Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Comment effacer vraiment un disque dur avant de le revendre ou le donner ?

Vous le savez surement, un simple formatage ne suffit pas pour vraiment supprimer les données présentes sur un disque dur ou une clé USB. Il est toujours possible de les récupérer comme je l’expliquais la dernière fois.

Heureusement, il existe des tas de logiciels (comme wipe ou dban), certains payants, qui permettent de supprimer VRAIMENT les données présentes sur un disque dur. En effet, si vous voulez donner ou revendre un disque dur, voire le balancer dans une déchèterie, autant être sûr qu’un petit malin ne puisse pas récupérer de données dessus.

Aujourd’hui, je ne vais pas parler d’un logiciel qui permet d’effacer un disque dur de manière sécurisée, mais on va plutôt revenir aux basiques avec la fameuse commande « dd« . En effet, avec dd on peut faire des images disque, copier de la donnée, mais on peut aussi supprimer de manière efficace, les données qui se trouvent sur un disque dur (ou une clé USB ou une carte mémoire…etc).

La première étape consiste à trouver le chemin qui pointe vers le disque sur que vous voulez nettoyer. Un petit « fdisk -l » sous Linux ou « diskutil -list » sous Mac vous permettra de localiser ce disque. Voici celui qui m’intéresse :

Il s’agit d’un disque de 500 Gb dont je veux me débarrasser. La commande d’effacement qu’on retrouve partout et qui est la plus rapide consiste à remplir le disque dur avec des 0. Pour cela, ouvrez un terminal et lancez la commande suivante en prenant bien soin de remplace X par le numéro de votre disque. Attention, il n’y a pas de garde fou pour cette commande, donc soyez sûr de votre coup, car un accident (effacer par erreur le mauvais disque) est vite arrivé.

sudo dd if=/dev/zero of=/dev/diskX

Toutefois, écrire uniquement des zéros, ce n’est pas suffisant, car en utilisant des techniques de récupération avancées, il est encore possible de récupérer des données d’une ancienne vie du disque.

Alors que faire ? Et bien, la même chose, mais en utilisant /dev/random qui écrira des données totalement aléatoires sur le disque.

sudo dd if=/dev/random of=/dev/diskX

Il n’y a plus qu’à patienter, car la procédure peut durer longtemps, surtout si votre disque est gros. Mais quand il s’agit de sécurité, on ne compte pas. D’ailleurs, pour voir l’avancement de la commande dd, faites un CTRL + T dans le terminal (sous macOS) ou un « sudo pv /dev/diskN » sous Linux pour voir les données qui sont écrites en random sur votre disque.

Au bout d’un moment, le disque sera rempli et l’opération sera terminée. Mais d’après les spécialistes, cela ne suffit pas être pour être certain que les données seront vraiment irrécupérables, il est recommandé de relancer cette commande 7 fois d’affilé.

Pour cela, vous pouvez faire un petit script (appelé dans mon exemple wipe.sh) avec la commande suivante :

#!/bin/bash

for n in `seq 7`; do dd if=/dev/urandom of=/dev/diskN ; done

Rendez ce fichier executable avec un

chmod +x wipe.sh

Puis lancez le avec sudo :

sudo ./wipe.sh

Et c’est parti pour 7 tours d’effacement !

Voilà pour les bases sur comment effacer proprement un disque dur. C’est long, mais on n’a rien sans rien. Autrement sous Linux, si la commande est disponible vous pouvez utiliser shred ou d’autres outils pour Windows et Mac OS.

Amusez-vous bien et surtout, attention à ce que vous effacez !


pCloud – Une solution de stockage en ligne complète

Intègre un outil qui permettra de chiffrer et protéger par un mot de passe vos fichiers les plus sensibles

pCloud propose à la fois de la synchro et du stockage, ce qui vous permet d’étendre le stockage de votre ordinateur jusqu’à 2 To sans avoir besoin de bouffer l’ensemble de votre disque dur. Et bien sûr vos fichiers restent accessibles de manière transparentes via l’explorateur de fichiers ou le Finder.

Vos données sont également versionnés pour éviter les écrasements malheureux et si vous supprimez un dossier ou un document, vous pourrez toujours le récupérer sans problème dans la corbeille pCloud.

Pour découvrir ce service c’est ici


Réponses notables

  1. Une passe suffit ! pas besoin d’en faire sept. Faire sept passe risque plutôt de détruire le disque donc si le but c’est de le détruire … autant le détruire c’est d’ailleurs la seul solution “military grade”

    Récupérer les données d’un disque qui meure à petit feux c’est une chose, récupérer depuis un disque qui a été wipé il faut tout simplement oublier. Il y aura de toute façon une partie du fichier qui sera illisible car corrompu, plus le fichier est gros et plus cela réduit les chances de récupérer quoi que ce soit.

    Voir : http://www.howtogeek.com/115573/htg-explains-why-you-only-have-to-wipe-a-disk-once-to-erase-it/

  2. heu …
    Korben … mon cher Manu :wink:
    il est où ton 500Go ? 'veux bien le récupérer moi !!!

  3. Tiens, je vais profiter de cet article pour poser une question à laquelle je n’ai jamais vraiment trouvé de réponse…

    Comment se fait-il qu’il ne soit pas “possible” de réellement effacer un disque dur, même après plusieurs passes ?
    Pourtant, si l’on s’affaire à remplir bit par bit un disque dur de zéros, il ne devrait au final plus rien rester, non ? Étant donné que dans un usage normal, l’OS est a priori apte à manipuler des bits sans erreurs, pourquoi un programme de wipe ne saurait pas modifier l’intégralité du disque dur ? Est-ce parce qu’il puisse arriver que le processus “saute” des bits par ci par là, qui restent intacts ?

    Et du coup, autre question : qu’en est-il des mémoires flash ? (SSD, clés USB, cartes SD, etc)

    (oui je sais, beaucoup de “?” ici :wink: )

  4. staki says:

    A y est. Le sujet “bateau” de début d’année, histoire d’avoir quelque chose à dire sur son blog.
    Cela fait des années que ce genre de post ressort régulièrement, et tous les braves gogos se font avoir à chaque fois.
    Rien de nouveau sous le soleil de l’informatique, quoi !
    Tu vieillis Korben, tu commences à radoter, fais gaffe !
    En plus les HDD ont tendance à disparaître au profit des SSD, et ces vieilles techniques ne marchent pas sur les SSD, tu devrais le savoir pourtant…
    Bref, ça sent le sapin !

  5. fofo says:

    La seconde étape consite à vérifier lque c’est le bon disque :slight_smile:

  6. fofo says:

    [quote=“Ailothaen, post:7, topic:5038, full:true”]
    Tiens, je vais profiter de cet article pour poser une question à laquelle je n’ai jamais vraiment trouvé de réponse…

    Comment se fait-il qu’il ne soit pas “possible” de réellement effacer un disque dur, même après plusieurs passes ?
    Pourtant, si l’on s’affaire à remplir bit par bit un disque dur de zéros, il ne devrait au final plus rien rester, non ? Étant donné que dans un usage normal, l’OS est a priori apte à manipuler des bits sans erreurs, pourquoi un programme de wipe ne saurait pas modifier l’intégralité du disque dur ? Est-ce parce qu’il puisse arriver que le processus “saute” des bits par ci par là, qui restent intacts ?[/quote]
    Tu résonnes en bit binaire, mais c’est un stockage magnétique de cellules (aimants) très rapprochées.
    Les bits sont des minis aimants orienté Nord ou Sud, sauf qu’en pratique il ne sont jamais parfaitement alignés et le controlleur arrondi pour trouver des bits numérique :
    Si Nord parfait vaut 1 et Sud parfait 0, le contrôleur interprétera 0.0-0.3 en 0, 0.7-1.0 en 1 et 0.4-0.6 en erreur de lecture.
    Quand tu écris un bit particulier, les aimants sont tellement rapprochées que tu influences les bits d’à coté,
    Ex : 1 0 1 0 1 0 que tu veux changer en 0 0 0 0 1 0.
    Avant tu aurais comme niveau physique :
    0.8 0.2 0.8 0.2 0.8 0.2, après écriture tu aurais 0.3 0.0 0.3 0.1 0.8 0.2
    En écrivant 0 sur le premier bit, tu as “renforcé” le 0 du second bit.
    En écrivant 0 sur le 3eme bit tu as “renforcé” l’orientation 0 des bits 2 et 4.
    Avec les “arrondis” du contrôleur de disque les bits sont parfaitement lisibles. En lisant les niveaux physiques (analogiques) on peut déduire l’état précédent des bits.

    [quote=“Ailothaen, post:7, topic:5038, full:true”]Et du coup, autre question : qu’en est-il des mémoires flash ? (SSD, clés USB, cartes SD, etc)[/quote]Pour limiter l’usure les contrôleurs flash ne laissent pas l’accès direct aux cellules NAND, quand tu écris des données c’est le contrôleur qui choisit une cellule moins usée pour écrire dessus. Mon ex précédent serait donc (avec beaucoup d’approximations):
    101010xx => 000010xx
    Les cellules NAND de l’octet d’origine resteront inchangées, et tout le nouvel état de l’octet sera écrit dans des cellules ayant moins d’écritures au compteur.
    Le contrôleur fait aussi plein d’autres truc (ex: réécrire de vieux bit avant que leur état soit perdu), c’est tellement complexe, que la norme prévoit une instruction secure erase.

  7. Coquille ou non-sens :wink: ici :

    cela ne suffit pas être pour être certain

  8. Bonjour,

    • Pour effacer un disque dur, un formatage avec 1 ecriture devrait suffire pour des donnees relativement personnelles, bon si vous etes paranos, un deuxieme formatage avec 1 ecriture aleatoire sera suffisante… au dela il y’a risque d’endommager le disque dur et donc de ne plus pouvoir le vendre…

    • Ceux qui volent en general ce genre de donnees ne vont pas s’emmerder tres longtemps a essayer de les restaurer…

    • Je crois savoir qu’il faut du materiel haut de gamme et assez cher pour examiner un disque dur ouvert et surtout necessite un environnement sain sans poussiere, renseignez vous sur les tarifs des societes qui proposent ce genre de service, c’est tres cher…

    conclusion : a moins d’avoir des donnees ultra confidentielles c’est la solution la plus raisonnable… sinon logiquement, si les donnees ont plus d’importance que le disque dur, la destruction materiel devrait permettre d’eviter toute recuperation…

    a noter quand meme que si un gouvernement s’interesse a vous, personne ne peut savoir a priori de quel materiel il dispose, je les soupconne fortement d’avoir acces a du matos haut de gamme dont le public n’a meme pas connaissance, c’est pour ca par exemple que la comedie dans les medias sur l’incapacite du gouvernement us a recuperer les donnees des iphones m’a bien fait rire… allez donc messieurs dames, acheter des iphones et ne vous inquietez pas, vous etes totallement securise… foutaises

  9. Croux says:
    • /dev/random est bloquant lorsque l’entropie devient trop faible, effacer un disque peut prendre une année comme ne jamais se terminer… Quant à faire 7 passes avec /dev/urandom sur un disque de 4 To cela peut prendre 1 mois.

    • Avec une seule et unique passe, que cela se fasse avec/dev/zero ou /dev/urandom ça ne change rien si on considère que “l’ennemi” possède des moyens d’analyses poussés. Il ne lui est pas plus difficile de filtrer des zéros que des suites aléatoires de zéro et de un qu’il peut lire sur le support lui-même comme tout le monde.

    • @Ailothaen : le disque dur n’enregistre pas des 0 et des 1 mais du magnétisme sur un support analogique avec toutes les imperfections et les imprécisions existantes.

    • Utiliser dd pour écraser les données d’un disque dur, n’empêche pas le disque lui même de faire son travail de réallocation de blocs (Cf. SMART). Ces secteurs corrompus ne sont plus accessibles à celui qui voudrait les effacer, alors qu’ils peuvent contenir des informations exploitables. Je conseillerais donc de faire une seule passe avec dd if=/dev/zero si le disque ne contient rien d’important et qu’on souhaite en faire cadeau à quelqu’un , ou de le détruire carrément à la perceuse, au marteau, … sinon.

  10. Diki says:

    Bonjour,
    J’ai un ami bossant dans un Département de recherche en sécurité minformatique sui m’a récemment fait part de son expérience concernant la récupération de données sur des disques durs à plateau brûlés. C’est possible en fonction de l’état du disque dur . Il existe des outils confidentiels (secret défense) permettant de récupérer un disque dur effacé quel que soit le software de suppression de données utilisé.

  11. fofo says:

    [quote=“Quezako, post:12, topic:5038, full:true”]Je crois savoir qu’il faut du matériel haut de gamme et assez cher pour examiner un disque dur ouvert et surtout nécessite un environnement sain sans poussière, renseignez vous sur les tarifs des sociétés qui proposent ce genre de service, c’est très cher…[/quote]Pas besoin d’ouvrir un disque pour récupérer les données effacées de manière logiciel, l’ouverture est nécessaire quand il y’a eu des dégâts physiques (Ex: poussière, ou tête de lecture HS)

    Pour lire les états antérieurs de bit il “suffit” de reprogrammer le firmware pour lire plusieurs niveaux de bits magnétiques (au lieu de lire zéro ou un, tu reprogrammes pour sortir plusieurs niveau logiciels des bits ex 0 à 3).

    Sur le fond tu as entièrement raison, tout ça est théorique : Quand bien même ou pourrait lire l’état n-1 de chaque bit, tu ne sauras pas dans quel ordre ces bits ont été modifiés, sans cette variable temporelle les possibilités pour interpréter ces données sont quasi infini.

  12. Comme le disait croux, l’entropie devient vite un problème avec urandom et l’écriture devient très très très longue.
    Pour écrire sur le disque à sa vitesse max (150 Mo/s en général), j’utilise openssl pour crée une clé pseudo aléatoire à partir de urandom, le tout pipé dans “pv” pour avoir une progress bar.

    Ce qui nous donne pour les plus pressés :
    for i in 1 2 3; do openssl enc -aes128 -k "$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" < /dev/zero | pv -trb > /dev/sda ;done

Continuer la discussion sur Korben Communauté

5 commentaires supplémentaires dans les réponses

Participants