Commentaires : Découvrez pourquoi des milliers de disques durs fonctionnels sont détruits chaque année

Savez-vous ce qui arrive aux disques durs lorsqu’ils ne sont plus utilisés ou lorsque leur garantie expire ? Et bien, ils sont détruits… tout simplement.

Encore une fois, le terme de cryptage n’existe pas en français. Par contre le chiffrement, oui.
Pour en revenir au sujet, le plus simple est en effet de chiffrer le disque et de le formater ensuite. Toute tentative de récupération sera impossible.

3 « J'aime »

Le terme crypter existe bien en Français et depuis bien avant l’invention de l’informatique, cryptage semble beaucoup plus récent (debut/moitié du siecle dernier) mais qui suit la base de grec.
Par contre c’est souvent mal utilisé effectivement comme la « clé de cryptage » qui fait tres bizarre.

Sinon je me souviens des heures passees sur l’effacement de disques durs a devoir faire 40 formatages a la suite pour etre « sur » que les donnees n’etaient pas recuperables…
Parce que non, un formatage unique ne suffit pas

je dirai même qu’on a juste à supprimer la clefs de chiffrement, même pas besoin de supprimer la table de partition, et ça c’est quand on loue un serveur physique dans un DC, chez sois on chiffre moins facilement.

Généralement, on utilise des filers (serveur de disque réseau) les disques, ils sont réutilisé en toute sécurité jusqu’à ce que le SMART soit dégradé, et on met le disque à la broyeuse.

Personnellement, j’ai jamais broyer un disque ou baladé avec un disque en DC. un copain dans une autre boite le fait tout les jours, sa boite loue des serveurs physique.

A savoir, ça peux nous arriver de renvoyer des disques au constructeurs quand ils sont sous contrat.

Donc l’article doit parler de certains type de DC.
Notamment la location de serveur physique sur catalogue, et non de VM/VPS.

Un bon formatage de bas niveau ne suffirez-t-il pas? quel gâchis.

1 « J'aime »

Ainsi les fournisseurs Cloud seraient incapables de wiper correctement un disque lorsqu’il est décommissionné ? C’est une blague ou quoi ?

Comme cela a été dit plus haut: soit on chiffre les données dès le départ (puis on jette la clé), soit on les écrase à l’ancienne (les standards du département de la défense américain préconisaient de faire plusieurs passes, mais c’est devenu superflu avec les disques PRML).

Franchement, quiconque jette un disque parfaitement fonctionnel « pour des raisons de sécurité » est juste un incompétent, point barre.

3 « J'aime »

Effacer informatiquement des données, c’est long et pas 100% sur.
Économiquement, on préfère broyer les disques que de prendre le risque de retrouver le disque sur le bon coin et se taper une mauvaise pub.

EDIT :
C’est donc pas du à l’incompétence du technicien ou de l’ingénieur, mais c’est le process d’une entreprise.

1 « J'aime »

Non, c’est toi qui ne connais pas la réalité du terrain. En particulier dans le milieu bancaire. Les disques sont sortis des machines, envoyés par fourgon blindés (oui, tu as bien lus) dans une entreprise certifiées dans la destruction des disques.

1 « J'aime »

Je maintien ce que je dis: Crypter n’éxiste pas:

Crypter : selon l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), ce terme est incorrect. En effet, il s’agit d’un abus de langage puisque « crypter » un fichier reviendrait à le chiffrer sans connaître la clé de chiffrement, ce qui empêcherait de le déchiffrer par la suite. De plus, ce mot n’est pas reconnu par le dictionnaire de l’Académie française, mais elle l’accepte néanmoins lorsque l’on parle de chaînes cryptées (chaînes TV payantes). Donc vous pouvez l’oublier !

Source:

Pas si simple. Sur les disques pro, il y a de l’over-provisioning. Il est possible que des données restent en dehors de la fenêtre « allouée ». Elles peuvent être rendues accessible par quelques artifices logiciels, sinon de façon matérielle.

Activer le chiffrement est la meilleure solution: elle ne comporte pas de risque au niveau des secteurs réalloués, des caches ou des copies fantômes, et ne nécessite pas un temps supplémentaire de nettoyage.

1 « J'aime »

Ah tiens, ça m’intéresse,
Ça s’exploite comment ce genre de « leak » ?
C’est possible que si le disque est dans le serveur de disque ? ou aussi retiré ?

Quand je pense à combien m’ont couté mes 56To et eux ils jètent leurs disques… écoeuré.

1 « J'aime »

C’est inquiétant de constater qu’encore de nos jours, des disques ne soient pas chiffrés dans tous les DC.
Normalement, ils devraient tous l’être de façon « matérielle » avec une clé physique (ou au minimum logicielle).

