publish: f3 — Détecter la fraude sur les mémoires flash

This commit is contained in:
Cédrix
2026-05-15 23:20:01 +02:00
parent 5e2db2bb3e
commit 742b9e0a70
3 changed files with 1 additions and 83 deletions
@@ -1,16 +0,0 @@
{
"title": "f3 — Détecter la fraude sur les mémoires flash",
"slug": "f3",
"_updated_at": "2026-05-15 21:19:59",
"published": true,
"published_at": "2023-02-10 22:48",
"category": "Informatique",
"tags": {
"tags": [
"Clé USB",
"fraude"
]
},
"seo_title": "",
"seo_description": ""
}
@@ -1,66 +0,0 @@
# f3 — Détecter la fraude sur les mémoires flash
**f3** signifie *Fight Flash Fraud* (ou *Fight Fake Flash*). C'est un outil en ligne de commande qui teste la **capacité réelle** et les **performances** des mémoires flash (clés USB, cartes SD, SSD) afin de détecter les supports frauduleux qui annoncent une capacité supérieure à leur capacité réelle.
Le principe est simple : f3 écrit des données aléatoires sur le support, puis relit ces données et vérifie leur intégrité. Une clé frauduleuse échouera à restituer correctement les données au-delà de sa capacité réelle.
## Installation
**Sur Debian, Ubuntu et dérivés :**
```bash
sudo apt install f3
```
**Sur Red Hat, Fedora, Rocky Linux et dérivés :**
```bash
sudo dnf install f3
```
Sur certaines distributions Red Hat, le paquet peut nécessiter l'activation du dépôt EPEL, ou une compilation depuis les sources disponibles sur le dépôt GitHub du projet.
## Test non destructif : f3write et f3read
Cette méthode teste une mémoire flash **sans détruire les données existantes**, mais nécessite que le support soit monté et dispose d'espace libre. f3 remplit cet espace de fichiers de test, puis les relit.
```bash
f3write /media/michel/5EBD-5C80/
f3read /media/michel/5EBD-5C80/
```
Remplacez `/media/michel/5EBD-5C80/` par le point de montage de votre support. Vous pouvez le retrouver avec la commande `lsblk` ou `df -h`.
Cette méthode est plus lente que `f3probe`, mais elle est sans risque pour les données déjà présentes.
## Test rapide et destructif : f3probe
> ⚠️ **Attention :** `f3probe` est une commande **destructive**. Toutes les données du périphérique seront perdues. Vérifiez impérativement le nom du périphérique avec `lsblk` avant d'exécuter la commande, sous peine d'effacer un mauvais disque (y compris votre disque système).
Le support doit être **démonté** avant l'exécution :
```bash
sudo umount /dev/sde1
sudo f3probe --destructive --time-ops /dev/sde
```
`f3probe` est nettement plus rapide que la méthode `f3write` / `f3read` et fournit en sortie la capacité réelle du support ainsi qu'une estimation des vitesses de lecture et d'écriture.
## Réparer la partition : f3fix
Si `f3probe` révèle que la capacité annoncée est supérieure à la capacité réelle, vous pouvez tout de même exploiter le support à sa **vraie taille** en créant une nouvelle partition limitée aux secteurs réellement fonctionnels. `f3probe` indique en fin d'exécution la commande exacte à utiliser, par exemple :
```bash
sudo f3fix --last-sec=16477878 /dev/sde
```
La valeur de `--last-sec` correspond au dernier secteur utilisable détecté par `f3probe`. Une option `--first-sec` est également disponible si nécessaire.
## Quel test choisir ?
En résumé, si vous voulez vérifier rapidement une clé suspecte que vous pouvez effacer, `f3probe` est l'outil idéal. Si vous voulez tester un support contenant des données importantes, ou simplement mesurer ses performances réelles, utilisez `f3write` et `f3read`.
## Ressources
- Page GitHub du projet : <https://github.com/AltraMayor/f3>
- Vidéo : déterminer la vraie capacité d'une clé USB : <https://youtu.be/ou_KIV7JQV4>
@@ -7,7 +7,7 @@
"featured": false,
"published_at": "2023-02-10 22:48",
"created_at": "2023-02-10 22:48:30",
"updated_at": "2026-05-15 21:18:54",
"updated_at": "2026-05-15 21:20:01",
"revisions": [
{
"n": 1,