Go to Top

Pas de données, pas de soucis !

Effacer des données, est-ce aussi simple que de les jeter à la corbeille ? Vous vous doutez bien que non, et malheureusement les technologies de stockage de plus en plus complexes n’arrangent pas les choses…


Les choses étaient tellement plus simples il y a quelques années ! Pendant la guerre froide, les secrets échangés entre espions pouvaient être, en cas d’urgence, facilement détruits. Les bouts de papier contenant des codes secrets et les microfilms étaient brulés, ou même avalés par l’espion si les circonstances l’imposaient. Malheureusement les équipements électroniques, s’ils sont brulés ou même avalés, conservent leurs données intactes, et l’ennemi pourrait facilement s’en emparer de bien des manières….nous vous laissons imaginer les détails inconfortables.

L’arsenal des outils permettant un effacement permanent des données peut être divisé en deux catégories : les outils logiciels et matériels. Les outils logiciels sont tous les programmes utilisant des processus « d’écrasement » des données, tandis que les outils matériels sont ceux permettant la destruction physique des supports de stockage.

Sur internet, vous pourrez trouver de nombreux programmes et applications permettant un écrasement méticuleux des données sur l’espace de vos disques, bit par bit, segment par segment, groupe par groupe. Certains d’entre eux peuvent être téléchargés gratuitement, alors que d’autres sont sous licence. Dans tous les cas, leur efficacité dépendra d’un certain nombre de facteur. Dans cet article nous analyserons donc les points les plus importants à considérer pour trouver la méthode d’effacement définitive et sécurisée qui vous conviendra le mieux.

Les algorithmes d’effacement des données

Le processus d’effacement des données peut être illustré par un bout de papier, sur lequel on écrit une phrase avec un crayon. Si vous utilisez le même crayon pour raturer la phrase, vous remarquerez que celle-ci sera toujours partiellement lisible (voir image d’illustration plus haut, deuxième ligne). Si vous utilisez une gomme, la mine disparaîtra, mais le papier sera toujours marqué par la trace de l’embout de votre crayon – il suffira de griffonner légèrement sur la phrase effacée (troisième ligne) pour qu’elle réapparaisse clairement (c’est l’équivalent de la marque laissée par vos données digitales). Comme vous pouvez le constater, il sera plus efficace de commencer par recouvrir le texte que vous voulez effacer par une autre phrase quelconque (voir la dernière ligne) – c’est ce même principe qu’utilise un algorithme d’effacement des données.

La plus basique des méthodes d’effacement consiste à remplir entièrement l’espace du disque avec des 0 et des 1. Les algorithmes plus avancés utilisent des chiffres créés aléatoirement à partir d’un pseudo générateur de caractères aléatoires (l’équivalent d’un griffonnage de texte par un crayon). Cette opération est effectuée à l’aide d’un cycle d’écrasement unique. Ce cycle unique permet de s’assurer que les données ne pourront être récupérées par la plupart des outils de récupération. Par le passé, il était recommandé de relancer à plusieurs reprises le cycle, pour être sûr à 100% d’écraser les données. Mais est-ce encore nécessaire aujourd’hui ? Nous avons demandé l’avis d’un de nos experts, Robin, membre de l’équipe du laboratoire Kroll Ontrack UK :

robin!

« Plusieurs facteurs peuvent rentrer en ligne de compte et rendre un seul cycle d’écrasement des données insuffisant pour un effacement définitif. La tête électromagnétique qui écrit les données n’est jamais parfaitement centrée sur son parcours – elle peut légèrement tournoyer, permettant aux données périphériques de rester en place.

Les vieilles bandes magnétiques, disquettes et disques durs peuvent avoir un problème similaire (voir l’illustration plus bas – un parcours est bien entendu visible). Les nouvelles informations sont modifiées par les données superposées à un certain degré (comme le griffonnage du crayon sur un texte effacé). Vous pourrez éventuellement renforcer ces traces et tenter de les lire. Mais en pratique, c’est presque impossible – vous aurez besoin de matériel extrêmement sophistiqué pour y parvenir, et seuls les laboratoires des spécialistes en récupération de données sont dotés d’outils de ce calibre.

