Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

Effa­ce­ment sécu­risé des données

Sup­primer des don­nées de façon défi­ni­tive s'avère bien plus dif­fi­cile qu'on le croit. Car il y a sup­primer et sup­primer... La solu­tion la plus sûre – qui serait la des­truc­tion phy­sique du sup­port de sto­ckage – n’est la plu­part du temps pas envi­sa­geable dans la pra­tique. Or des alter­na­tives existent.

Pour effacer des don­nées de manière sécurisée,

  • écrasez (plu­sieurs fois) les espaces libérés sur les sup­ports magné­tiques ou les bandes de don­nées à l’aide d’utilitaires dédiés.
  • écrasez l’ensemble de l’espace de sto­ckage des sup­ports de don­nées élec­tro­niques tels que les clés USB, les cartes SD ou les disques durs SSD à l’aide d’utilitaires dédiés (une fois est suffisante).
  • réini­tia­lisez votre smart­phone ou votre tablette en res­tau­rant les para­mètres d’usine avec acti­va­tion du chif­fre­ment de l’appareil.
  • détruisez phy­si­que­ment les sup­ports optiques tels que CD-R/RW ou DVD-R-RW.
  • chif­frez l’ensemble de l’espace de sto­ckage ou les infor­ma­tions sen­sibles sto­ckées sur vos sup­ports, indé­pen­dam­ment de leur type, et détruisez la clé de chiffrement.
  • détruisez phy­si­que­ment le support

Les fichiers ayant été sup­primés sans pré­cau­tions par­ti­cu­lières peuvent être récu­pérés la plu­part du temps à l’aide de logi­ciels spé­cia­lisés. En effet, un fichier ne peut pas être consi­déré comme sup­primé tant qu'il n’a pas été écrasé par d’autres don­nées. La dif­fi­culté réside donc dans loca­li­sa­tion et l’effacement de tous les espaces disque correspondants.

Pour effacer des don­nées confi­den­tielles de manière défi­ni­tive et irré­vo­cable, vous devez vous pro­curer des logi­ciels spé­cia­lisés et uti­liser une méthode adaptée au sup­port de don­nées utilisé.

Les sup­ports magné­tiques (disques durs ou bandes de données)

Des logi­ciels spé­ciaux per­mettent de ré-écrire (écraser) le disque ou la bande à l’emplacement des don­nées que l'on sou­haite sup­primer avec des schémas de don­nées (par­fai­te­ment dénués de sens). Le pro­cessus de ré-écri­ture (écra­se­ment) est sou­vent répété plu­sieurs fois. Cette méthode permet de sup­primer les don­nées de manière irrévocable.

Plu­sieurs logi­ciels, payants et gra­tuits, sont dis­po­nibles sur le marché comme par exemple :

Les sup­ports élec­tro­niques (disques durs SSD, clés USB ou cartes SD)

Pour des rai­sons tech­niques, les pro­grammes sus­men­tionnés ne per­mettent pas de sup­primer de manière sûre des fichiers isolés enre­gis­trés sur des sup­ports électroniques.

La seule solu­tion est de pro­céder au for­ma­tage com­plet et d’écraser l’ensemble de l’espace de sto­ckage, ce qui com­porte bien évi­dem­ment la perte de l’ensemble des fichiers. La solu­tion alter­na­tive est de chif­frer les don­nées sto­ckées (cf. plus bas).

Smart­phones et tablettes

Pour effacer défi­ni­ti­ve­ment les sup­ports de sto­ckage de don­nées inté­grés dans les smart­phones et tablettes, il est pos­sible de res­taurer les para­mètres d’usine si le chif­fre­ment de l’appareil est activé. Mais atten­tion : cette opé­ra­tion détruira toutes les don­nées de l’utilisateur !

  1. Activez le chif­fre­ment de l’appareil dans Para­mètres / Sécu­rité et patientez jusqu’à la fin du pro­cessus (atten­tion : cela peut prendre par­fois beau­coup de temps !)
  2. Pour res­taurer les para­mètres d’usine : Para­mètres / Sys­tème / Réini­tia­li­sa­tion.

Une autre méthode simple pour effacer au moins les dos­siers photos et vidéos consiste à réa­liser, après avoir effacé manuel­le­ment leur contenu, une vidéo « vide », c’est-à-dire avec l’objectif dirigé sur une table par exemple, et de conti­nuer à enre­gis­trer jusqu'à ce que la mémoire soit pleine. (Atten­tion : sachez que la vidéo enre­gistre aussi le son et que cer­tains espaces de mémoire, tels que les mes­sages par exemple, ne seront ni effacés, ni écrasés).

Les sup­ports optiques (CD-R/RW ou DVD-R-RW)

Force est de constater que les sup­ports optiques tels que les CD-R/RW ou DVD-R/RW sont trop sou­vent oubliés lorsque l’on aborde le pro­blème de l’effacement des don­nées. Lorsqu'ils ne sont plus uti­lisés, ils finissent sou­vent à la pou­belle, avec toutes les don­nées qu'ils contiennent, confi­den­tielles ou pas.

Il est tech­ni­que­ment impos­sible d’effacer les CD-R / DVD-R de manière sécu­risée. Quant aux sup­ports réins­crip­tibles (CD-RW / DVD-RW), la pro­cé­dure n’aurait aucun sens au regard de la valeur com­mer­ciale très faible du sup­port en lui-même.

Dans ce cas précis, la des­truc­tion phy­sique du sup­port de sto­ckage repré­sente la méthode à la fois la plus sûre et la plus pratique.

La des­truc­tion phy­sique du sup­port de stockage

La des­truc­tion phy­sique est une méthode d’effacement sécu­risé des don­nées qui peut être appli­quée pour tous les types de sup­ports. Pour cela, il suffit de détruire la puce-mémoire en per­çant par exemple un trou dans un disque dur ou en écra­sant une clé USB avec un mar­teau. Cer­taines sociétés offrent aussi une méthode plus pro­fes­sion­nelle et garan­tis­sant un niveau de sécu­rité supé­rieur avec un des­truc­teur de docu­ment conforme à la norme DIN 66399.

Bien sûr, lorsque vous détruisez phy­si­que­ment un sup­port de sto­ckage, vous réduisez à néant sa valeur com­mer­ciale. Cette solu­tion n’est donc géné­ra­le­ment pas envi­sa­geable pour les sup­ports de sto­ckage plus chers comme les disques SSD d'une cer­taine capa­cité ou pour les dis­po­si­tifs où le sup­port de sto­ckage est intégré dans l’appareil (ex. smart­phones ou tablettes). Dans ce der­nier cas de figure, le chif­fre­ment des don­nées repré­sente une bonne alternative.

La pro­tec­tion des don­nées par chiffrement

L’alternative la plus sûre et en même temps la plus flexible aux dif­fé­rentes formes de sup­pres­sion des don­nées consiste à chif­frer les infor­ma­tions et les fichiers les plus sen­sibles pour les rendre illi­sibles à toute autre per­sonne autre que l’utilisateur. Contrai­re­ment aux méthodes d’effacement, cette pro­tec­tion est effi­cace pen­dant tout le cycle de vie des don­nées et même au-delà. Une fois la clé de chif­fre­ment sup­primée, les don­nées chif­frées seront irré­mé­dia­ble­ment perdues.

Pour être cer­tain qu’aucun contenu non pro­tégé ne sera jamais enre­gistré sur un sup­port de sto­ckage, ce der­nier devra être chiffré dès sa mise en ser­vice. Là encore, l'utilisateur dis­pose de plu­sieurs programmes :

  • Bit­Lo­cker est une fonc­tion per­met­tant de chif­frer des sup­ports de don­nées com­plets. Dis­po­nible dans les ver­sions Win­dows Ulti­mate / Pro et Enterprise.
  • EFS est une fonc­tion Win­dows stan­dard embar­quée du sys­tème de fichiers NFTS qui permet de chif­frer ponc­tuel­le­ment cer­tains fichiers ou dossiers.
  • Vera­Crypt est gra­tuit, puis­sant et simple d'utilisation.Téléchargement : www.veracrypt.fr

La des­truc­tion défi­ni­tive et irré­vo­cable des don­nées passe par la des­truc­tion phy­sique du sup­port de don­nées. Mais dans la pra­tique, on a recours à des pro­grammes spé­ci­fiques qui sup­priment les don­nées par écra­se­ment. L’alternative, valable tout au long du cycle de vie des don­nées et même au-delà, est de les pro­téger par chiffrement.

Pour aller plus loin

Vider la cor­beille ou for­mater son disque dur ne suffit pas

En infor­ma­tique, la pro­cé­dure nor­male de sup­pres­sion d’un fichier pré­voit tout d’abord son trans­fert dans la cor­beille, À partir de là, ce fichier peut être rétabli ou défi­ni­ti­ve­ment sup­primé (tout du moins en appa­rence) si l'on vide la cor­beille. En appa­rence, car ce pro­cessus ne fait qu’effacer l’adresse du fichier dans le réper­toire. Le fichier devient alors « invi­sible » aux yeux de l’utilisateur, et son empla­ce­ment sur le disque se trouve libéré et prêt à être ré-écrit. De cette manière, les don­nées demeurent sur le disque jusqu’à ce qu’elles ne soient écra­sées par un nou­veau fichier venant s’enregistrer sur l’emplacement ainsi libéré.

Même chose pour le for­ma­tage des sup­ports de don­nées. Un for­ma­tage rapide consiste sim­ple­ment à sup­primer l’index du sys­tème de fichiers. Le contenu des fichiers est donc conservé, même si l’utilisateur n’y a plus accès.

Le for­ma­tage haut niveau est plus effi­cace. Cette pro­cé­dure consiste à rem­plir entiè­re­ment le disque dur avec des zéros. Dans ce cas, toute récu­pé­ra­tion des don­nées est dans la pra­tique impos­sible avec des moyens raisonnables.

C’est ce qui explique pour­quoi il est pos­sible de récu­pérer des fichiers sup­primés, lorsque ceux-ci ont été sup­primés mais pas écrasés. Cela peut d’ailleurs se révéler très utile en cas de sup­pres­sion invo­lon­taire d’un fichier dont vous avez encore besoin. D’un point de vue de la sécu­rité, cette méthode n’est tou­te­fois pas recom­mandée lorsque vous devez p. ex. sup­primer défi­ni­ti­ve­ment un docu­ment confidentiel.

Pour effacer défi­ni­ti­ve­ment un fichier précis ou l’ensemble d'un sup­port de sto­ckage, il faut s’équiper de logi­ciels dédiés. La marche à suivre dépend alors du type de sup­port uti­lisé et donc du pro­cessus d’enregistrement utilisé.

Les disques durs magnétiques

Sachant que l’emplacement d’un fichier est pré­ci­sé­ment défini sur les sup­ports de don­nées magné­tiques, des logi­ciels dédiés per­mettent de loca­liser et d’écraser cet espace du disque dur, sachant que le pro­cessus est la plu­part du temps plu­sieurs fois répété pour des rai­sons de sécu­rité. De cette manière, les don­nées sont irré­vo­ca­ble­ment supprimées.

Lorsque vous sou­haitez vous débar­rasser ou vendre votre vieil ordi­na­teur, il convient de com­mencer par en extraire le disque dur ou de sup­primer au préa­lable toutes les don­nées qui y sont sto­ckées. Enfin, pour éviter que l’acheteur de votre appa­reil puisse récu­pérer vos don­nées sen­sibles, le plus simple est d’utiliser un CD boo­table conte­nant les uti­li­taires de sup­pres­sion des don­nées qui vont écraser com­plè­te­ment le disque dur (p. ex. DBAN pour Windows).

Les clés USB et les cartes SD

Sur les sup­ports de sto­ckage à base de mémoire Flash, tels que les clés USB ou les cartes de mémoire SD, un même contenu peut, pour des rai­sons tech­niques, être stocké dans plu­sieurs empla­ce­ments. Des copies sont ainsi créées auto­ma­ti­que­ment. Lors d’un effa­ce­ment par écra­se­ment, on ne sup­prime que la der­nière copie uti­lisée, les autres étant conser­vées dans la mémoire.

Cela signifie que pour sup­primer un fichier de façon sécu­risée, il sera néces­saire de for­mater l’ensemble du sup­port. Il faut donc garder à l’esprit que les clés USB et les cartes SD ne per­mettent pas de sup­primer de façon sécu­risée des fichiers isolés.

Les disques durs SSD

Les pro­grammes men­tionnés plus haut ne per­mettent pas l’effacement sécu­risé des don­nées sto­ckées sur les disques durs SSD embar­qués sur les ordi­na­teurs les plus récents. Tech­ni­que­ment par­lant, cela s’explique de la façon sui­vante : en vue d’assurer une usure uni­forme des cel­lules de mémoire, les contenus enre­gis­trés sur le disque durs sont auto­ma­ti­que­ment réor­ga­nisés à inter­valles régu­liers. Cette réor­ga­ni­sa­tion génère des copies « per­dues » des don­nées et qui ne peuvent pas être écra­sées. Un effa­ce­ment des don­nées par écra­se­ment ne peut donc pas être consi­déré comme défi­nitif et irrévocable.

Cer­tains fabri­cants de disques durs SSD pro­posent des fonc­tions embar­quées qui per­mettent de loca­liser et de sup­primer ces don­nées per­dues, appa­rem­ment de manière défi­ni­tive. Le fonc­tion­ne­ment et la fia­bi­lité de cette fonc­tion res­tent néan­moins dif­fi­ciles à vérifier.

Outre la solu­tion de la des­truc­tion phy­sique du disque, là encore le meilleur moyen d’effacer défi­ni­ti­ve­ment des fichiers est de for­mater l’ensemble de l’espace disque.

Une alter­na­tive sûre consiste par ailleurs à chif­frer les dos­siers sen­sibles ou direc­te­ment l’ensemble de l’espace disque. Sans clé de chif­fre­ment, per­sonne ne pourra accéder à vos contenus confi­den­tiels. Le chif­fre­ment pré­sente éga­le­ment l’avantage de pro­téger vos fichiers sen­sibles en cas de perte ou de vol de votre dis­po­sitif (votre ordi­na­teur por­table p. ex.). Sans le pré­cieux sésame en main, impos­sible d’accéder à votre disque dur !

Les sup­ports optiques

Dans le cas des sup­ports optiques enre­gis­trables, les don­nées sont gra­vées au laser en créant des alvéoles sur une couche réflé­chis­sante. Selon le type de sup­port, le pro­cessus d’inscription peut avoir lieu une fois (dans le cas des CD-R) ou plu­sieurs fois (CD-RW ou réinscriptibles).

Étant donné la dif­fi­culté tech­nique et le faible prix d’un CD, la solu­tion de la des­truc­tion phy­sique du sup­port de sto­ckage s’avère ici la plus adaptée pour sup­primer les données.

Les bandes magnétiques

Les bandes magné­tiques sont sou­vent uti­li­sées pour la sau­ve­garde et l’archivage de grandes quan­tités de don­nées, pour une durée rela­ti­ve­ment longue par­fois. Elles per­mettent donc d’avoir un « coup d’œil sur le passé », même sur des don­nées que l’on croyait per­dues depuis longtemps.

Sur ce type de sup­port, l’enregistrement des don­nées est séquen­tiel. Les bandes magné­tiques consti­tuent en général une mémoire auxi­liaire non modi­fiable et donc invio­lable. Dans la mesure où il est impos­sible d’éliminer des fichiers isolés, La solu­tion est de détruire l’ensemble du jeu de sau­ve­garde.

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une formation :

For­ma­tion de base

Décou­vrez les prin­ci­pales menaces qui cir­culent sur Internet et apprenez à vous en pro­téger et à sécu­riser vos ses­sions d’e-banking.

en savoir plus

For­ma­tion en ligne Mobile Ban­king / Payment

Vous décou­vrirez le Mobile Ban­king et le Mobile Pay­ment, et appren­drez à uti­liser les appli­ca­tions cor­res­pon­dantes en toute sécurité.

en savoir plus

For­ma­tion en ligne pour les moins de 30 ans

Apprends à uti­liser ton smart­phone en toute sécu­rité ! Révise les bases et découvre tout ce qu’il faut savoir sur les réseaux sociaux, pla­te­formes cloud, le Mobile Ban­king et le Mobile Payment.

en savoir plus

For­ma­tion pour les PME

Votre entre­prise est-elle suf­fi­sam­ment pro­tégée ? Décou­vrez les mesures qui vous per­met­tront d’améliorer sen­si­ble­ment la sécu­rité infor­ma­tique dans votre entreprise.

en savoir plus