Comment faire un formatage "bas niveau" ?

Comment faire un formatage "bas niveau" ? - Disque dur - Hardware

Marsh Posté le 25-12-2007 à 17:08:14    

Bonjour à tous!  :hello: (Et joyeux noël  :D ),
Je vais bientôt vendre mon ordinateur, et je souhaiterais faire un formatage de bas niveau sur chacun de mes disques durs...

Maxtor 6Y120L0 ATA Device (120 Go, 7200 RPM, Ultra-ATA/133)
WDC WD32 00KS-00PFB0 SCSI Disk Device (320 Go)
WDC WD36 0ADFD-00NLR1 SCSI Disk Device (36 Go)


J'ai cherché sur internet, mais il a trop de pages. Je suis un peu perdu.
J'ai essayer de faire un " Write Zeros" avec un utilitaire pour mes Western Digial, mais j'ai lu que c'était juste un formatage classique.
Quelle est la procédure à suivre pour effectuer un formatage de bas niveau sur Maxtor et WD? Si vous connaissez des utilitaires ou autre, je suis preneur.
Combien de temps celà va me prendre environ?  
Autrement, avec le logiciel Acronis Partition Suite, je peu effectuer un nétoyage (ou écrasement) en plusieurs passes, à quoi ça correspond?
J'attend vos réponses,
Merci d'avance
@++  :jap:  

Reply

Marsh Posté le 25-12-2007 à 17:08:14   

Reply

Marsh Posté le 25-12-2007 à 17:18:01    

ca m'interesse drapal

Reply

Marsh Posté le 25-12-2007 à 17:24:31    

BlastRaider a écrit :


Autrement, avec le logiciel Acronis Partition Suite, je peu effectuer un nétoyage (ou écrasement) en plusieurs passes, à quoi ça correspond?
 


 
Salut,
 
A la même chose en gros, mais en mieux ;)
 
Donc choisis un algorithme (type DoD 5220.22-M ou GOST P50739-95), si tu es parano tu peux choisir l'algo de Guttman (35 passes).
 
 

Reply

Marsh Posté le 25-12-2007 à 17:47:46    

Pour "purifier" un disque dur, rien ne vaut un petit Boot and Nuke : http://dban.sourceforge.net/
Par contre, ne rien brancher d'autre que le disque dur à effacer sur la machine, parce que là, la récupération de donnée sera, comment dire, très difficile.

Message cité 1 fois
Message édité par orb9 le 25-12-2007 à 17:48:01
Reply

Marsh Posté le 25-12-2007 à 19:32:51    

antipika a écrit :

Salut,
 
A la même chose en gros, mais en mieux ;)
 
Donc choisis un algorithme (type DoD 5220.22-M ou GOST P50739-95), si tu es parano tu peux choisir l'algo de Guttman (35 passes).


Comment je fait pour choisir un algorithme?
Je ne suis pas parano, je veux juste que la personne à qui je vais vendre mon PC, ne s'amuse pas à tout restaurer :D
J'ai le logiciel Acronis Partition Suite, c'est suffisant pour "écraser" ?
 

orb9 a écrit :

Pour "purifier" un disque dur, rien ne vaut un petit Boot and Nuke : http://dban.sourceforge.net/
Par contre, ne rien brancher d'autre que le disque dur à effacer sur la machine, parce que là, la récupération de donnée sera, comment dire, très difficile.


Merci, et ça consiste en quoi? Quel est la différence avec un formatage de bas niveau ?
 

Reply

Marsh Posté le 25-12-2007 à 19:50:15    

UltimateBootCD (UBCD) pour les outils de ce genre.


---------------
Encore une victoire de canard !
Reply

Marsh Posté le 25-12-2007 à 19:52:01    

Power Nabot a écrit :

UltimateBootCD (UBCD) pour les outils de ce genre.


Oui je l'ais DL celui là aussi, mais pas encore tester.
Sait-tu quel utilitaire choisir sur le UBCD pour faire un formatage de bas niveau ?

