Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Le service informatique de mon entreprise prend la sécurité très au sérieux. Quand un disque dur doit être jeté, s'il n'est pas en panne il passe d'abord par plusieurs écritures aléatoires successives pour être bien sûr que les données originales ne puissent pas être récupérées.
Après, qu'il soit en état de marche ou non, il est démonté et les disques sont retirés, tordus et burinés au tournevis (on ne sait jamais, quelqu'un pourrait les redresser). Quant à la carte électronique et la tête de lecture, elles sont également détruites.
Mieux vaut plus de précautions que pas assez, mais tout de même. PEBKAC.
PEBKAC #9393 proposé par Link le 02/02/2014 | 60 commentaires | 👍🏽 👎🏽 -237
Je ne sais qu'en penser, démonter les disques et les bruler ne suffirait il m'a? Enfin, trop de précautions valent mieux qu'aucune.
Commentaire #127996 écrit par FunnyD le 02/02/2014 à 08h54 | 👍🏽 👎🏽
Ils pourraient les donner au Poney Mâchonneur pour être sûr et certain du résultat. je suis sûr qu'il se régalerait.
Commentaire #127998 écrit par val070 le 02/02/2014 à 09h09 | 👍🏽 👎🏽
Une fois le DD ouvert, les données sur le plateau deviennent irrécupérables pour 99,9 % de la population. Si on plus on les retire, ça me semble suffisant. Il faudrait vraiment se donner du mal pour en tirer quelque chose.

Quel intérêt de détruire l'électronique et la tête de lecture ? L'électronique pourrait servir pour dépanner un autre DD, et pour la tête de lecture... Certains pensent qu'elle peut encore contenir quelques octets ?

Le premier paragraphe du pebkac me semble justifié, le reste tend un peu vers la parano...
Commentaire #127999 écrit par Link le 02/02/2014 à 09h18 | 👍🏽 👎🏽
Et même après ça Kroll Ontrack pourrait toujours récupérer les données. :D
Commentaire #128004 écrit par ROB le 02/02/2014 à 09h42 | 👍🏽 👎🏽
Cela dépend de la sensibilité des informations contenues, s'il s'agit de secrets industriels, ils peuvent intéresser le 0,1% des personnes capables de les récupérer. Il conviendra donc de faire un peu plus que de l'écriture aléatoire, peut-être pas en détruisant l'électronique effectivement.
Par contre si ce sont les résultats du démineur de l'employé modèle...
Commentaire #128005 écrit par val070 le 02/02/2014 à 09h57 | 👍🏽 👎🏽
Il faudrait vraiment que les données soient sensible pour faire ca.
Commentaire #128007 écrit par miaousse le 02/02/2014 à 10h12 | 👍🏽 👎🏽
Quand tu peux récupérer le secret industriel de ton concurrent qui peut te faire gagner 10 ans de R&D, ça vaut vraiment le coup de fouiller les décharges à la recherche de vieux disques dur, et de dépenser des millions pour lire un plateau.
Donc oui, l'effacement sécurité de toute la surface du disque est justifiée. Pour les têtes de lecture, clairement non, la carte électronique je n'en sais rien, peut-être y a-t-il une histoire de cache ?
Sinon mes clients vont au plus simple : les disques sont passés à la perceuse à colonne, puis au rouleau compresseur.
Commentaire #128011 écrit par Woofy le 02/02/2014 à 11h41 | 👍🏽 👎🏽
Toi tu n'a pas suivi les derniers développement de 'affaire snowden sur l'espionnage industriel des USA contre des entreprises européennes. Ou bien d'autres scandales dans la compétition Airbus vs Boeing.

Par exemple dans une entreprise sous traitante pour le secteur aéronautique ou simplement automobile, ce genre de mesure est tout à fait justifiée, et d'ailleurs trop souvent négligée dans les PME francaises, qui ne se rendent pas forcément compte des implications, car elles remontent trés largement au dessus d'eux

