le comprendrez dans son intégralité, mes excuses).


Oui, c'était en gros le point abordé sur différentes discussions que j'avais pu suivre, et je ne retrouve pas les liens, et ça m'exaspère...

Mais en clair,     af29 peut s'inquiéter du « bruit de fond » généré par les données sensibles qu'il souhaite éradiquer complètement des différents supports de stockage qu'il passe à la revente.

Il faut bien comprendre une chose, le "bruit de fond" dont tu nous parles, permettrait donc de peut-être retrouver des traces des bribes des données sensibles exploitables, à un tiers équipé d'un appareil dont nous parlons ici. Donc on parle bien de « bruit de fond » créé lors de la création des fichiers sensibles que af29 avait créé.

Mais à l’inverse, il faut bien se dire qu'un ou plusieurs remplissages de données pseudo-aléatoires avec la commande dd vont eux-mêmes créés un nouveau "bruit de fond" qui rendra inexploitable la récupération de données et ce même avec du matériel professionnel. (voyons pourquoi ensuite).

On comprendra très bien que le "bruit de fond" dont nous parlons ici est généré lors d'écriture de données, et ce, quel qu’en soit la source !

Un fichier ,PDF ou ,ODT ou ,TXT rempli de mot de passe que af29 avait créé, crée un nouveau bruit de fond, mais 20 passes de dd utilisant des nombres pseudos-aléatoires, créent autant de nouveaux bruits de fond différents !




La question est :

_à partir de combien de passes ce "bruit de fond" que nous voulons rendre inaccessible à la récupération par un tiers va être remplacé par un "bruit de fond" inexploitable généré donc par dd (et ses multipasses) ?





Les discussions sur lesquelles j'étais tombé,  parlaient de 20 passes de dd comme étant un chiffre assuré, mais là où elles étaient aussi intéressantes, c'est que ce nombre était réduit à 7 passes (voir 4)  si la clé usb ou le disque était chiffré à la base dans son intégralité ou si les données sensibles que nous avions installé dessus, étaient dans un conteneur chiffré !


Dans ce cas là, les matériels et logiciels qui peuvent récupérer ce bruit de fond, ne récupèrent que du « bruit de fond», chiffré.... Ce qui est encore une sécurité supplémentaire, je ne travaille que comme cela ici, tout est chiffré, que ça parte un jour à la revente, ou que ça parte à la casse ou encore dans un labo pour récupérer mes données, tout est toujours protégé, et avec les meilleurs algorithmes de chiffrage actuels disponibles.

Good day wink

Dernière modification par robindesbois (Le 07/01/2015, à 16:12)

Hors ligne

#8 Le 09/01/2015, à 00:35

af29

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Bonsoir

Merci pour vos réponses et à robindesbois pour ce petit tuto documenté. Ça répond tout à fait à ma demande.
Je vais le tester des que je récupére mes nouvelles clés 32Go et 16go (normalement lundi) je vais revendre mes plus petites.

A bientôt wink


OS: Ubuntu 14.04 64 bits + Windows 7 64 bits en dualboot
PC portable DELL Inspiron N5010 / Processeur: Intel i3 / Carte graphique: intégré  / Mémoire vive: 8 Go RAM (2 x 4Go)

Hors ligne

#9 Le 09/01/2015, à 13:09

robindesbois

Re : Supression / formatage de données / cle usb / DD de manière sécuriser

Bonjour af29, et merci beaucoup du retour, cela fait toujours plaisir quand on s'est donné un peu de mal.

Hors ligne