Reply

Marsh Posté le 25-12-2007 à 20:29:32    

pourquoi ne pas dl l'utilitaire de maxtor oO?
maxblast , accecible depuis leur site ;)
si tu as besoin de detail mp moi

Reply

Marsh Posté le 25-12-2007 à 21:10:43    

pirocrazy a écrit :

pourquoi ne pas dl l'utilitaire de maxtor oO?
maxblast , accecible depuis leur site ;)
si tu as besoin de detail mp moi


oui je veux bien qlqs détails stp
 

Reply

Marsh Posté le 25-12-2007 à 22:22:15    

Boot and Nuke, ça se télécharge puis s'installe sur une disquette, tu branches le disque à effacer et lui seul pour éviter tout problème, tu boot tu dis ok, et ça t'efface le disque en profondeur, c'est irrécupérable.

Reply

Marsh Posté le 25-12-2007 à 22:22:15   

Reply

Marsh Posté le 25-12-2007 à 23:58:14    

BlastRaider a écrit :


Comment je fait pour choisir un algorithme?
Je ne suis pas parano, je veux juste que la personne à qui je vais vendre mon PC, ne s'amuse pas à tout restaurer :D
J'ai le logiciel Acronis Partition Suite, c'est suffisant pour "écraser" ?

 


 

J'ai Acronis True Image et Acronis Disk Director donc je ne sais pas trop si Partition Suite permet de faire cela.

 

Enfin moi je lance True Image, (via Windows ou via un CD au boot), je fais Tools > Acronis DriveCleanser > je chosis la/les partitions a éffacer > je choisis l'algo, et voilà :)

 

http://img205.imageshack.us/img205/1130/138zl3.jpg
http://img211.imageshack.us/img211/9519/139no5.jpg
http://img267.imageshack.us/img267/6954/140vn1.jpg

 


orb9 a écrit :

Boot and Nuke, ça se télécharge puis s'installe sur une disquette, tu branches le disque à effacer et lui seul pour éviter tout problème, tu boot tu dis ok, et ça t'efface le disque en profondeur, c'est irrécupérable*.

 

*De manière logiciel. En chambre blanche on peut récupérer une partie des donnés surtout si on ne fait qu'une passe, enfin çà coûte chère aussi et on ne fait pas cela pour rien :p

Message cité 1 fois
Message édité par antipika le 26-12-2007 à 00:00:07
Reply

Marsh Posté le 26-12-2007 à 00:41:48    

ok je te remerci.
Celui que tu utilise c'est Acronis True Image ou Acronis Disk Director ?
C'est quoi la différence?

Message cité 1 fois
Message édité par BlastRaider le 26-12-2007 à 00:42:02
Reply

Marsh Posté le 26-12-2007 à 02:32:31    

BlastRaider a écrit :

ok je te remerci.
Celui que tu utilise c'est Acronis True Image ou Acronis Disk Director ?
C'est quoi la différence?


 
Acronis Drive Cleanser, fournis avec True Image Home 11.
 
Disk Director c'est pour partitionner, boot manager etc...

Reply

Marsh Posté le 26-12-2007 à 10:48:49    

antipika a écrit :


 
*De manière logiciel. En chambre blanche on peut récupérer une partie des donnés surtout si on ne fait qu'une passe, enfin çà coûte chère aussi et on ne fait pas cela pour rien :p


 
 
Boot and Nuke ne fait pas qu'un passage, et utilise des patterns aléatoires contrairement à la méthode guntman.
Jusqu'en 2007 cette méthode de "nettoyage" était certifiée par la défense américaine (si c'était bon pour le DoD en 2007 ça devrait aller pour n'importe qui pendant encore un moment).
Il y a très très peu de chance de récupérer quoique ce soit en salle blanche, et très très peu de chance que ce qui est récupéré soit exploitable.

Reply

Marsh Posté le 26-12-2007 à 17:07:01    

orb9 a écrit :


 
 
Boot and Nuke ne fait pas qu'un passage, et utilise des patterns aléatoires contrairement à la méthode guntman.
Jusqu'en 2007 cette méthode de "nettoyage" était certifiée par la défense américaine (si c'était bon pour le DoD en 2007 ça devrait aller pour n'importe qui pendant encore un moment).
Il y a très très peu de chance de récupérer quoique ce soit en salle blanche, et très très peu de chance que ce qui est récupéré soit exploitable.