Sinon effectivement la methode est un peu exagérée, le simple fait de percer des trous de maniere asymétrique est amplement sufisant pour rendre un disque riiecuperable faute de pouvoir le faire tourner "droit"
Commentaire #128014 écrit par lionnel le 02/02/2014 à 12h42 | 👍🏽 👎🏽
Détruire des plateaux au lieu de s'en servir de dessous de verre… Quel dommage. :-(
Commentaire #128017 écrit par Kebukai le 02/02/2014 à 12h49 | 👍🏽 👎🏽
"Mieux vaut trop que pas assez"
Commentaire #128018 écrit par Alfred456654 le 02/02/2014 à 12h52 | 👍🏽 👎🏽
pour les plateaux, les détruire physiquement c'est effectivement nécessaire pour des données sensibles.
pour l'électronique et les têtes ça me semble exagéré
Commentaire #128030 écrit par Papa le 02/02/2014 à 14h23 | 👍🏽 👎🏽
Y'a pas un truc qui s'appelle le dégausseur et qui permet d'effacer irrémédiablement tout support magnétique sans avoir à y aller au burin?
Commentaire #128031 écrit par Pyrhan le 02/02/2014 à 14h39 | 👍🏽 👎🏽
C'est justement pour ça que je voulais les récupérer :)
Commentaire #128033 écrit par Link le 02/02/2014 à 14h53 | 👍🏽 👎🏽
Un aimant bien puissant et c'est réglé. Là c'est un peu exagéré, mais pas absurde.
Commentaire #128034 écrit par titouille le 02/02/2014 à 15h01 | 👍🏽 👎🏽
Faut l'envoyer à Will it blend?.
Commentaire #128035 écrit par juu le 02/02/2014 à 15h22 | 👍🏽 👎🏽
De mémoire, il y a une couche de cuivre dans le plateau qui peut contenir les données gravées.
Commentaire #128036 écrit par neeko le 02/02/2014 à 15h22 | 👍🏽 👎🏽
Il existe des degausseurs mais aussi des compacteurs automatiques pour disques dur, surtout utilisés par les entreprises américaines, car ces machines sont les seules à être certifiées par la NSA (qui ne croit pas à l'effacement logiciel).
Hé oui, la NSA espionne le monde entier, mais son travail consiste aussi à s'assurer que les américains ne sont pas espionnés. Un aspect qui n'est d'ailleurs pas assez évoqué dans les médias généralistes

En tout cas, à moins d'avoir un volume de disque à détruire très important, une perceuse, un étau et des lunettes de protection sont suffisants. Par contre je serait patron j'hésiterai à laisser mes employés s'acharner à coup de tournevis sur un objet en métal, le risque d'accident est tout de même plus qu'important
Commentaire #128040 écrit par lionnel le 02/02/2014 à 15h55 | 👍🏽 👎🏽
Ce mec a déjà détruit un Nokia 3310. On connaît déjà le résultat ...
Commentaire #128041 écrit par Noname le 02/02/2014 à 15h59 | 👍🏽 👎🏽
Confidential data smoke. Don't breathe this !
Commentaire #128045 écrit par Somadeva le 02/02/2014 à 16h29 | 👍🏽 👎🏽
Les données sont directement à la surface, non ? Attaquer le disque au papier de verre devrait être radical. Du moment qu'on flingue la surface, il ne doit pas rester quoique ce soit d'exploitable. Je me trompe ?

Et c'est surement pas la carte de contrôle ou le cache de quelques Mo qui vont révéler le contenu du disque.
Commentaire #128050 écrit par Siggy le 02/02/2014 à 16h47 | 👍🏽 👎🏽
Quelques Mo, c'est plusieurs fichiers texte. C'est déjà trop, si les données sont très confidentielles.
Commentaire #128051 écrit par Somadeva le 02/02/2014 à 17h03 | 👍🏽 👎🏽
Tout d'abord, je suis pas sur que le cache soit enregistré. Une mémoire vive type RAM doit être plus rapide, plus adaptée à de multiples écritures successives, et ne sera pas conservée une fois le disque dur débranché.

Considérons quand même qu'on a une flash sauvegardée. Quelles données seront stockées dessus ? Il y a plus de chance que ce soit les drivers du programme en cours d'exécution, que les codes de lancement de notre ogive nucléaire.

Et si il est possible de récupérer des données dans la tète de lecture, je penserais à changer d'orientation professionnelle, pour partir élever des chèvres dans les montagnes.

