Effa­ce­ment sécu­risé des don­nées

Sup­primer des don­nées de façon défi­ni­tive s'avère bien plus dif­fi­cile qu'on le croit. Car il y a sup­primer et sup­primer... La solu­tion la plus sûre – qui serait la des­truc­tion phy­sique du sup­port de sto­ckage – n’est la plu­part du temps pas envi­sa­geable dans la pra­tique. Or des alter­na­tives existent.

Pour effacer des don­nées de manière sécu­risée,

  • écrasez (plu­sieurs fois) les espaces libérés sur les sup­ports magné­tiques ou les bandes de don­nées à l’aide d’utilitaires dédiés.
  • écrasez l’ensemble de l’espace de sto­ckage des sup­ports de don­nées élec­tro­niques tels que les clés USB, les cartes SD ou les disques durs SSD à l’aide d’utilitaires dédiés (une fois est suf­fi­sante).
  • détruisez phy­si­que­ment les sup­ports optiques tels que CD-R/RW ou DVD-R-RW.
  • chif­frez l’ensemble de l’espace de sto­ckage ou les infor­ma­tions sen­sibles sto­ckées sur vos sup­ports, indé­pen­dam­ment de leur type, et détruisez la clé de chif­fre­ment.
  • détruisez phy­si­que­ment le sup­port

Les fichiers ayant été sup­primés sans pré­cau­tions par­ti­cu­lières peuvent être récu­pérés la plu­part du temps à l’aide de logi­ciels spé­cia­lisés. En effet, un fichier ne peut pas être consi­déré comme sup­primé tant qu'il n’a pas été écrasé par d’autres don­nées. La dif­fi­culté réside donc dans loca­li­sa­tion et l’effacement de tous les espaces disque cor­res­pon­dants.

Pour effacer des don­nées confi­den­tielles de manière défi­ni­tive et irré­vo­cable, vous devez vous pro­curer des logi­ciels spé­cia­lisés et uti­liser une méthode adaptée au sup­port de don­nées uti­lisé.

Les sup­ports magné­tiques (disques durs ou bandes de don­nées)

Des logi­ciels spé­ciaux per­mettent de ré-écrire (écraser) le disque ou la bande à l’emplacement des don­nées que l'on sou­haite sup­primer avec des schémas de don­nées (par­fai­te­ment dénués de sens). Le pro­cessus de ré-écri­ture (écra­se­ment) est sou­vent répété plu­sieurs fois. Cette méthode permet de sup­primer les don­nées de manière irré­vo­cable.

Plu­sieurs logi­ciels, payants et gra­tuits, sont dis­po­nibles sur le marché comme par exemple :

  • Eraser : le site « Chip online » pro­pose éga­le­ment un work­shop. Télé­char­ge­ment : eraser.heidi.ie
  • Secure Eraser : le site Web de la revue Com­pu­ter­bild pro­pose une bonne pré­sen­ta­tion du logi­ciel. Télé­char­ge­ment : www.secure-eraser.com
  • DBAN : pour un effa­çage com­plet et en toute sécu­rité, avant la vente ou la mise au rebut de votre ordi­na­teur par exemple. Télé­char­ge­ment : www.dban.org

Les sup­ports élec­tro­niques (disques durs SSD, clés USB ou cartes SD)

Pour des rai­sons tech­niques, les pro­grammes sus­men­tionnés ne per­mettent pas de sup­primer de manière sûre des fichiers isolés enre­gis­trés sur des sup­ports élec­tro­niques.

La seule solu­tion est de pro­céder au for­ma­tage com­plet et d’écraser l’ensemble de l’espace de sto­ckage, ce qui com­porte bien évi­dem­ment la perte de l’ensemble des fichiers. La solu­tion alter­na­tive est de chif­frer les don­nées sto­ckées (cf. plus bas).

Les sup­ports optiques (CD-R/RW ou DVD-R-RW)

Force est de constater que les sup­ports optiques tels que les CD-R/RW ou DVD-R/RW sont trop sou­vent oubliés lorsque l’on aborde le pro­blème de l’effacement des don­nées. Lorsqu'ils ne sont plus uti­lisés, ils finissent sou­vent à la pou­belle, avec toutes les don­nées qu'ils contiennent, confi­den­tielles ou pas.

Il est tech­ni­que­ment impos­sible d’effacer les CD-R / DVD-R de manière sécu­risée. Quant aux sup­ports réins­crip­tibles (CD-RW / DVD-RW), la pro­cé­dure n’aurait aucun sens au regard de la valeur com­mer­ciale très faible du sup­port en lui-même.

Dans ce cas précis, la des­truc­tion phy­sique du sup­port de sto­ckage repré­sente la méthode à la fois la plus sûre et la plus pra­tique.

La des­truc­tion phy­sique du sup­port de sto­ckage

La des­truc­tion phy­sique est une méthode d’effacement sécu­risé des don­nées qui peut être appli­quée pour tous les types de sup­ports. Pour cela, il suffit de détruire la puce-mémoire en per­çant par exemple un trou dans un disque dur ou en écra­sant une clé USB avec un mar­teau. Cer­taines sociétés offrent aussi une méthode plus pro­fes­sion­nelle et garan­tis­sant un niveau de sécu­rité supé­rieur avec un des­truc­teur de docu­ment conforme à la norme DIN 66399.

Bien sûr, lorsque vous détruisez phy­si­que­ment un sup­port de sto­ckage, vous réduisez à néant sa valeur com­mer­ciale. Cette solu­tion n’est donc géné­ra­le­ment pas envi­sa­geable pour les sup­ports de sto­ckage plus chers comme les disques SSD d'une cer­taine capa­cité ou pour les dis­po­si­tifs où le sup­port de sto­ckage est intégré dans l’appareil (ex. smart­phones ou tablettes). Dans ce der­nier cas de figure, le chif­fre­ment des don­nées repré­sente une bonne alter­na­tive.

La pro­tec­tion des don­nées par chif­fre­ment

L’alternative la plus sûre et en même temps la plus flexible aux dif­fé­rentes formes de sup­pres­sion des don­nées consiste à chif­frer les infor­ma­tions et les fichiers les plus sen­sibles pour les rendre illi­sibles à toute autre per­sonne autre que l’utilisateur. Contrai­re­ment aux méthodes d’effacement, cette pro­tec­tion est effi­cace pen­dant tout le cycle de vie des don­nées et même au-delà. Une fois la clé de chif­fre­ment sup­primée, les don­nées chif­frées seront irré­mé­dia­ble­ment per­dues.

Pour être cer­tain qu’aucun contenu non pro­tégé ne sera jamais enre­gistré sur un sup­port de sto­ckage, ce der­nier devra être chiffré dès sa mise en ser­vice. Là encore, l'utilisateur dis­pose de plu­sieurs pro­grammes :

  • Win­dows Ulti­mate / Pro / Enter­prise :
    uti­lisez le logi­ciel embarqué « Bit­Lo­cker »
  • Autres ver­sions de Win­dows :
      « Ver­Crypt » est gra­tuit, puis­sant et simple d'utilisation.Téléchargement : www.veracrypt.fr

La des­truc­tion défi­ni­tive et irré­vo­cable des don­nées passe par la des­truc­tion phy­sique du sup­port de don­nées. Mais dans la pra­tique, on a recours à des pro­grammes spé­ci­fiques qui sup­priment les don­nées par écra­se­ment. L’alternative, valable tout au long du cycle de vie des don­nées et même au-delà, est de les pro­téger par chif­fre­ment.

