Connexion
Abonnez-vous

Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Bientôt des versions grand public ?

Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Le 03 décembre 2012 à 11h30

Après Western Digital, c'est au tour de Toshiba de dévoiler plusieurs disques durs de 3,5 pouces de 4 To dans la série MG, sa gamme dédiée aux professionnels. Le constructeur propose des versions SAS 6 Gb/s et S-ATA 6 Gb/s avec, à chaque fois, la possibilité de disposer de fonctionnalités de chiffrement des données.

toshoba disque dur mg

 

Les nouveaux disques durs MG de 4 To de Toshiba reprennent les mêmes caractéristiques techniques que les précédentes versions de 1, 2 et 3 To. Ils sont au format de 3,5 pouces, disposent de cinq plateaux de 800 Go qui tournent à 7200 tpm, et 64 Mo de mémoire cache sont de la partie. Plusieurs déclinaisons sont de la partie : 

  • MG03ACA 400 : S-ATA 6 Gb/s
  • MG03ACA400Y : S-ATA 6 Gb/s avec fonctions de chiffrement
  • MG03SCA400 : SAS 6 Gb/s
  • MG03SCP400 : SAS 6 Gb/s avec fonctions de chiffrement
undefined

 

Côté performances, Toshiba annonce que les taux de transferts peuvent atteindre 165 Mo/s sur les versions de 4 To, contre 155 Mo/s sur les déclinaisons de plus petites capacités. Pas de changement du côté de la latence qui est de 4,17 ms en moyenne. À l'instar des Western Digital RE, les disques durs MG de Toshiba sont garantis pendant cinq ans par le constructeur. 

 

Le constructeur annonce que les premiers exemplaires seront expédiés dans le courant du mois, mais qu'il faudra attendre le début de l'année pour qu'ils soient vraiment disponibles. Aucun tarif n'a par contre été annoncé. Pour rappel, le RE de 4To de Western Digital est proposé aux environs de 500 €.

Commentaires (36)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!

votre avatar

Les prix sont encore 20-30% superieurs à leur minimum de 2011…

votre avatar







lildadou a écrit :



Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!









J’avoue… une news Toshiba et que des liens WD :O



Je sais bien qu’il faut faire de l’alimentaire des fois mais là…


votre avatar







Gromsempai a écrit :



J’avoue… une news Toshiba et que des liens WD :O



Je sais bien qu’il faut faire de l’alimentaire des fois mais là…







Le disque de tosh n’est pas encore sorti non plus


votre avatar

Ils ne précisent pas les débits avec le chiffrement activé… J’imagine qu’il est moindre.

votre avatar







lildadou a écrit :



Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!





comparer avec les rares modèles 4To existants n’est pas si étrange je trouve <img data-src=" />


votre avatar







lildadou a écrit :



Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!







Dans les deux cas il s’agit de disques dur de 4 To, interfacés en S-ATA ou SAS avec la même cible : les professionnels, difficile donc de ne pas les comparer sur leur différents points.



Après les RE de 4 To sont disponibles à la vente alors que le tarif des MG n’est même pas annoncé, donc difficile de parler de leur dispo / prix.


votre avatar







lildadou a écrit :



Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!





En même temps c’est surtout que les modèles Tosh sont en fait des modèles Hitachi et que ce dernier a été racheté par WD.



En gros ils comparent juste le même produit <img data-src=" />



Maintenant faut suivre l’actu de bout en bout avant de faire ce genre de commentaire désobligeant pour le rédacteur de la news.


votre avatar







gathor a écrit :



Dans les deux cas il s’agit de disques dur de 4 To, interfacés en S-ATA ou SAS avec la même cible : les professionnels, difficile donc de ne pas les comparer sur leur différents points.



Après les RE de 4 To sont disponibles à la vente alors que le tarif des MG n’est même pas annoncé, donc difficile de parler de leur dispo / prix.





Et en plus tu me casses mon commentaire <img data-src=" /> <img data-src=" />



Y’a aussi Seagate qui a des modèles de 4To il me semble <img data-src=" />


votre avatar







the_Grim_Reaper a écrit :



Et en plus tu me casses mon commentaire <img data-src=" /> <img data-src=" />



Y’a aussi Seagate qui a des modèles de 4To il me semble <img data-src=" />





oui, mais ils sont pas dans la gamme serveur, comme ces deux la ( encryption, SAS, fiabilité etc .. )


votre avatar







wagaf a écrit :



Les prix sont encore 20-30% superieurs à leur minimum de 2011…







Cela reste à confirmer !

Je compare souvent avec mon achat (Western digital Caviar Green WD30EZRX - 3To SATA III 64M) fait juste avant les inondations (en octobre 2011). Je l’avais acheté 125 euros à l’époque, et il est désormais dans la même fourchette de prix sur PDN, mais ce rattrapage est très récent.



J’ai l’impression que l’on s’est remis à niveau, mais il reste encore à rattraper la baisse des prix que l’on aurait eu dans une situation normale.


votre avatar







lildadou a écrit :



Quand vous faites du placement de produit pour Western Digital essayez de le faire plus discrètement : vous parlez de WD dans chaque paragraphe et vous fournissez 3 liens en rapport avec WD et aucun pour les produit dont c’est pourtant le sujet!





Qd Seagate a racheté la branche HDD de Samsung et WD celle deHitachi GST, les instances de régul européennes et américaines ont obligés WD à céder une partie des usines d’Hitachi GST à Toshiba, pour que le japonais puisse vendre des disques durs 3,5 pouces.<img data-src=" />

Donc, normal que la new sur Tosh parle de HDD WD, c’est les même disque<img data-src=" />


votre avatar

Trop drôle la pub toshiba avec des liens WD



Sinon ce genre de news pourrait faire l’objet d’un papier avec mise à jour du genre



Actualité des disques de 4To



tu commences avec WD et tu complètes avec les autres marques…



Ce qui est intéressant dans les news matos c’est les comparaisons

1° prix

2° garantie

3° perfs

4° aob



etc…



Perso à la place de 64 Mo de cache il pourrait faire de l’hybride… avec 4 ou 8 Go de Nand

votre avatar

Et sinon, quelqu’un sait quel est l’algo de chiffrement qui est utilisé? En dehors des appellations que je trouve un peu pompeuses style T13-SANITIZE (qui est surtout un moyen d’effacer rapidement les données du disque), on trouve pas grand chose sur le sujet… <img data-src=" />

votre avatar







benco a écrit :



Perso à la place de 64 Mo de cache il pourrait faire de l’hybride… avec 4 ou 8 Go de Nand







même avec de la NAND, il vaut mieux avoir de la cache pour améliorer les perfs … pas besoin d’autant, mais quand meme …


votre avatar

Manque l’info la plus importante : Toshiba a-t-il une back-door pour le chiffrement ?

Et Toshiba est-il obligé de communiquer la back-door aux services secrets des pays dans lesquels il souhaite vendre ces disques durs ?

C’est là qu’on voit la différence entre le copier-coller de communiqués de relations publiques et le journalisme d’investigation.

votre avatar







Alkore a écrit :



Qd Seagate a racheté la branche HDD de Samsung et WD celle deHitachi GST, les instances de régul européennes et américaines ont obligés WD à céder une partie des usines d’Hitachi GST à Toshiba, pour que le japonais puisse vendre des disques durs 3,5 pouces.<img data-src=" />

Donc, normal que la new sur Tosh parle de HDD WD, c’est les même disque<img data-src=" />





burned <img data-src=" />


votre avatar







Schopenahouaih a écrit :



Manque l’info la plus importante : Toshiba a-t-il une back-door pour le chiffrement ?

Et Toshiba est-il obligé de communiquer la back-door aux services secrets des pays dans lesquels il souhaite vendre ces disques durs ?

C’est là qu’on voit la différence entre le copier-coller de communiqués de relations publiques et le journalisme d’investigation.





In Truecrypt we trust<img data-src=" />


votre avatar







Alkore a écrit :



In Truecrypt we trust<img data-src=" />







Do you really ?

http://brianpuccio.net/excerpts/is_truecrypt_really_safe_to_use


votre avatar







Schopenahouaih a écrit :



Do you really ?

http://brianpuccio.net/excerpts/is_truecrypt_really_safe_to_use









No one knows who wrote TrueCrypt. No one knows who maintains TC. Moderators on the TC forum ban users who ask questions. TC claims to be based on Encryption for the Masses (E4M). They also claim to be open source, but do not maintain public CVS/SVN repositories and do not issue change logs. They ban folks from the forums who ask for change logs or old source code. They also silently change binaries (md5 hashes change) with no explanation… zero. The Trademark is held by a man in the Czech Republic ((REGISTRANT) Tesarik, David INDIVIDUAL CZECH REPUBLIC Taussigova 11705 Praha CZECH REPUBLIC 18200.) Domains are registered private by proxy. Some folks claim it has a backdoor. Who Knows? These guys say they can find TC volumes:

http://16systems.com/TCHunt/index.html

For these reasons, I won’t use it. Encryption is important and TC looks great and makes great claims, but TC should be more transparent.







Du gros FUD en barre de 10…

-La source de TC est disponible ici si tu veux la compiler/vérifier toi même:

http://www.truecrypt.org/downloads2



-Les développeurs de TC souhaitent évidemment pas s’afficher au grand jour, vu les “demandes” qu’ils pourraient recevoir de certains gouvernements.

-Le hash MD5 d’une source compilée peut varier selon les options et la version du compilateur.

-Le changelog de TC est dispo ici:

http://www.truecrypt.org/docs/?s=version-history



-TC Hunt, je connais, et il ne sert qu’à trouver des fichiers conteneurs, pas à les déchiffrer. Et encore, il applique un bête test du Khi², propre à un chiffrement par AES et à n’importe quel outil ayant comme sortie une distribution statistique gaussienne…



<img data-src=" />


votre avatar







the_Grim_Reaper a écrit :



burned <img data-src=" />





<img data-src=" />

Contrairement à toi qui t’es contenté d’une affirmation, j’ai fourni une explication<img data-src=" />

Bref, c’était pour compléter ton commentaire<img data-src=" />





Schopenahouaih a écrit :



Do you really ?

http://brianpuccio.net/excerpts/is_truecrypt_really_safe_to_use





Arrête le fast FUD, ça ne te réussi pas<img data-src=" />


votre avatar







B.O.R.E.T.’ a écrit :



Du gros FUD en barre de 10…

-La source de TC est disponible ici si tu veux la compiler/vérifier toi même:

http://www.truecrypt.org/downloads2



-Les développeurs de TC souhaitent évidemment pas s’afficher au grand jour, vu les “demandes” qu’ils pourraient recevoir de certains gouvernements.

-Le hash MD5 d’une source compilée peut varier selon les options et la version du compilateur.

-Le changelog de TC est dispo ici:

http://www.truecrypt.org/docs/?s=version-history



-TC Hunt, je connais, et il ne sert qu’à trouver des fichiers conteneurs, pas à les déchiffrer. Et encore, il applique un bête test du Khi², propre à un chiffrement par AES et à n’importe quel outil ayant comme sortie une distribution statistique gaussienne…



<img data-src=" />







Si la version déjà compilée téléchargeable contient une back-door, tu ne peux pas le savoir.

Le code source n’a pas besoin de contenir une back-door : une simple faiblesse, un simple bug volontaire, et c’est la porte ouverte à tous les dangers.

Le changelog ne contient pas de diff ancien/nouveau code.

Les développeurs gagnent de l’argent par les dons via paypal. Traçable par n’importe quel gouvernement…


votre avatar







Schopenahouaih a écrit :



Si la version déjà compilée téléchargeable contient une back-door, tu ne peux pas le savoir.

Le code source n’a pas besoin de contenir une back-door : une simple faiblesse, un simple bug volontaire, et c’est la porte ouverte à tous les dangers.

Le changelog ne contient pas de diff ancien/nouveau code.

Les développeurs gagnent de l’argent par les dons via paypal. Traçable par n’importe quel gouvernement…







Si tu as des données suffisamment confidentielle pour qu’une backdoor secret défense soit ta hantise, tu as les moyen de vérifier le code source par toi même



tu as les moyens de faire ton propre algo de cryptage



Tu as les moyens d’avoir une machine hors réseau pour tes sauvegarde, avec du C4 dessous si la CIA/Mossad essaye de le voler



Si c’est pour cacher tes images de cul, ton secret est bien gardé en renommant un zip “pagefile.sys” ( spéciale dédicace a Hokkos <img data-src=" />)


votre avatar

Si la version compilée contient une backdoor, rien ne t’empêche de vérifier le code et de le recompiler toi même.



Et dans le cas d’une faille ou d’un bug, tous les logiciels et OS sont potentiellement suspects, mais le code source de TC est régulièrement audité par des gens dont c’est le métier et qui ont besoin de cette application dans un cadre bien normé.



L’absence de repository est par contre effectivement un manque, quoique le type qui s’intéresse suffisamment au projet peut faire son propre suivi en téléchargeant régulièrement les nouvelles versions et en archivant les anciennes, si vraiment il en a besoin.



Pour la question des dons via paypal, de toute manière n’importe quel moyen de paiement à distance pouvant dépasser un certain montant doit pouvoir être traçable, sinon c’est la porte ouverte au blanchiment d’argent. D’ailleurs, la grande majorité des systèmes de paiement anonymes sont ou ont été utilisés pour des opérations pas très claires: WebMoney à son démarrage, Liberty Reserve, et dans une moindre mesure Bitcoin.



C’est un peu HS ici, mais pour ceux que ça intéresse, un livre blanc sur les circuits financiers liés au paiements anonymes est dispo ici:

http://www.xmco.fr/whitepapers/XMCO-LesNouveauxCircuitsFinanciersClandestins-Sep…

(Je suis pas forcément d’accord avec les conclusions du papier, mais il a le mérite d’être clair et didactique…)

votre avatar







Alkore a écrit :



<img data-src=" />

Contrairement à toi qui t’es contenté d’une affirmation, j’ai fourni une explication<img data-src=" />

Bref, c’était pour compléter ton commentaire<img data-src=" />



Arrête le fast FUD, ça ne te réussi pas<img data-src=" />





Vu comme ca <img data-src=" />


votre avatar







canti a écrit :



Si tu as des données suffisamment confidentielle pour qu’une backdoor secret défense soit ta hantise, tu as les moyen de vérifier le code source par toi même



tu as les moyens de faire ton propre algo de cryptage



Tu as les moyens d’avoir une machine hors réseau pour tes sauvegarde, avec du C4 dessous si la CIA/Mossad essaye de le voler



Si c’est pour cacher tes images de cul, ton secret est bien gardé en renommant un zip “pagefile.sys” ( spéciale dédicace a Hokkos <img data-src=" />)







Les fichiers .sys, c’est pour win il me semble… Pour le manchot, employez .log à la place <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



votre avatar







Commentaire_supprime a écrit :



Les fichiers .sys, c’est pour win il me semble… Pour le manchot, employez .log à la place <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />







Des error_log de 4 Go, ni vu ni connu.


votre avatar

Si vous ne faites pas confiance à TrueCrypt, faites comme moi, utilisez le module de chiffrement du noyau : dm+crypt & cryptsetup.

Si vous êtes pas sous Linux, tant pis pour vous <img data-src=" />

votre avatar







B.O.R.E.T.’ a écrit :



Si la version compilée contient une backdoor, rien ne t’empêche de vérifier le code et de le recompiler toi même.



Et dans le cas d’une faille ou d’un bug, tous les logiciels et OS sont potentiellement suspects, mais le code source de TC est régulièrement audité par des gens dont c’est le métier et qui ont besoin de cette application dans un cadre bien normé.



L’absence de repository est par contre effectivement un manque, quoique le type qui s’intéresse suffisamment au projet peut faire son propre suivi en téléchargeant régulièrement les nouvelles versions et en archivant les anciennes, si vraiment il en a besoin.



Pour la question des dons via paypal, de toute manière n’importe quel moyen de paiement à distance pouvant dépasser un certain montant doit pouvoir être traçable, sinon c’est la porte ouverte au blanchiment d’argent. D’ailleurs, la grande majorité des systèmes de paiement anonymes sont ou ont été utilisés pour des opérations pas très claires: WebMoney à son démarrage, Liberty Reserve, et dans une moindre mesure Bitcoin.



C’est un peu HS ici, mais pour ceux que ça intéresse, un livre blanc sur les circuits financiers liés au paiements anonymes est dispo ici:

http://www.xmco.fr/whitepapers/XMCO-LesNouveauxCircuitsFinanciersClandestins-Sep…

(Je suis pas forcément d’accord avec les conclusions du papier, mais il a le mérite d’être clair et didactique…)







Il ne faut jamais oublier l’histoire du compilateur C qui contenait une back-door depuis le début :

http://blog.rom1v.com/2011/11/programmes-auto-reproducteurs-quines/

http://baptiste.meles.free.fr/?Interface-et-transparence

“Dans sa conférence « Reflections on Trusting Trust », Ken Thompson, créateur d’UNIX avec Dennis Ritchie, avoue avoir écrit un compilateur qui, s’il reconnaissait que le code compilé était tel programme dont l’intérêt est central pour la sécurité, y ouvrait une porte dérobée (backdoor) lui permettant de se connecter en usurpant l’identité de n’importe quel utilisateur. Pire encore : si le compilateur repérait que l’utilisateur était en train de compiler un nouveau compilateur, il y reproduisait le générateur de portes dérobées.”


votre avatar







Latios a écrit :



Si vous ne faites pas confiance à TrueCrypt, faites comme moi, utilisez le module de chiffrement du noyau : dm+crypt & cryptsetup.

Si vous êtes pas sous Linux, tant pis pour vous <img data-src=" />







http://2010.rmll.info/Le-chiffrement-de-disque-sous-linux-vrai-ou-faux-sentiment…


votre avatar







Schopenahouaih a écrit :



(…) avoue avoir écrit un compilateur qui, s’il reconnaissait que le code compilé était tel programme dont l’intérêt est central pour la sécurité (…)







Heu à titre personnel je demande à voir comment on peut écrire un programme qui détecte de manière générale (c’est à dire sans faire appel à des composants ou des librairies identifiées) l’usage pour lequel un autre programme est écrit, sachant qu’on ne sait déjà pas faire un algo capable de déterminer si un programme bouclera à l’infini ou non lors de son exécution.



Bien sûr, toutes les options sont ouvertes, mais l’ouverture du code permet d’avoir une assurance (relative à la compétence de l’auditeur, bien évidemment) quant au comportement des logiciels qu’on utilise. C’est d’ailleurs la conclusion du 2e lien que tu as donné:





On ne peut pas réduire sur la duperie fondamentale, qui est nécessaire, et indissociable de l’existence des interfaces ; la confiance doit suppléer une impossible certitude absolue. Mais la liberté du logiciel permet d’éviter l’emballement de la duperie en duperie généralisée.



Le logiciel libre donne pour garant de la confiance qu’on lui prête un autre lien social : la transparence.


votre avatar







Schopenahouaih a écrit :



http://2010.rmll.info/Le-chiffrement-de-disque-sous-linux-vrai-ou-faux-sentiment…





Déjà lu, et ça s’applique à tous les outils de chiffrement de disque (y compris TrueCrypt ou BitLocker), pas uniquement dm-crypt.

Par ailleurs, une variante de la solution proposée avec puce TPM est en place sur ma machine <img data-src=" />


votre avatar







Latios a écrit :



Déjà lu, et ça s’applique à tous les outils de chiffrement de disque (y compris TrueCrypt ou BitLocker), pas uniquement dm-crypt.

Par ailleurs, une variante de la solution proposée avec puce TPM est en place sur ma machine <img data-src=" />







As-tu un appareil capable de détecter la présence d’une micro-caméra dans le plafond à la verticale de ton clavier ?

Caches-tu tes mains sous une planche quand tu tapes ton code secret ?


votre avatar







Schopenahouaih a écrit :



As-tu un appareil capable de détecter la présence d’une micro-caméra dans le plafond à la verticale de ton clavier ?

Caches-tu tes mains sous une planche quand tu tapes ton code secret ?





Je me soucierais plus d’un keylogger matériel branché au cul du PC que d’une caméra invisible au plafond <img data-src=" />

Mais encore une fois, ce n’est évidemment pas spécifique à dm-crypt.



Après faut savoir de qui/quoi on veut se protéger, et des moyens que ce qui/quoi est prêt à mettre en œuvre. Dans mon cas, je veux simplement garantir la confidentialité de mes données privées en cas de pertes ou de vol, pas me protéger de la NSA.



De toute façon tu ne peux jamais garantir la sécurité à 100%.




  • qui me dit que quelqu’un n’a pas caché un keylogger à l’intérieur de mon portable ?

  • qui me dit qu’il n’y a pas une faille dans l’algorithme de chiffrement que j’utilise, connue uniquement de la NSA ?

  • qui me dit qu’il n’y a pas de backdoor gravée dans le silicium de mon CPU ?

  • etc.


votre avatar







Schopenahouaih a écrit :



As-tu un appareil capable de détecter la présence d’une micro-caméra dans le plafond à la verticale de ton clavier ?

Caches-tu tes mains sous une planche quand tu tapes ton code secret ?







A ce niveau là de paranoïa, laisse tomber l’informatique <img data-src=" />



On ne peut faire confiance a personne, la seule solution c’est le papier et le crayon, dans un bunker ( quoique, avec le aurora project <img data-src=" />)


votre avatar







canti a écrit :



A ce niveau là de paranoïa, laisse tomber l’informatique <img data-src=" />



On ne peut faire confiance a personne, la seule solution c’est le papier et le crayon, dans un bunker ( quoique, avec le aurora project <img data-src=" />)







http://it.slashdot.org/story/12/12/05/0623215/new-25-gpu-monster-devours-strong-…







Latios a écrit :



Je me soucierais plus d’un keylogger matériel branché au cul du PC que d’une caméra invisible au plafond <img data-src=" />

Mais encore une fois, ce n’est évidemment pas spécifique à dm-crypt.



Après faut savoir de qui/quoi on veut se protéger, et des moyens que ce qui/quoi est prêt à mettre en œuvre. Dans mon cas, je veux simplement garantir la confidentialité de mes données privées en cas de pertes ou de vol, pas me protéger de la NSA.



De toute façon tu ne peux jamais garantir la sécurité à 100%.




  • qui me dit que quelqu’un n’a pas caché un keylogger à l’intérieur de mon portable ?

  • qui me dit qu’il n’y a pas une faille dans l’algorithme de chiffrement que j’utilise, connue uniquement de la NSA ?

  • qui me dit qu’il n’y a pas de backdoor gravée dans le silicium de mon CPU ?

  • etc.







    Vérifies-tu qu’il n’y a pas de keylogger hardware à chaque fois que tu t’apprêtes à taper ton mot de passe ?


Toshiba MG : des disques durs de 4 To garantis 5 ans, chiffrement en option

Fermer