Après c'est peut être eux qui ont raison, et moi qui ne voit pas le monde dangereux dans lequel on vit, et peuplé d'espions.
Commentaire #128053 écrit par Link le 02/02/2014 à 17h22 | 👍🏽 👎🏽
Ça reste simplement débile de détruire informatiquement les données si c'est pour démolir physiquement les disques juste après.
Commentaire #128062 écrit par Freudo le 02/02/2014 à 19h36 | 👍🏽 👎🏽
Dans le domaine de la sécurité, deux précautions valent mieux qu'une...
Commentaire #128071 écrit par Araldwenn le 02/02/2014 à 20h47 | 👍🏽 👎🏽
On oublie le plus important.
C'est quand même drolement amusant de déglinger des DD à coup de marteau.
Commentaire #128072 écrit par defunes43 le 02/02/2014 à 20h47 | 👍🏽 👎🏽
Pourquoi faire simple alors que l'on peut faire compliqué...
Démonter le disque et briser les plateaux avec un petit marteau est bien plus rapide et efficace.
Commentaire #128073 écrit par Subly le 02/02/2014 à 20h52 | 👍🏽 👎🏽
C'est dommage, j'ai voté BEDP avant de lire ton commentaire.

Comme dit plus haut, suivant le secteur dans lequel tu travailles, tu peux être sûr que les 0.1% de gens capables de lire un disque dur effacé vont essayer de le faire.

Ensuite, suivant le modèle et la chance, un disque dur peut être lu pendant plusieurs heures après avoir été ouvert, même dans un environnement normal (c'est à dire en dehors d'une salle blanche). Tu peux essayer chez toi si tu as des vieux disques dur qui traînent.
(Spoiler : avec un disque Western Digital tu n'y arriveras pas, mais un pro motivé pourra le faire)

Une fois le disque dur ouvert, branché et en train de lire des données, tu peux aussi le faire tomber ou donner un coup sur la tête de lecture, tu pourras toujours continuer à accéder aux données.

Enfin, conserver l'électronique n'est pas forcément utile. On ne peut pas changer la carte comme ça. Chaque disque dur contient une puce avec un numéro de série. Si le numéro du disque et le numéro de la carte ne correspondent pas, tu ne pourras rien faire*. Il faut alors dessouder la puce de l'ancienne carte et la mettre sur la nouvelle, ou alors la copier.
C'est beaucoup plus simple et plus rentable de changer le disque dur. Le seul cas ou c'est éventuellement envisageable c'est s'il n'y a pas de sauvegarde.

Sinon, il me semble que j'en avais déjà parlé ici, mais mettre un aimant sur un disque dur dont le boîtier est présent et en bon état ne l'efface pas, à mois d'utiliser un aimant vraiment très puissant.

Quasiment tout ce que j'ai dit là est basé sur mon expérience personnelle, le reste sur les infos que m'a fourni un type dont la récupération de données est le métier.

Tout ça pour dire que le seul PEBKAC là dedans, selon moi, est de faire des écritures aléatoires sur le disque avant de le détruire physiquement.

*À ma connaissance tous les constructeurs font ça, mais je ne peux pas le garantir à 100%.
Commentaire #128074 écrit par Moi le 02/02/2014 à 20h59 | 👍🏽 👎🏽
Avec un gros marteau et un peu de thermite, c'est encore plus fun et efficace

http://m.youtube.com/watch?v=OcT_AvCRgT8
Commentaire #128075 écrit par spidermoon le 02/02/2014 à 21h14 | 👍🏽 👎🏽
Tordre les plateaux ?

Pour ceux que j'ai vu c'est comme du verre, ça tord pas, ça casse. Un ptit coup avec le manche d'un tournevis et t'a dix mille morceaux.

C'est ma méthode perso pour neutraliser un DD.
Commentaire #128076 écrit par MilkEnd le 02/02/2014 à 21h15 | 👍🏽 👎🏽
Négatif. Il faut aussi les bruler et les percer, sinon ils ne sont pas assez endommagés pour eux.
Commentaire #128078 écrit par H. Finch le 02/02/2014 à 23h10 | 👍🏽 👎🏽
Dans mon entreprise les employés se battaient presque pour casser les disques durs jetés.
Commentaire #128079 écrit par H. Finch le 02/02/2014 à 23h13 | 👍🏽 👎🏽
Ceux de portables son en verre. Normalement les plateaux sont en aluminium.
Commentaire #128080 écrit par H. Finch le 02/02/2014 à 23h14 | 👍🏽 👎🏽
Et amener les plateaux au delà du point de Curie ?
Commentaire #128086 écrit par ygnobl le 02/02/2014 à 23h32 | 👍🏽 👎🏽
Chuck Norris pourra toujours les lire comme ça. A l'oeil nu. Les yeux fermés.
Commentaire #128089 écrit par Titi le 02/02/2014 à 23h43 | 👍🏽 👎🏽
Et en tournant le dos.
Commentaire #128090 écrit par MultiDeskOS le 02/02/2014 à 23h46 | 👍🏽 👎🏽
Le curry ça chauffe mais c'est pas en point.
Commentaire #128091 écrit par merteens le 02/02/2014 à 23h49 | 👍🏽 👎🏽
Et l'amour, dans tout ça ?
Commentaire #128095 écrit par lycanth le 03/02/2014 à 00h36 | 👍🏽 👎🏽
Pour être sûr, il faudrait aller le jeter dans les flammes de la Montagne du Destin.
Commentaire #128098 écrit par Noname le 03/02/2014 à 01h16 | 👍🏽 👎🏽
De toute façon, lorsqu'on détruit un disque dur, les données vont au paradis et on peut les récupérer dans le cloud.
Commentaire #128102 écrit par Psychosophe le 03/02/2014 à 01h51 | 👍🏽 👎🏽
Le PEBKAC n'est pas tant de vouloir détruire les données que de s'y prendre aussi mal. Un wipe, c'est la base.
mais n'a rien d'aléatoire, c'est un effacement par enregistrement de 00 sur l'ensemble du disque. Plusieurs fois car, on l'oublie souvent on peut récupérer assez simplement (cad de façon logicielle) jusqu'à 3/4 'couches'. On peut faire plus avec du matériel spécifique et du travail en salle blanche.
les contrôleurs n'ont aucun intérêt a être détruit... Même kroll possède des contrôleurs de différentes marques...
une personne très mal intentionnée mais très bien équipée (nsa, chine, etc...) en aura également.

de plus que ce soit a la dga, la banque de france ou la SG, pourtant habitués à de grandes extrémités du côté sécuritaire, ne manie jamais le tournevis. Ils ont des concasseurs spécifiques et il me semble que cela doit aller ensuite dans une usine d'incinération...
mais ni burin, ni marteau :p
donc, pour moi : BEDP
Commentaire #128104 écrit par ben_kenobi le 03/02/2014 à 03h35 | 👍🏽 👎🏽
C'est ce que se dit la police ukrainienne en ce moment.
Commentaire #128108 écrit par mini le 03/02/2014 à 07h13 | 👍🏽 👎🏽
Oui, y'a bien d'autres contextes dans lesquels ce que j'ai dit ne s'applique pas, bien entendu.
Commentaire #128109 écrit par Alfred456654 le 03/02/2014 à 07h34 | 👍🏽 👎🏽
Ils sont pourtant bien pliés en deux (pas comme une crêpe, mais bien ondulés), avec une bonne dizaine d'impacts de tournevis.
Commentaire #128110 écrit par Link le 03/02/2014 à 08h36 | 👍🏽 👎🏽
J'espère aussi qu'ils pensent à faire ça sur les DD intégrés aux imprimantes multifonctions, sinon ça ne sert presque à rien vu le nombre de documents que ces machines peuvent stocker.
Commentaire #128113 écrit par Moot le 03/02/2014 à 10h08 | 👍🏽 👎🏽
Les bords ne coupent pas ?
Commentaire #128122 écrit par Anna Watson le 03/02/2014 à 11h00 | 👍🏽 👎🏽
https://www.youtube.com/results?search_query=hdd%20shreder
Commentaire #128123 écrit par BSK le 03/02/2014 à 11h08 | 👍🏽 👎🏽
Ce ne sont pas des zéros que l'ont écrit pour un effacement de grade militaire, mais des valeurs aléatoires. Si tu ne fais qu'enregistrer des zéros, il reste possible de détecter la valeur d'origine.

Et pour garantir le côté aléatoire des valeurs, on utilise un algorithme Mersenne-Twister, et pas le générateur interne de l'ordinateur qui reste trop prévisible.