Pour aller plus loin

Vider la cor­beille ou for­mater son disque dur ne suffit pas

En infor­ma­tique, la pro­cé­dure nor­male de sup­pres­sion d’un fichier pré­voit tout d’abord son trans­fert dans la cor­beille, À partir de là, ce fichier peut être rétabli ou défi­ni­ti­ve­ment sup­primé (tout du moins en appa­rence) si l'on vide la cor­beille. En appa­rence, car ce pro­cessus ne fait qu’effacer l’adresse du fichier dans le réper­toire. Le fichier devient alors « invi­sible » aux yeux de l’utilisateur, et son empla­ce­ment sur le disque se trouve libéré et prêt à être ré-écrit. De cette manière, les don­nées demeurent sur le disque jusqu’à ce qu’elles ne soient écra­sées par un nou­veau fichier venant s’enregistrer sur l’emplacement ainsi libéré.

Même chose pour le for­ma­tage des sup­ports de don­nées. Un for­ma­tage rapide consiste sim­ple­ment à sup­primer l’index du sys­tème de fichiers. Le contenu des fichiers est donc conservé, même si l’utilisateur n’y a plus accès.

Le for­ma­tage haut niveau est plus effi­cace. Cette pro­cé­dure consiste à rem­plir entiè­re­ment le disque dur avec des zéros. Dans ce cas, toute récu­pé­ra­tion des don­nées est dans la pra­tique impos­sible avec des moyens rai­son­nables.

C’est ce qui explique pour­quoi il est pos­sible de récu­pérer des fichiers sup­primés, lorsque ceux-ci ont été sup­primés mais pas écrasés. Cela peut d’ailleurs se révéler très utile en cas de sup­pres­sion invo­lon­taire d’un fichier dont vous avez encore besoin. D’un point de vue de la sécu­rité, cette méthode n’est tou­te­fois pas recom­mandée lorsque vous devez p. ex. sup­primer défi­ni­ti­ve­ment un docu­ment confi­den­tiel.

Pour effacer défi­ni­ti­ve­ment un fichier précis ou l’ensemble d'un sup­port de sto­ckage, il faut s’équiper de logi­ciels dédiés. La marche à suivre dépend alors du type de sup­port uti­lisé et donc du pro­cessus d’enregistrement uti­lisé.

Les disques durs magné­tiques

Sachant que l’emplacement d’un fichier est pré­ci­sé­ment défini sur les sup­ports de don­nées magné­tiques, des logi­ciels dédiés per­mettent de loca­liser et d’écraser cet espace du disque dur, sachant que le pro­cessus est la plu­part du temps plu­sieurs fois répété pour des rai­sons de sécu­rité. De cette manière, les don­nées sont irré­vo­ca­ble­ment sup­pri­mées.

Lorsque vous sou­haitez vous débar­rasser ou vendre votre vieil ordi­na­teur, il convient de com­mencer par en extraire le disque dur ou de sup­primer au préa­lable toutes les don­nées qui y sont sto­ckées. Enfin, pour éviter que l’acheteur de votre appa­reil puisse récu­pérer vos don­nées sen­sibles, le plus simple est d’utiliser un CD boo­table conte­nant les uti­li­taires de sup­pres­sion des don­nées qui vont écraser com­plè­te­ment le disque dur (p. ex. DBAN pour Win­dows).

Les clés USB et les cartes SD

Sur les sup­ports de sto­ckage à base de mémoire Flash, tels que les clés USB ou les cartes de mémoire SD, un même contenu peut, pour des rai­sons tech­niques, être stocké dans plu­sieurs empla­ce­ments. Des copies sont ainsi créées auto­ma­ti­que­ment. Lors d’un effa­ce­ment par écra­se­ment, on ne sup­prime que la der­nière copie uti­lisée, les autres étant conser­vées dans la mémoire.

Cela signifie que pour sup­primer un fichier de façon sécu­risée, il sera néces­saire de for­mater l’ensemble du sup­port. Il faut donc garder à l’esprit que les clés USB et les cartes SD ne per­mettent pas de sup­primer de façon sécu­risée des fichiers isolés.

Les disques durs SSD

Les pro­grammes men­tionnés plus haut ne per­mettent pas l’effacement sécu­risé des don­nées sto­ckées sur les disques durs SSD embar­qués sur les ordi­na­teurs les plus récents. Tech­ni­que­ment par­lant, cela s’explique de la façon sui­vante : en vue d’assurer une usure uni­forme des cel­lules de mémoire, les contenus enre­gis­trés sur le disque durs sont auto­ma­ti­que­ment réor­ga­nisés à inter­valles régu­liers. Cette réor­ga­ni­sa­tion génère des copies « per­dues » des don­nées et qui ne peuvent pas être écra­sées. Un effa­ce­ment des don­nées par écra­se­ment ne peut donc pas être consi­déré comme défi­nitif et irré­vo­cable.

Cer­tains fabri­cants de disques durs SSD pro­posent des fonc­tions embar­quées qui per­mettent de loca­liser et de sup­primer ces don­nées per­dues, appa­rem­ment de manière défi­ni­tive. Le fonc­tion­ne­ment et la fia­bi­lité de cette fonc­tion res­tent néan­moins dif­fi­ciles à véri­fier.

Outre la solu­tion de la des­truc­tion phy­sique du disque, là encore le meilleur moyen d’effacer défi­ni­ti­ve­ment des fichiers est de for­mater l’ensemble de l’espace disque.

Une alter­na­tive sûre consiste par ailleurs à chif­frer les dos­siers sen­sibles ou direc­te­ment l’ensemble de l’espace disque. Sans clé de chif­fre­ment, per­sonne ne pourra accéder à vos contenus confi­den­tiels. Le chif­fre­ment pré­sente éga­le­ment l’avantage de pro­téger vos fichiers sen­sibles en cas de perte ou de vol de votre dis­po­sitif (votre ordi­na­teur por­table p. ex.). Sans le pré­cieux sésame en main, impos­sible d’accéder à votre disque dur !

Les sup­ports optiques

Dans le cas des sup­ports optiques enre­gis­trables, les don­nées sont gra­vées au laser en créant des alvéoles sur une couche réflé­chis­sante. Selon le type de sup­port, le pro­cessus d’inscription peut avoir lieu une fois (dans le cas des CD-R) ou plu­sieurs fois (CD-RW ou réins­crip­tibles).

Étant donné la dif­fi­culté tech­nique et le faible prix d’un CD, la solu­tion de la des­truc­tion phy­sique du sup­port de sto­ckage s’avère ici la plus adaptée pour sup­primer les don­nées.

Les bandes magné­tiques

Les bandes magné­tiques sont sou­vent uti­li­sées pour la sau­ve­garde et l’archivage de grandes quan­tités de don­nées, pour une durée rela­ti­ve­ment longue par­fois. Elles per­mettent donc d’avoir un « coup d’œil sur le passé », même sur des don­nées que l’on croyait per­dues depuis long­temps.

Sur ce type de sup­port, l’enregistrement des don­nées est séquen­tiel. Les bandes magné­tiques consti­tuent en général une mémoire auxi­liaire non modi­fiable et donc invio­lable. Dans la mesure où il est impos­sible d’éliminer des fichiers isolés, La solu­tion est de détruire l’ensemble du jeu de sau­ve­garde.

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une for­ma­tion :

For­ma­tion de base

La for­ma­tion de base pré­sente les menaces qui planent actuel­le­ment sur Internet ainsi qu’une pano­plie de mesures simples pour vous en pro­téger.

en savoir plus

For­ma­tion pra­tique

Exercez-vous sur des ordi­na­teurs pré­parés par nos soins et apprenez à appli­quer les prin­ci­pales mesures à suivre pour votre sécu­rité infor­ma­tique et la sécu­ri­sa­tion de vos opé­ra­tions d’e-banking.

en savoir plus

Send this to a friend