Question Effacer en toute sécurité toutes les données d'un disque dur


Je suis sur le point de vendre mon ancien ordinateur de bureau et je crains que certaines de mes informations sensibles ne soient disponibles pour l'acheteur, même après avoir reformaté le disque dur, à l'aide d'un logiciel de récupération de données.

Comment puis-je effacer le disque dur en toute sécurité afin que les données ne puissent pas être récupérées?

Bien que je veuille spécifiquement de l'aide avec mon PC Windows, cela ne ferait pas de mal si des suggestions de Mac étaient également disponibles.


99
2017-07-16 05:59


origine


Notez qu'un reformatage est en effet absolument trivial pour récupérer des données. Vous devriez certainement utiliser une sorte d'utilitaire de nettoyage (que je suis sûr que d'autres répondeurs suggéreront :) - Blorgbeard
D'où pourquoi j'ai posé la question - Josh Hunt
Désolé, je pensais que votre formulation aurait pu impliquer que vous n'étiez pas sûr. Je voulais surtout le rendre agréable pour tout le monde en lisant :) - Blorgbeard
Voici une recette pour Macintosh qui n'implique pas la destruction ou même le formatage de votre disque dur: http://macmad.org/blog/2010/10/clean-private-data-before-selling-a-mac/ - Jamie Cox
Voici un article sur IT Security à ce sujet: security.stackexchange.com/questions/5749/ ... - Shadok


Réponses:


Examiner Le démarrage de Darik et Nuke. C'est un CD amorçable qui vous permet d'effacer vos disques durs en toute sécurité.


68
2017-07-16 06:02



Bon vieux DBAN comme on l'appelle. Super d'avoir autour. - John T
Il dit "DBAN va automatiquement et supprimer complètement le contenu de tout disque dur qu'il peut détecter"Peut-être que le libellé est déroutant: est-ce que je peux choisir un seul lecteur pour qu’il soit effacé? (Je veux effacer un lecteur externe, ne pas jeter tout mon ordinateur) - Nathan Long
J'aime les options DOD pour le paranoïaque, mais préparez-vous à perdre une journée à laisser l'ordinateur faire son travail ... - wag2639
@GorrillaSandwich: DBAN, si je me souviens bien, est destiné à effacer les disques durs internes et fonctionne à partir du CD en tant qu'option de démarrage. Vous devrez peut-être poser votre cas en tant que question distincte - wag2639
@GorrillaSandwich: DBAN vous permet de sélectionner le lecteur à effacer au démarrage. Là est une option pour tout effacer, mais AFAIR n'est pas activé par défaut. - sleske


Windows7 a un outil appelé cipher.exe, qui peut effacer le disque:

http://www.ghacks.net/2010/06/21/wipe-yopur-drives-securely-with-a-hidden-windows-7-tool/

The command is simply cipher /w:x:\folder where you would substitute
x:\folder for the location you want wiped, for instance your D:\ 
drive or your C:\Users\Mike Halsey\Music folder.

32
2018-06-22 07:41



J'ai essayé 2 autres solutions et celle-ci (jusqu'à présent) est la plus simple et la plus satisfaisante. - jcollum
Comme mentionné dans un commentaire à l'article, et dans la documentation de cipher, l'outil lui-même ne supprime rien. Vous devez d'abord supprimer toutes les données, puis cipher remplacera tout espace disponible par des zéros et des uns. - Björn Pollex
si chiffrement écrase des trucs ... alors supprimer tout d'abord est la mauvaise approche. Il suffit de pointer le chiffrement vers le dossier / les fichiers, cela écrase l’espace utilisé (ce qui est connu depuis que les fichiers sont toujours connectés au répertoire) avec un bruit aléatoire ... et après le chiffrement, vous supprimez simplement le ) fichier. les supprimer en premier est faux. - akira
@akira: Il écrase les blocs marqués comme libres par le système de fichiers (mais qui peuvent encore contenir des traces de fichiers supprimés, du contenu du fichier d'échange, etc.). Supprimer les fichiers en premier serait correct. - Ben Voigt
@BenVoigt: essentiellement, ce n'est pas grave: si vous écrasez un fichier connu (par son nom), sdelete connaît les blocs à écraser. Si vous voulez effacer le "espace libre", sdelete essaie d'abord d'allouer un fichier volumineux, ce qui occopie tous les blocs disponibles, les remplit d'ordures ... et libère à nouveau le fichier de mémoire. - akira


Eh bien, en utilisant des outils tels que DBAN ou similaire est considéré comme étant essentiellement inutile et prend également beaucoup de temps.

Généralement, vous faites ne pas besoin de faire quelque chose, mais remplissez le lecteur avec 0x00 (zéro octet / NUL) une seule fois ces jours-ci, afin d'empêcher en toute sécurité la récupération des anciennes données.

Faire plusieurs passes est excessif et surtout inutile, sans parler de remplir le disque avec des données aléatoires. La seule façon de le faire essayer pour restaurer quoi que ce soit, après une telle opération, c'est avec un microscope à force atomique - c'est évidemment une procédure extrême qui prendra des mois pour les plus petits JPG Le fichier et le taux d’erreur (faux positifs) vont être immenses (en d’autres termes, vous n’obtiendrez rien de significatif). Cela est encore plus vrai pour les modèles de plus grande capacité (plateaux à densité plus élevée).

Cependant, on ne peut que spéculer sur la technologie qui pourrait être entre les mains, par exemple, de la NSA, afin d’en juger les informations fournies.

Donc, l'un des ultimes Logiciel moyens (rapide, fiable et sécurisé), est un unique exécuter (zéro-remplir) de dd:

dd if=/dev/zero of=/dev/sdX bs=1M

ou, si vous voulez mesurer les progrès:

pv < /dev/zero > /dev/sdX

Cependant, il y a quelque chose qui s'appelle effacement sécurisé. Ceci est un standard ATA établi. Cette fonctionnalité est intégrée dans le lecteur lui-même. Non seulement c'est même plus rapide qu'une course de dd (comme il existe déjà un logiciel matériel et matériel> logiciel, en termes de vitesse), il est également plus sûr, grâce à la capacité de purger les secteurs défectueux d'origine qui ont été réalloués! Il existe 2 versions: la vanille (2001 et après) et l’amélioration (post 2004). Donc, si votre disque dur a été fabriqué il y a environ 10 ans, il est déjà très probable qu'il prenne en charge cette fonctionnalité.

hdparm --security-set-pass NULL /dev/sdX

hdparm --security-erase NULL /dev/sdX  
hdparm --security-erase-enhanced NULL /dev/sdX

Effacez!


18
2018-02-23 08:58



Juste pour compléter la réponse: Pour exécuter le dd commande lancez n'importe quelle distribution Linux à partir d'un CD ou d'une clé USB. Je peux suggérer Knoppix, Basé sur Knoppix les distributions et grml. - jofel
La plupart des gens ne le réalisent pas. L'ancienne référence du logiciel de nettoyage du papier guttmann le plus moderne supposait que vous ne connaissiez pas le type de disque, et des domaines beaucoup plus grands. - Journeyman Geek♦
Une partie du commentaire peut être mieux comprise lors de la publication à ata.wiki.kernel.org/index.php/ATA_Secure_Erase# - jhstuckey
Bien que le dd Le commentaire est discutable sans citer de références, votre remarque sur DBAN est parfaite et ATA Secure Erase devrait être la réponse la plus populaire. - rob


Comme une note latérale sur les scénarios lorsque vous ne peut pas toujours formater et effacer le disque et abandonner la propriété d’un ordinateur dont le système d’exploitation est intact (par exemple, démissionner d’un job et retourner le portable), Scott Hanselman a noté une liste de contrôle des activités à mener avant de l’abandonner pour toujours.

http://www.hanselman.com/blog/TheDevelopersQuittingYourJobTechnologyChecklist.aspx


14
2017-07-16 10:26



Bien que votre réponse puisse avoir un certain mérite, elle ne répond pas à la question initiale et aurait été plus appropriée en tant que commentaire. Quelqu'un pourrait simplement exécuter un programme de récupération de fichiers pour récupérer les fichiers de votre cache de navigateur "effacé", etc. Si vous voulez vous rendre dans cette voie, vous devez faire beaucoup plus: faites tout dans la liste de contrôle, au niveau du bloc, mais au lieu de compresser l'espace des honoraires), exécutez ATA Secure Erase, puis restaurez l'image sur le lecteur. - rob


Plutôt que de vous soucier de la suppression sécurisée de données, une alternative pourrait consister à acheter un nouveau disque dur et à procéder à une installation propre du système d'exploitation.

Vous pouvez ensuite conserver l’ancien disque dur pendant un moment au cas où vous auriez oublié de sauvegarder quelque chose et éventuellement le recycler en tant que deuxième (ou troisième!) Lecteur de votre nouvelle machine.


13
2017-07-16 10:32



Cette réponse n'aborde pas vraiment la partie "effacer de manière sécurisée" de la question. Ce serait plus approprié en tant que commentaire. - landroni
@landroni - en effet, mais c'est une solution alternative qui garde toutes les données potentiellement sensibles entre les mains de son propriétaire plutôt que de quelqu'un d'autre. Il a également été ajouté en 2009 lorsque les choses étaient un peu différentes (et il n’y avait peut-être même pas eu la possibilité d’ajouter des commentaires à l’époque). - ChrisF


L’Institut national américain des normes et de la technologie en a Directives pour la désinfection des médias (PDF) Il y a une section sur la purge des disques durs:

Purger en utilisant Effacement sécurisé. Le sécurisé   Le logiciel d'effacement peut être Télécharger de   l'Université de Californie, San   Site de Diego (UCSD) CMRR.


8
2017-07-16 07:33



Essayé. Problématique. - jcollum
-1: Mauvais conseil basé sur d'anciens standards de données et les deux liens sont morts. - JakeGould


Une autre suggestion, pour les Mac, est d'utiliser le programme Utilitaire de disque d'Apple. Il est inclus sur le disque d'installation d'OS X, donc si vous démarrez à partir de cela, vous pouvez ouvrir l'Utilitaire de disque, sélectionner votre disque et l'effacer (il existe des options pour le nombre d'écritures de données et autres).


7
2017-07-16 06:17



Je pense que cela fait partie de la partie "même après reformatage" de la question du PO. C'est-à-dire que ce n'est pas assez sécurisé. - Telemachus
Les "options pour combien de fois d'écrire par-dessus des données" vous permettent en fait de supprimer un disque en toute sécurité. Vous pouvez choisir entre "écraser avec des zéros" (non sécurisé), "écraser 7 fois" (DoD 5220.22-M-Standard) et "écraser 35 fois" (DoD 5220.22-M-Standard * 5?). - lajuette
La réécriture une fois est abondante, tant qu'elle est vraiment écrasée. C'est pourquoi l'article du NIST indique que le remplacement doit être vérifié. security.stackexchange.com/a/92402/79386 - Datarecovery.com MK