Finalement, on considère que sept réécritures aléatoires suffisent pour un effacement de grade militaire. Mais la plupart des logiciels en font quinze (parce que paranoïa).
Commentaire #128125 écrit par OzoneGrif le 03/02/2014 à 11h47 | 👍🏽 👎🏽
fake, j'ai crée un dossier qui s'appelle claude j'ai jamais récupéré de données
Commentaire #128126 écrit par jorgito93 le 03/02/2014 à 11h53 | 👍🏽 👎🏽
Je crois que le ce mec a tout mixer dans sa vie déjà... y compris: son mixeur et (plus impressionnant encore) Chuck Norris !!!! (Ep3)

Je vois d'ici sa réponse:
"A Hard Drive!?! I was expecting for a real Challenge...."

On peut lui en vouloir d'avoir mixer un Dalek, mais on lui pardonne cet écart de conduite quand on sait qu'il a mixer des figurines et DvD de Twilight.

Puis j'ai du changer de Slip quand il a mixer une figurine de Justin Bieber, un CD et le DvD de l'un de ses concerts (bien que "Braillent à volume alternatif" soit plus juste à mon gout.

J'attends plus qu'il passe le vrai dans son mixeur et je vais lui rouler une pelle!
Commentaire #128127 écrit par Fox le 03/02/2014 à 11h58 | 👍🏽 👎🏽
Petite rectification: la figurine de Chuck Norris a survécu au mixeur....
Commentaire #128129 écrit par Fox le 03/02/2014 à 12h22 | 👍🏽 👎🏽
Et en prime ce genre de logiciel délivre un certificat d'effacement qui garantit que le disque effacé ne peut être à l'origine d'une fuite de données.
Commentaire #128140 écrit par aDev le 03/02/2014 à 13h04 | 👍🏽 👎🏽
C'est très lisse, un peu arrondi.
Commentaire #128146 écrit par Link le 03/02/2014 à 13h17 | 👍🏽 👎🏽
Les militaires se contentent de placer un pain de c4 sur le disque et de tout faire péter ;)
Commentaire #128173 écrit par spidermoon le 03/02/2014 à 14h07 | 👍🏽 👎🏽
On en a un comme ça au boulot. Environ 200 HDs sont détruits chaque mois.
Par contre, il fait des morceaux plus petits (de la taille d'un confetti, environ).
Commentaire #128205 écrit par labuche le 03/02/2014 à 16h16 | 👍🏽 👎🏽
Pour la RAM, il y a des attaques consistant à la geler à l'azote liquide pour y maintenir les données.
Mais dans le cas d'une carte électronique de disque dur, qui a été débranché depuis plusieurs heures/jours, je doute que ça ai un impact.

Pour les têtes de lectures, idem que toi, je n'y crois pas trop.
Commentaire #128206 écrit par Woofy le 03/02/2014 à 16h19 | 👍🏽 👎🏽
@defunes43 : C'est ce que je fais, mais je n'imaginais pas avant cela à quel point la coque d'un disque dur est solide !
Commentaire #128213 écrit par Youplà le 03/02/2014 à 17h40 | 👍🏽 👎🏽
"Quant à la carte électronique et la tête de lecture, elles sont également détruites."

On sait jamais, elles pourraient cafter ce qu'elles ont lu...
Commentaire #128214 écrit par Youplà le 03/02/2014 à 17h41 | 👍🏽 👎🏽
Merci, j'ai en effet beaucoup plus plus détruit de DD portable qui ont vite des erreurs de lecture que des DD 3.5 pouces qui ont un bon bilan SMART et restent donc en stock après un formatage en règle (écrire des zéros puis 7 fois de la bouillie).
Commentaire #128240 écrit par MilkEnd le 03/02/2014 à 20h40 | 👍🏽 👎🏽
C'est mal connaitre le prix du c4 de penser ca...
Commentaire #128256 écrit par Palunon le 04/02/2014 à 00h50 | 👍🏽 👎🏽
Pour ma part, de part le fait où il ne sert absolument à rien d'à la fois ré-écrire les données et de détruire les disques et qu'ils pensent que la carte électronique et la tête de lecture contiennent des données, c'est réellement un PEBKAC.
Commentaire #128990 écrit par Cartman34 le 09/02/2014 à 09h46 | 👍🏽 👎🏽