Confidentialité : Comment effacer vos donnés informatiques

Confidentialité : Comment effacer vos donnés informatiques

Une partie importante de la gestion du cycle de vie des données consiste en leur destruction lorsque le support sur lequel elles sont stockées arrive à la fin de sa vie. Cette étape est très importante en terme de confidentialité. Ceci empêche que des intrus accèdent à de l’information sensible. La méthode avec laquelle on détruit des données dépend du type de support sur lequel elles sont stockées. Des méthodes de destruction de données doivent être employées pour les archives papiers, les supports magnétiques comme les cassettes et les disques durs, les supports de stockages comme les clés USB ou encore les CD ou les DVD qui contiennent de l’information sensible.  Voyons voir les différentes méthodes possibles. La première méthode est l’utilisation d’un déchiqueteur que l’on appelle en anglais shredder. Pour quelqu’un qui tenterait de reconstituer l’information en récupérant les débris, il s’agit d’une mission quasi impossible particulièrement si vous avez mélangé des débris de plusieurs supports. Vous pouvez acheter votre propre shredder mais c’est plutôt onéreux. Un shredder de disques durs coûte dans les 40.000 $.  La seconde méthode est d’utiliser un démagnétiseur que l’on appelle «Degausser» en anglais. Les disques durs ne sont rien de plus que des contenants de données informatiques qui tiennent en place grâce à de la «colle magnétique». Si vous cassez la colle magnétique, vous détruisez les données ce qui rend impossible la récupération.  Les démagnétiseurs détruisent les données. C’est très certainement moins drôle à voir qu’un déchiqueteur mais ça coûte moins cher et c’est plus rapide. Le démagnétiseur est au chirurgien ce que le déchiqueteur est au  boucher.  La troisième méthode est ce qu’on appelle l’écrasement sécurité défense. Si vous travaillez dans le domaine informatique, vous savez très certainement qu’effacer un fichier n’efface pas les données. Les données deviennent tout simplement invisibles au système d’exploitation mais les récupérer est en réalité une tâche triviale. L’écrasement sécurité défense consiste à réécrire des données sur toutes les zones du disque. C’est la troisième méthode. Vous pouvez le faire à l’aide de programmes tels que  SDelete, East-Tec DisposeSecure, [email protected] KillDisk ou encore DBAN.  La quatrième méthode est de faire fondre le support. En effet, si les personnes qui veulent accéder à vos données sont très motivées, elles peuvent y arriver car même si un démagnétiseur annule le champ magnétique ou si un déchiqueteur broie le support, le média est toujours dans le même état physique. La solution est de faire chauffer le support jusqu’à ce qu’il devienne liquide. C’est une solution extrême mais elle s’avère nécessaire pour des données hautement confidentielles. Il vous faut donc amener le support magnétique à une température supérieure à sa température de Curie, température à laquelle disparaît le magnétisme. La cinquième et dernière méthode est le cryptage des données dès le début. C’est une méthode faillible car la clé peut être subtilisée ou le cryptage cassé.  Alors, que choisiriez-vous pour rendre confidentielles vos données ?

Articles similaires

Laissez un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *