publish: f3 — Détecter la fraude sur les mémoires flash

This commit is contained in:
Cédrix
2026-05-15 23:18:54 +02:00
parent 6042a560c5
commit 96662bcf13
5 changed files with 108 additions and 110 deletions
@@ -1,16 +0,0 @@
{
"title": "f3 — Détecter la fraude sur les mémoires flash",
"_updated_at": "2026-05-15 21:18:41",
"slug": "f3",
"published": true,
"published_at": "2023-02-10 22:48",
"category": "Informatique",
"tags": {
"tags": [
"Clé USB",
"fraude"
]
},
"seo_title": "",
"seo_description": ""
}
@@ -1,66 +0,0 @@
# f3 — Détecter la fraude sur les mémoires flash
**f3** signifie *Fight Flash Fraud* (ou *Fight Fake Flash*). C'est un outil en ligne de commande qui teste la **capacité réelle** et les **performances** des mémoires flash (clés USB, cartes SD, SSD) afin de détecter les supports frauduleux qui annoncent une capacité supérieure à leur capacité réelle.
Le principe est simple : f3 écrit des données aléatoires sur le support, puis relit ces données et vérifie leur intégrité. Une clé frauduleuse échouera à restituer correctement les données au-delà de sa capacité réelle.
## Installation
**Sur Debian, Ubuntu et dérivés :**
```bash
sudo apt install f3
```
**Sur Red Hat, Fedora, Rocky Linux et dérivés :**
```bash
sudo dnf install f3
```
Sur certaines distributions Red Hat, le paquet peut nécessiter l'activation du dépôt EPEL, ou une compilation depuis les sources disponibles sur le dépôt GitHub du projet.
## Test non destructif : f3write et f3read
Cette méthode teste une mémoire flash **sans détruire les données existantes**, mais nécessite que le support soit monté et dispose d'espace libre. f3 remplit cet espace de fichiers de test, puis les relit.
```bash
f3write /media/michel/5EBD-5C80/
f3read /media/michel/5EBD-5C80/
```
Remplacez `/media/michel/5EBD-5C80/` par le point de montage de votre support. Vous pouvez le retrouver avec la commande `lsblk` ou `df -h`.
Cette méthode est plus lente que `f3probe`, mais elle est sans risque pour les données déjà présentes.
## Test rapide et destructif : f3probe
> ⚠️ **Attention :** `f3probe` est une commande **destructive**. Toutes les données du périphérique seront perdues. Vérifiez impérativement le nom du périphérique avec `lsblk` avant d'exécuter la commande, sous peine d'effacer un mauvais disque (y compris votre disque système).
Le support doit être **démonté** avant l'exécution :
```bash
sudo umount /dev/sde1
sudo f3probe --destructive --time-ops /dev/sde
```
`f3probe` est nettement plus rapide que la méthode `f3write` / `f3read` et fournit en sortie la capacité réelle du support ainsi qu'une estimation des vitesses de lecture et d'écriture.
## Réparer la partition : f3fix
Si `f3probe` révèle que la capacité annoncée est supérieure à la capacité réelle, vous pouvez tout de même exploiter le support à sa **vraie taille** en créant une nouvelle partition limitée aux secteurs réellement fonctionnels. `f3probe` indique en fin d'exécution la commande exacte à utiliser, par exemple :
```bash
sudo f3fix --last-sec=16477878 /dev/sde
```
La valeur de `--last-sec` correspond au dernier secteur utilisable détecté par `f3probe`. Une option `--first-sec` est également disponible si nécessaire.
## Quel test choisir ?
En résumé, si vous voulez vérifier rapidement une clé suspecte que vous pouvez effacer, `f3probe` est l'outil idéal. Si vous voulez tester un support contenant des données importantes, ou simplement mesurer ses performances réelles, utilisez `f3write` et `f3read`.
## Ressources
- Page GitHub du projet : <https://github.com/AltraMayor/f3>
- Vidéo : déterminer la vraie capacité d'une clé USB : <https://youtu.be/ou_KIV7JQV4>
+40 -23
View File
@@ -1,49 +1,66 @@
# f3
# f3 — Détecter la fraude sur les mémoires flash
![Nom de la section](dummy.png)
**f3** signifie *Fight Flash Fraud* (ou *Fight Fake Flash*). C'est un outil en ligne de commande qui teste la **capacité réelle** et les **performances** des mémoires flash (clés USB, cartes SD, SSD) afin de détecter les supports frauduleux qui annoncent une capacité supérieure à leur capacité réelle.
**f3** signifie **Fight Flash Fraud**, ou **Fight Fake Flash**
Le principe est simple : f3 écrit des données aléatoires sur le support, puis relit ces données et vérifie leur intégrité. Une clé frauduleuse échouera à restituer correctement les données au-delà de sa capacité réelle.
> Détection de la fraude à l'espace de stockage
## Installation
Il s'agit d'un outil de tests de performance et de capacité des mémoires flash et alerte sur les fausses déclarations. L'outil écrit des données aléatoires dans la mémoire et vérifie que celles soient accessible en lecture.
**Sur Debian, Ubuntu et dérivés :**
--
Pour installer la paquet **f3** sous **Red Hat** et compatibles :
```
```bash
sudo apt install f3
```
--
**Sur Red Hat, Fedora, Rocky Linux et dérivés :**
Les tests de performances sont réalisées grâce aux programmes :
```bash
sudo dnf install f3
```
Sur certaines distributions Red Hat, le paquet peut nécessiter l'activation du dépôt EPEL, ou une compilation depuis les sources disponibles sur le dépôt GitHub du projet.
## Test non destructif : f3write et f3read
Cette méthode teste une mémoire flash **sans détruire les données existantes**, mais nécessite que le support soit monté et dispose d'espace libre. f3 remplit cet espace de fichiers de test, puis les relit.
```bash
f3write /media/michel/5EBD-5C80/
f3read /media/michel/5EBD-5C80/
```
Il convient de remplacer la valeur `/media/michel/5EBD-5C80/` par un chemin correct à votre mémoire flash.
Remplacez `/media/michel/5EBD-5C80/` par le point de montage de votre support. Vous pouvez le retrouver avec la commande `lsblk` ou `df -h`.
--
Cette méthode est plus lente que `f3probe`, mais elle est sans risque pour les données déjà présentes.
Le test de capacité d'une mémoire flash se réaliser avec la commande **f3probe**. Celle se réalise, disque démonté. Des données seront détruites durant l'opération.
## Test rapide et destructif : f3probe
```
> ⚠️ **Attention :** `f3probe` est une commande **destructive**. Toutes les données du périphérique seront perdues. Vérifiez impérativement le nom du périphérique avec `lsblk` avant d'exécuter la commande, sous peine d'effacer un mauvais disque (y compris votre disque système).
Le support doit être **démonté** avant l'exécution :
```bash
sudo umount /dev/sde1
sudo f3probe --destructive --time-ops /dev/sde
```
--
`f3probe` est nettement plus rapide que la méthode `f3write` / `f3read` et fournit en sortie la capacité réelle du support ainsi qu'une estimation des vitesses de lecture et d'écriture.
Pour créer une partition à la taille réelle du disque, inspirez vous du résultat fourni par **f3probe** :
## Réparer la partition : f3fix
```
Si `f3probe` révèle que la capacité annoncée est supérieure à la capacité réelle, vous pouvez tout de même exploiter le support à sa **vraie taille** en créant une nouvelle partition limitée aux secteurs réellement fonctionnels. `f3probe` indique en fin d'exécution la commande exacte à utiliser, par exemple :
```bash
sudo f3fix --last-sec=16477878 /dev/sde
```
## Quelques liens
Page GitHub du projet
- https:*github.com/AltraMayor/f3
La valeur de `--last-sec` correspond au dernier secteur utilisable détecté par `f3probe`. Une option `--first-sec` est également disponible si nécessaire.
Vidéo pour déterminer la vraie capacité d'une clé USB
- https:*youtu.be/ou_KIV7JQV4
## Quel test choisir ?
En résumé, si vous voulez vérifier rapidement une clé suspecte que vous pouvez effacer, `f3probe` est l'outil idéal. Si vous voulez tester un support contenant des données importantes, ou simplement mesurer ses performances réelles, utilisez `f3write` et `f3read`.
## Ressources
- Page GitHub du projet : <https://github.com/AltraMayor/f3>
- Vidéo : déterminer la vraie capacité d'une clé USB : <https://youtu.be/ou_KIV7JQV4>
+19 -5
View File
@@ -1,18 +1,32 @@
{
"uuid": "a5476ad6-ac4b-4392-8186-53c13b3d7591",
"slug": "f3",
"title": "f3",
"title": "f3 — Détecter la fraude sur les mémoires flash",
"author": "cedric@abonnel.fr",
"published": true,
"published_at": "2023-02-10 22:48:30",
"featured": false,
"published_at": "2023-02-10 22:48",
"created_at": "2023-02-10 22:48:30",
"updated_at": "2023-02-10 22:48:30",
"revisions": [],
"updated_at": "2026-05-15 21:18:54",
"revisions": [
{
"n": 1,
"date": "2026-05-15 21:18:54",
"comment": "Titre modifié, tags modifiés, contenu modifié",
"title": "f3"
}
],
"cover": "",
"files_meta": [],
"external_links": [],
"seo_title": "",
"seo_description": "",
"og_image": "",
"category": "Informatique"
"category": "Informatique",
"tags": {
"tags": [
"Clé USB",
"fraude"
]
}
}
@@ -0,0 +1,49 @@
# f3
![Nom de la section](dummy.png)
**f3** signifie **Fight Flash Fraud**, ou **Fight Fake Flash**
> Détection de la fraude à l'espace de stockage
Il s'agit d'un outil de tests de performance et de capacité des mémoires flash et alerte sur les fausses déclarations. L'outil écrit des données aléatoires dans la mémoire et vérifie que celles soient accessible en lecture.
--
Pour installer la paquet **f3** sous **Red Hat** et compatibles :
```
sudo apt install f3
```
--
Les tests de performances sont réalisées grâce aux programmes :
```
f3write /media/michel/5EBD-5C80/
f3read /media/michel/5EBD-5C80/
```
Il convient de remplacer la valeur `/media/michel/5EBD-5C80/` par un chemin correct à votre mémoire flash.
--
Le test de capacité d'une mémoire flash se réaliser avec la commande **f3probe**. Celle se réalise, disque démonté. Des données seront détruites durant l'opération.
```
sudo f3probe --destructive --time-ops /dev/sde
```
--
Pour créer une partition à la taille réelle du disque, inspirez vous du résultat fourni par **f3probe** :
```
sudo f3fix --last-sec=16477878 /dev/sde
```
## Quelques liens
Page GitHub du projet
- https:*github.com/AltraMayor/f3
Vidéo pour déterminer la vraie capacité d'une clé USB
- https:*youtu.be/ou_KIV7JQV4