Sinon, formater un disque 40 fois ne sert à rien car ça ne touche pas à la surface d’écriture.
Un formatage « bas niveau » va écrire sur la surface mais souvent sur un seul cycle d’écriture, ce qui n’est pas forcément suffisant car on peut retrouver des traces magnétiques d’une donnée même lorsque la surface a été réécrite. Le formatage bas niveau en plus d’être potentiellement inefficace c’est très long donc ça coute cher.
A date, la seule bonne façon d’être certain de la destruction d’une donnée c’est de détruire son support.

Pour en revenir au chiffrement, qui nous dit que dans un futur plus ou moins proche il n’existera pas un moyen de décrypter les disques chiffrés aujourd’hui ? Donc là encore ce n’est pas sûr à 100% de compter sur le chiffrement.
On en revient donc à la destruction.

1 « J'aime »

Si mes souvenirs sont bons, tu as des formatages bas niveau certifiés pour empécher toute récupération de données. Mais c’est long oui

Bien sûr que les banques faisaient systématiquement broyer leurs disques ou les détruisaient au marteau, ça c’était « la réalité du terrain »… il y a 30 ans. Et à l’époque peu de monde se risquait à chiffrer le stockage, ne serait-ce que pour des raisons de performance.

Mais aujourd’hui tous les disques « enterprise » font du chiffrement hardware avec zéro impact sur les performances, avec une sécurité auditée et des garanties fortes au niveau crypto, donc ce genre de gaspillage est injustifiable.

Wiper un disque chiffré, ça prend littéralement 10 secondes. Et wiper des disques non-chiffrés, c’est trivial pour n’importe quel sysadmin compétent, et bien moins cher que d’affrêter des fourgons blindés.

« Ça prend du temps »… ET ALORS ? Après 5 ans le disque peut bien rester dans sa baie 24 heures de plus, le temps d’être wipé non ??

Et je ne mentionnerai même pas le fait qu’ajouter de la redondance revient moins cher que de décommissionner les disques après 5 ans… Certains (comme Backblaze) l’ont pourtant compris depuis longtemps. Bref, du grand n’importe quoi.

Comment peut-on faire évoluer les choses si même certains acteurs cloud (qui sont supposé être à l’avant-garde) font preuve d’une telle ignorance ? Ça me débecte.

1 « J'aime »

Ta source dit justement que Crypter existe. Ce que ta source dit c’est que ce n’est pas correct de l’utiliser dans certains cas… exactement ce que je dis.
Et en poussant la reflexion plus loin ils disent et tu cites " « crypter » un fichier reviendrait à le chiffrer sans connaître la clé de chiffrement". C’est exactement ce qu’ils cherchent a faire ici.

.

D’ailleurs faudra que tu mettes au courant les ecrivains pre-19eme siecle car apparemment ils etaient pas au courant que ce mot n’existait pas. Bizarre

.

Et si on part dans la linguistique du « l’usage fait la langue », houlà t’es pas prêt je pense.

@Blap
Les cryptographes n’ont que faire du terme « crypter » car il n’a aucun sens… même dans le cas particulier qui nous occupe.

Se débarrasser de données en les écrasant avec des bits aléatoires, ce n’est pas « crypter », ni même « chiffrer ». En fait cela n’a même rien à voir avec la cryptographie car c’est de la pure destruction de données.

Même pour les « one way functions » (fonctions de hachage) on n’utilise pas le terme « crypter ».

Seul « décrypter » (= déchiffrer sans la clé) a un sens. Par définition quand on chiffre, on connaît le clé utilisée.

Que le terme existe au niveau linguistique, certes… mais il n’a aucun sens en crypto.

Relis à haute voix:
« Ce terme est incorrect. En effet, il s’agit d’un abus de langage.
De plus, ce mot n’est pas reconnu par le dictionnaire de l’Académie française »

MiCode a fait une super vidéo sur le sujet ou il récupère un SSD et trouve des données d’un hébergeur (si je me souviens bien de la vidéo).

Oui, elle est extrêmement intéressante en effet. Et met en valeur nécessité de tout mettre en oeuvre pour ce prémunir de cela.
Et c’est d’autant plus étonnant pour une entreprise.

J’avais lu une histoire cocasse:
Un gars avant vendu son PC portable sur le bon coin. Sauf que le PC ne valait pas le prix qu’il avait vendu. C’était donc une arnaque.
L’acheteur cherchant à se venger avait récupérer les données du DD. Il y avait trouvé des photos plus que compromettantes.
Cela lui avait permis de faire chanter le vendeur en lui demandant un remboursement du PC acheté au double de ce qu’il avait été acheté. Ca remonte à 2008 cette histoire il me semble