De plus, les nouvelles technologies d’enregistrement des données qui maximisent la densité des données (perpendiculaires, ou même enregistrement magnétiques couverts) diminuent grandement les chances d’élargir entièrement d’anciennes données encadrées entre les parcours du disque. »

 

diskpath

 

Ainsi, un unique cycle d’écrasement des données peut suffire à vous tranquilliser. Dans le but d’assurer un effacement définitif et de respecter les procédures de sécurité, les outils logiciels de qualité utiliserons une dizaine d’algorithmes d’écrasement. Certains d’entre eux sont très complexes et lancent plusieurs cycles pour un résultat optimal. Voici quelques exemples d’algorithmes utilisé par l’outil Blancco :

Algorithme

Programme de sécurité industriel national (NISPO) Manuel opérationnel pour le département de défense des Etats-Unis (DoD)

5220,22-M, 1995

Fonctionnement

Nombre de cycles : 3

Cycle 1 – Écrit un modèle aléatoire

Cycle 2 – Écrit un modèle inversé

Cycle 3 – Écrit un modèle multiple aléatoire

Utilisations

Destruction de données classées et confidentielles, ou toutes autres données à détruire physiquement

 

Algorithme

Standard Allemand VISR , 1999

Fonctionnement

Nombre de cycles : 3

Cycle 1 – Écrit une série de « zéro »

Cycle 2 – Écrit une série de « un »

Cycle 3 – Écrit une série alternant les « zéro » et les « un »

Utilisations

Pour les informations classées et confidentielles

 

Algorithme

Standard Russe GOST Standard P50739, 1995

Fonctionnement

Nombre de  cycles : 2

Cycle 1 – Écrit une série de “zéro”

Cycle 2 – Écrit un modèle aléatoire

Utilisations

Pour les informations classées

 

Algorithme

Algorithme Bruce Schneier

Fonctionnement

Nombre de cycles : 7

Cycle 1 – Écrit une série de “un”

Cycle 2 – Écrit une série de “zéro”

Cycles 3 à 7– Écrit un modèle aléatoire

Utilisations

Pour les informations secrètes

 

Algorithme

Algorithme Petera Gutmann

Fonctionnement

Nombre de cycles : 35

Cycles 1 à 4- Écrit des modèles aléatoires

Cycles 5 à 6- Écrit un modèle de 55h,AAh

Cycles 7 à 9- Écrit des modèles de 92h,49h,24h

Cycles 10 à 25- Écrit un ordre de 00, 11h, 22h, etc. jusqu’à FFh

Cycles 26 à 28- Identiques aux cycles 7 à 9

Cycles 29 à 31- Écrit des modèles de 6Dh, B6h

Cycles 32 à 35- Identiques aux cycles 1 à 4

Utilisations

Pour les informations top secrètes

L’utilisation d’un outil adapté pour votre équipement (les meilleurs logiciels proposerons des versions séparées pour les disques durs, cartes SSD, téléphones portables et même des outils qui permettront de déplacer de façon permanente les fichiers spécifiés par l’utilisateur) sera suffisante pour la plupart des utilisateurs soucieux de la sécurité de leurs données. En outre, le processus d’écrasement a été programmé pour ne pas être interrompu. Nous avions évoqué dans d’autres articles le fait que des secteurs corrompus du disque ne pouvaient être écrasés. Cela signifie que les données stockées sur ces secteurs ne pourront être écrasées par la méthode que nous avons présentée (et peuvent alors être récupérées).

À noter : Si on a affaire à des données très sensibles, comme des données corporatives ou institutionnelles détenues par des entités légalement tenues de mettre en place un système sécurisé, le fait de laisser un secteur de disque non effacé, même si ce secteur est corrompu, n’est pas acceptable.

Tout logiciel de bonne facture devrait identifier les secteurs corrompus – peu importe leur localisation, et vous envoyer une notification. Si vous en recevez une, vous serez contraint de devoir détruire physiquement votre support de stockage pour que vos données disparaissent à coup sûr.

Dans l’un de nos prochains articles, nous vous montrerons comment procéder dans ce genre de cas. Au programme : disques jetés aux flammes, forés, broyés, fondus à l’acide… que du grand spectacle !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *