Bonjour Antonin,
ravi d'avoir de tes nouvelles!
Mes commentaires dans ton mail :
Le 20/12/2020 à 14:21, Antonin GIRAUD-PERNETTE a écrit :
Bonjour Vincent,
pour moi, l'outil le plus adapté serait DBan (Version OpenSource de
Blancco), comme il fonctionne avec un RAMDisk, je suppose qu'il est
possible de retirer la clé USB une fois le programme lancé (jamais
essayé, et pas de quoi tester ces jours-ci, mais en tout cas, il
efface tout, sauf la clé).
Oui, j'ai déjà eu vent de DBan, c'est par ailleurs ce qui aurait été
utilisé par la SI de la direction des impôts avant don des 100PC.
Par contre, cela me semblait un peu usine à gaz et impossible à lancer
en mode non-interactif.
Il est possible de créer un fichier de configuration pour automatiser
l'effacement voir ici
<https://www.itninja.com/blog/view/how-to-automatic-darik-s-boot-and-nuke-wipe-via-k2000-boot-environment>
(tu peux oublier la partie de création d'iso, etc car la procédure est
adaptée à la création d'un CD, mais tu as toutes les refs et
emplacement pour le fichier de configuration)
Je vais lire cela.
Cependant, je ne puis te garantir qu'il sera prioritaire sur le disque
dur (cela dépend de la configuration du BIOS/UEFI), et donc n'ai pas
de solution quant à pouvoir le faire sans écran et/ou clavier.
Oui, tu as tout à fait raison, j'avais oublié ce point ce jour... Cela
complique donc un peu la donne.
pour le rassurer, DBan, dispose de plusieurs niveau d'effacement
complatible DoD (Department of Defense) permettant de supprimer en 3
ou 7 passes les informations, l'ANSSI privilégie le 7 passes -> DOD
5220.22-M <https://en.wikipedia.org/wiki/DOD_5220.22-M>
Oui, mais j'aimerais limiter le formatage profond, d'abord car il prend
nettement plus de temps, et ensuite car il impacte la durée de vie des
disques.
En général :
- on anonymise au maximum la source en retirant toute trace
d'identification de la précédente vie du PC,
- on installe systématiquement un nouveau système d'exploitation avec un
nouveau système de fichiers,
- le don est fait vers des familles ou associations n'ayant pas les
moyens de faire l'acquisition de matériels informatiques (ce qui
signifie que l'achat de matériels informatiques ne fait pas partie de
leurs priorités. La compétence associée minimise le risque de tomber sur
un pirate pointu...).
Vincent.
Bonne journée.
Antonin GIRAUD-PERNETTE
Le 20/12/2020 à 14:06, Vincent a écrit :
> Bonjour la liste!
>
> En anticipation de ce gigantesque stock de machines à recycler pour
> cause de passage au numéro 10, ou plutôt d'obsolescence du 7ème du
> nom, je souhaiterais pouvoir disposer d'une clé de formatage des
> disques présents...
>
> L'idée est de pouvoir rassurer le responsable SI au stock à recycler
> sur le très faible risque de fuite de données, et pour cela de
> disposer d'outils efficaces.
>
> Comme il s'agit de machines assez récentes, elles doivent toutes
> pouvoir démarrer sur une clé USB? (*)
>
> Caractéristiques de la clé :
> - support des modes UEFI et Legacy,
> - détection/identification du-es disque(s) internes,
> - chargement en mémoire du système et lancement des formatages - avec
> écriture physique de 0
> - extinction de la machine à la fin du formatage.
>
> L'idée est de pouvoir retirer la clé dès que le formatage est lancé
> pour l'utiliser sur une autre machine, sans aucune interface (pas
> d'écran, clavier ni souris ni même de réseau).
>
> Il faudrait donc un système ultra léger qui se charge en mémoire et
> libère la clé après l'avoir bien identifiée (pour ne pas lancer le
> formatage de la clé), scanne les disques et lance les formatages en
> bash avec power off en fin de bash.
>
> Des idées? Des tutoriels, ou des pistes vers des pages/docs en rapport?
>
> A+
> Vincent.
>
> (*):Sauf dans le cas où le boot est interdit dans le firmware, cas à
> traiter à part. Les réponses seront différentes.
> Si boot restant possible par le réseau, l'iso de la clé de formatage
> autonome pourra être utilisée via un switch ethernet.
> Si disques accessibles, il faudra se prévoir une machine hôte avec de
> nombreux logements pour lancer le formatage
> _______________________________________________
> Linux06 mailing list
> Linux06(a)lists.linux-azur.org
>
https://lists.linux-azur.org/mailman/listinfo/linux06
> Attention, les archives sont publiques