 
 
Même @35 passages on peut encore récupérer des choses alors  :ouch: J'avais trouvé des documents expliquant quel type de formatage a faire selon le type de média (HDDs, compact flash, ram etc...)
 
Ben pour les HDD, si on voulait détruire absolument ses donnés, c'était "Disintegrate, Incinerate, pulverize, shred or melt"  :bounce:
 
Et je pense que le DoD fait cela pour ses donnés vraiment sensible...


Message édité par antipika le 26-12-2007 à 17:10:29
Reply

Marsh Posté le 27-12-2007 à 10:44:53    

Sources?
Parce que bon, investir dans un microscope à électrons, une chambre blanche et une équipe de spécialistes pour retrouver quoi, quelques bits dans le meilleur des cas (ne pas oublier que les plateaux sont de plus en plus denses), ça me semble quand même tout droit sorti de CSI.
 
Mais sur le fond je suis d'accord, si tes informations intéressent la NSA ou la CIA, détruit tes disques, sinon ne je pense pas que les acheteurs sur ebay s'amusent à payer des milliers de fois le prix du disque pour récupérer un fragment du numéro de téléphone de ta mémé.
 
La solution se trouve ailleurs pour ne jamais avoir de problème même en cas de crash: drive encryption.
 
 

Message cité 1 fois
Message édité par orb9 le 27-12-2007 à 11:07:22
Reply

Marsh Posté le 27-12-2007 à 12:12:02    

bonjour
J'ai finit par utiliser un utilitaire présent sur l'Ultimate Boot CD : Wiping Tools \ "Darik's Boot Nuke 1.0.7"
En utilisant un DoD Short Allpasses rounds 1, Mersenne Twister (mt1993ar-cok)
Ca à pris environ 8 heurs pour mes deux DD Western Digital.
Pensez-vous que c'est suffisant?

Reply

Marsh Posté le 27-12-2007 à 18:53:28    

orb9 a écrit :

Sources?
Parce que bon, investir dans un microscope à électrons, une chambre blanche et une équipe de spécialistes pour retrouver quoi, quelques bits dans le meilleur des cas (ne pas oublier que les plateaux sont de plus en plus denses), ça me semble quand même tout droit sorti de CSI.

 

Mais sur le fond je suis d'accord, si tes informations intéressent la NSA ou la CIA, détruit tes disques, sinon ne je pense pas que les acheteurs sur ebay s'amusent à payer des milliers de fois le prix du disque pour récupérer un fragment du numéro de téléphone de ta mémé.

 

La solution se trouve ailleurs pour ne jamais avoir de problème même en cas de crash: drive encryption.

 

J'ai plus le lien précis, j'ouvre des pages 10 par 10 sur google alors :< Mais bon la description de l'algo de Guttman suffit, il est bien écrit que cela rend "aussi difficile que possible" la récupération des donnés, en aucun cas le mot impossible est employé.

 

Après c'est sure pour le mettre sur eBay osef :< Perso mes anciens disques j'ai préférer les revendre a un proche plutôt que de les lâchers dans la nature sur eBay (moins de frais aussi :p). J'ai pas des millions d'euros a perdre, ni les plans d'une arme bactériologique sur mes DD, mais quelques intérêt importants "a mon échelle" tout de même.

 

Edit : j'ai retrouvé quelques liens

 

http://www.auditor.ky.gov/Public/A [...] rt6-05.pdf
http://www.purdue.edu/securepurdue [...] elines.cfm

 
Citation :

Pensez-vous que c'est suffisant?

 

Largement :)


Message édité par antipika le 27-12-2007 à 18:54:15
Reply

Marsh Posté le 29-12-2007 à 10:13:02    

Merci

Reply

Marsh Posté le 30-01-2008 à 09:30:58    

juste une simple question:
doit-on installer sur la machine Acronis True Image avant de pouvoir l'utiliser ou peut-on l'utilisé à partir du cd bootable? (comme ghost, où l'on boot dessus, ça évite l'instal, c'est plus légé pour le système)
merci pour votre réponse

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed