Effacement de données

Anciens disques durs mis au rebut.

L'effacement de données (Data erasure, data clearing ou data wiping en anglais) est une méthode logicielle de suppression volontaire des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité. L'effacement définitif de données va au-delà de la simple suppression de fichiers, qui efface simplement les pointeurs vers les blocs physiques du disque dur, les octets étant toujours présents mais pas accessibles par le système d'exploitation.

Contrairement à la démagnétisation ou la destruction physique rendant le média inutilisable, l'effacement de données détruit les informations mais laisse le média utilisable pour un autre usage, préservant l'investissement matériel et l'environnement.

Enjeux

La technologie de l'information manipule de gros volumes de données dont une part importante est sensible au regard de la confidentialité. Numéro de sécurité sociale, numéro de carte de crédit, coordonnées bancaires, données médicales et données économiques sensibles sont stockées sur des disques durs de postes de travail ou de serveurs. Ils peuvent intentionnellement ou non être copiés sur des médias tels que clé USB, flash, disque ZIP, etc. L'utilisateur croit généralement que la suppression par une commande du système d'exploitation supprime la donnée, alors qu'en fait il n'en est rien. Cela a par exemple été médiatisé lors de l'affaire Clearstream 2 en France, où le général Rondot croyait avoir supprimé les données sensibles de son portable.

Parmi les incidents de sécurité liés à l'accès de données mal effacées, figurent les exemples suivants :

  • en mai 2005, Cardsystem expose 40 millions de comptes clients[1] ;
  • en 2006, des informations bancaires sont retrouvées sur des disques durs de PC britanniques recyclés au Nigéria[2] ;
  • en février 2008, un portable volé expose les numéros de sécurité sociale de plus de 320 000 personnes[3] ;
  • en mars 2008, Hannaford expose 4,2 millions de cartes de crédit[4] ;
  • en mars 2008, un disque dur volé contenait 1 million d'enregistrement clients[5] ;
  • en mai 2008 à l'université de Floride, des informations personnelles de 1 900 patients se retrouvent sur le disque dur d'un ordinateur donné à un membre de la famille du médecin[6] ;
  • une étude de British Telecom sur 200 disques durs recyclés montre que seuls 25 % étaient correctement effacés, et que les outils d'effacement par réécriture ne fonctionnaient pas correctement[7].

Principes

Chiffrement

Le chiffrement initial du disque permet de rendre les données lisibles uniquement par la ou les personnes qui détiennent la clé de chiffrement, et empêche la récupération de données. La suppression de la clé de chiffrement permet de rendre le disque illisible, on parle alors d'effacement cryptographique. Cette pratique est recommandée par le National Institute of Standards and Technology[8] et l'Université de l'Indiana[9].

Effacement complet du disque

Il existe de nombreux programmes permettant l'effacement complet d'un disque dur, en supprimant toutes les données présentes dans tous les secteurs du disque dur. En accédant à la totalité des secteurs, ces programmes éliminent le risque lié à la rémanence des données. Le principe de ce logiciels est dé réécrire entièrement le disque en remplissant tous les secteurs avec des zéros par exemple.

Support matériel

Des solutions d'effacement de données peuvent être déployées à travers un réseau pour gérer de nombreux postes, plutôt que de devoir les gérer séquentiellement. Il existe des solutions spécifiques pour disques SCSI, SAS, SATA.

Normes

Plusieurs normes gouvernementales ou industrielles ont vu le jour pour les solutions logicielles de suppression de données sécurisées. Le niveau de sécurité atteint dépend essentiellement du nombre de passes d'effacement, mais aussi du fait que des zones cachées du disque sont aussi traitées.

Norme Date Nombre
de passes
Principe
U.S. Navy Staff Office Publication NAVSO P-5239-26[10] 1993 3 Un caractère, son complément, aléatoire
U.S. Air Force System Security Instruction 5020[11] 1996 4 Des « 0 », des « 1 », n'importe quel caractère
Algorithme de Peter Gutmann 1996 1 à 35 Variable
Algorithme de Bruce Schneier[12] 1996 7 Des « 0 », des « 1 », séquence pseudo-aléatoire 5 fois
U.S. DoD Unclassified Computer Hard Drive Disposition[13] 2001 3 Un caractère, son complément, aléatoire
German Federal Office for Information Security[14] 2004 2-3 Séquence non uniforme, son complément
Communications Security Establishment Canada ITSG-06[15] 2006 3 Des « 0 », des « 1 », son complément, une séquence pseudo-aléatoire
NIST SP-800-88[16] 2006 1 ?
U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M)[17] 2006 7 ?
NSA/CSS Storage Device Declassification Manual (SDDM)[18] 2007 0 ?
Australian Government ICT Security Manual[19] 2008 1 ?
New Zealand Government Communications Security Bureau NZSIT 402[20] 2008 1 ?
British HMG Infosec Standard 5, Baseline Standard ? 1 Que des « 0 »
British HMG Infosec Standard 5, Enhanced Standard ? 3 Des « 0 », des « 1 », aléatoire
NIST SP-800-88 Rev. 1[8] 2014 1 Que des « 0 »

Médias autres que disque dur

Un effaceur d'EPROM
  • EPROM : effacement par rayons UV
  • Bandes magnétiques ou disquettes : trois passes de réécriture sont considérées comme suffisantes[15].
  • CD-ROM, DVD-ROM ou autres disques optiques : destruction physique pour les médias non réinscriptibles, trois passes pour les réinscriptibles[15].
  • Mémoires flash, clés USB : une passe de « 0 » suffit à effacer toutes les informations présentes[21].
  • Disques SSD : le contrôleur interne pouvant faire des réallocations de données pour gérer l'usure des blocs, il est difficile de savoir si des copies antérieures de données ne subsistent pas[21].

L'effacement de données peut ne pas fonctionner complètement avec les mémoires flash, telles que les disques SSD, ou les clés USB, du fait que ces appareils peuvent conserver des données inaccessibles aux techniques d'effacement, et que les données peuvent être récupérées depuis chacune des puces flash à l'intérieur de l'appareil[22].

L'effacement de données par réécriture fonctionne uniquement sur les disques qui fonctionnent et peuvent écrire sur tous les secteurs. Le plus souvent les secteurs défectueux ne peuvent pas être réécrits, mais contiennent des informations récupérables. Les secteurs défectueux cependant, peuvent être invisibles pour le système d'exploitation et donc par le logiciel d'effacement de données. Le chiffrement de disque avant son utilisation permet de contourner ce problème. L'effacement de données par le logiciel du fabricant peut être compromis par du code malveillant[23].

Notes et références

  1. « http://www.pcinpact.com/news/CardSystem_Visa_pour_des_problemes.htm »(Archive.orgWikiwixArchive.isGoogleQue faire ?)
  2. (en) « UK bank details sold in Nigeria », BBC,
  3. (en) « http://www.commercialappeal.com/news/2008/feb/13/missing-lifeblood-laptops-personal-information-tho/ »(Archive.orgWikiwixArchive.isGoogleQue faire ?)
  4. (en) http://www.msnbc.msn.com/id/23678909/#.UH1UIvWz76g
  5. (en) Jaikumar Vijayan, « Programmer who stole drive containing 1 million bank records gets 42 months », Computerworld
  6. (en) « UF warns patients of security breach », Jacksonville Business Journal,
  7. « http://www.ipnl.in2p3.fr/perso/pugnere/effacement-disque-DP.pdf »(Archive.orgWikiwixArchive.isGoogleQue faire ?)
  8. a et b Kissel, Richard, Regenscheid, Andrew, Scholl, Matthew et Stine, Kevin, « SP800-88 Rev. 1 Guidelines for Media Sanitization », NIST,‎ (DOI 10.6028/NIST.SP.800-88r1, lire en ligne, consulté le )
  9. « Securely erase a solid-state drive », University Information Technology Services (consulté le ) : « you may be able to quickly sanitize the device by deleting the encryption key, which renders the data on the drive irretrievable. »
  10. (en) « Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26 », (consulté le )
  11. (en) « Air Force System Security Instruction 5020 - Remanence Security » (consulté le )
  12. (en) Bruce Schneier, Applied Cryptography : protocols, algorithms, and source code in C, New York, Wiley, , 758 p. (ISBN 0-471-12845-7), p. 229
  13. (en) « Unclassified Computer Hard Drive Disposition »(Archive.orgWikiwixArchive.isGoogleQue faire ?) [PDF], département de la Défense des États-Unis, (consulté le )
  14. [1]. German Federal Office for Information Security, 2004.
  15. a b et c (en) « Clearing and Declassifying Electronic Data Storage Devices ITSG-06 » [PDF], Communications Security Establishment Canada,
  16. (en) Kissel, Scholl, Skolochenko, Li, « SP800-88 Guidelines for Media Sanitization » [PDF], NIST, (consulté le )
  17. (en) « U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M) », dtic.mil, département de la Défense des États-Unis National Industrial Security Program,
  18. (en) « Storage Device Declassification Manual » [PDF], NSA
  19. (en) « Australian Government Information Security Manual (ISM)] », Defence Signals Directorate, (consulté le )
  20. (en) « New Zealand Security of Information NZSIT 402 »(Archive.orgWikiwixArchive.isGoogleQue faire ?), Government Communications Security Bureau, (consulté le )
  21. a et b « Effacement sécurisé des médias », sur epfl.ch (consulté le ).
  22. (en) Michael Wei, Laura M. Grupp, Frederick E. Spada et Steven Swanson, « Reliably Erasing Data From Flash-Based Solid State Drives », sur FAST '11: 9th USENIX Conference on File and Storage Technologies (consulté le ) : « For sanitizing entire disks, built-in sanitize commands are effective when implemented correctly, and software techniques work most, but not all, of the time. We found that none of the available software techniques for sanitizing individual files were effective. »
  23. « NSA/CSS Storage Device Declassification Manual » [archive du ], NSA (consulté le ) This Manual 912 supersedes NSA/CSS Manual 1302, dated 10 November 2000.

Voir aussi

Articles connexes

Liens externes

Read other articles:

Tuanku MuhrizYang Dipertuan Besar Negeri SembilanBerkuasa29 Desember 2008 – sekarangPendahuluTuanku JaafarInformasi pribadiKelahiran14 Januari 1948 (umur 76)WangsaNegeri SembilanNama lengkapTunku Muhriz ibni Almarhum Tunku MunawirAyahTuanku Munawir ibni Almarhum Tuanku Abdul RahmanIbuTunku Ampuan Durah binti Almarhum Tunku Besar Burhanuddin.PasanganTuanku Aishah RohaniAnakTunku Ali Redhauddin Muhriz Tunku Zain Al'Abidin Muhriz Tunku Alif Hussein Saifuddin Al-Amin Muhriz ibni Munawir (l...

 

A Thief CatcherSutradaraFord SterlingProduserMack SennettPemeranFord SterlingMack SwainEdgar KennedyCharlie ChaplinDistributorKeystone StudiosTanggal rilis 19 Februari 1914 (1914-02-19) Durasi1 reel s. 7 menit, 35 detikNegaraAmerika SerikatBahasaFilm bisu Inggris (titel asli) A Thief Catcher adalah sebuah film komedi Amerika tahun 1914 one-reel, yang diproduksi oleh Mack Sennett untuk perusahaan film Keystone, disutradarai oleh Ford Sterling,[1] dan dibintangi oleh Sterling, Mack...

 

American actor and stuntman (1897–1974) This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Chet Brandenburg – news · newspapers · books · scholar · JSTOR (June 2019) (Learn how and when to remove this template message) Chet BrandenburgBrandenburg in Return of the Bad Men, 1948Born(1897-10-15)October 15, 1897P...

Village in Devon, England For other uses, see Branscombe (disambiguation). Human settlement in EnglandBranscombeBranscombeLocation within DevonPopulation507 (2011)[1]OS grid referenceSY195885Civil parishBranscombeDistrictEast DevonShire countyDevonRegionSouth WestCountryEnglandSovereign stateUnited KingdomPost townSEATONPostcode districtEX12Dialling code01297PoliceDevon and CornwallFireDevon and SomersetAmbulanceSouth Western UK ParliamentTivert...

 

Henry Louis Lekain in the role of Titus, 1750 Jean-Michel Moreau: Illustration of Brutus 1783 Brutus is a tragedy in five acts by Voltaire. He began work on the play in 1727 in England and completed it in 1729. It premiered on 11 December 1730 in Paris. Composition The first part of the work was written in English at Wandsworth while Voltaire was in England, and it was completed on his return to France. Two and a half years passed before he considered it ready for the stage. Voltaire's lover ...

 

CRHP redirects here. For the healthcare organization in India, see Comprehensive Rural Health Project. For the register in Columbus, Ohio, see Columbus Register of Historic Properties. Federal list of historic sites of Canada Canadian Register of Historic PlacesType of siteOnline database of historic sites in CanadaAvailable inEnglishFrenchOwnerAdministered by Parks CanadaURLwww.historicplaces.ca CommercialNoRegistrationNoLaunchedMay 2004; 20 years ago (2004-05)Cur...

У этого термина существуют и другие значения, см. Европа (значения). Европа Спутник Изображение Европы в естественных цветах, снятое JunoCam КА «Юнона» Другие названия Юпитер II Открытие[1] Первооткрыватель Галилео Галилей Место открытия Падуанский университет, Италия...

 

German actress Knef redirects here. For her 1970 self-titled album, see Knef (album). You can help expand this article with text translated from the corresponding article in German. (August 2010) Click [show] for important translation instructions. View a machine-translated version of the German article. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accu...

 

U.S. Eugenicist Charles GoetheBorn(1875-03-28)March 28, 1875Sacramento, California, U.S.DiedJuly 10, 1966(1966-07-10) (aged 91)Sacramento, California, U.S.OccupationEugenicistKnown forfounder of Eugenics Society of Northern California and the California State University, SacramentoSpouseMary Glide Charles Matthias Goethe (March 28, 1875 – July 10, 1966)[1] was an American eugenicist, entrepreneur, land developer, philanthropist, conservationist, founder of the Eugenics Soc...

Celestial diagram in ancient Egyptian tomb Top and bottom portions[1] Astronomical ceiling decoration in its earliest form can be traced to the Tomb of Senenmut (Theban tomb no. 353), located at the site of Deir el-Bahri, discovered in Thebes, Upper Egypt. The tomb and the ceiling decorations date back to the XVIII Dynasty of ancient Egypt (circa 1479–1458 BCE). It is closed to the public.[2] Discovery The tomb of Senemut was discovered during the 1925–1927 excavations dir...

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Zillion II – news · newspapers · books · scholar · JSTOR (August 2023) (Learn how and when to remove this message) 1987 video gameZillion IINorth American cover artDeveloper(s)SegaPublisher(s)SegaPlatform(s)Master SystemReleaseJP: December 13, 1987NA: July 1988...

 

Державний комітет телебачення і радіомовлення України (Держкомтелерадіо) Приміщення комітетуЗагальна інформаціяКраїна  УкраїнаДата створення 2003Керівне відомство Кабінет Міністрів УкраїниРічний бюджет 1 964 898 500 ₴[1]Голова Олег НаливайкоПідвідомчі ор...

Jazeera Airways K.S.C (Arabic: طيران الجزيرة‎ ‎) adalah sebuah maskapai penerbangan Kuwait yang memiliki kantor pusat di Bandar Udara Internasional Kuwait di Kegubernuran Al Farwaniyah, Kuwait. Maskapai ini mengoperasikan layanan penerbangan berjadwal di Timur Tengah. basis utamanya adalah Bandar Udara Internasional Kuwait. Maskapai ini telh tumbuh sejak pendiriannya menjadi maskapai penerbangan nasional kedua terbesar di Kuwait dan ikut serta dalam mempopulerkan mas...

 

Replacement of psychiatric hospitals This article is about replacement of psychiatric hospitals. For the replacement of orphanages, see Deinstitutionalisation (orphanages and children's institutions). The former St Elizabeth's Hospital in 2006, closed and boarded up. Located in Washington D.C., the hospital had been one of the sites of the Rosenhan experiment in the 1970s. Deinstitutionalisation (or deinstitutionalization) is the process of replacing long-stay psychiatric hospitals with less ...

 

American model, actress, and fashion designer Isis KingKing in 2008Born (1985-10-01) October 1, 1985 (age 38) [1]Prince George's County, Maryland, U.S.[2]Modeling informationHeight5 ft 7 in (1.70 m)[1] Websitekingisis.com Isis King (born October 1, 1985) is an American model, actress, and fashion designer. King is most widely known for her role on both the eleventh cycle and the seventeenth cycle of the reality television show America's Next T...

For the Westfield, Massachusetts structure, see Great River Bridge (Westfield). The term Great River Bridge may also refer to the former proposed name of the Charles W. Dean Bridge, a proposed bridge that will carry Interstate 69 from Arkansas to Mississippi. Bridge in Iowa and Gulfport, IllinoisGreat River BridgeCoordinates40°48′43″N 91°05′44″W / 40.81194°N 91.09556°W / 40.81194; -91.09556Carries5 lanes of US 34 (entire span) / Iowa 163 (Iow...

 

American sports pay television network For the Canadian version of this channel, see NBA TV Canada. For the Philippine version of this channel, see NBA TV Philippines. Television channel NBA TVCountryUnited StatesBroadcast areaNationwideHeadquartersAtlanta, Georgia, U.S.ProgrammingLanguage(s)EnglishPicture format1080i HDTV(downscaled to letterboxed 480i for the SDTV feed)OwnershipOwnerNational Basketball Association(operated by TNT Sports)Sister channelsMLB NetworkMotor TrendHistoryLaunchedNo...

 

Tuzlanski kanton[1](bs) Tuzlanska županija (hr)Тузлански кантон (sr)Canton BenderaLambang kebesaranLokasi dari Kanton TuzlaKoordinat: 44°33′N 18°36′E / 44.550°N 18.600°E / 44.550; 18.600CountryBosnia dan HerzegovinaEntityFederasi Bosnia dan HerzegovinaMain cityTuzlaMunisipalitas Daftar Banovići, Čelić, Doboj Istok, Gračanica, Gradačac, Kalesija, Kladanj, Lukavac, Sapna, Srebrenik, Teočak, Tuzla, Živinice Pemerintahan • ...

Election in Texas Main article: 1944 United States presidential election 1944 United States presidential election in Texas ← 1940 November 7, 1944 1948 →   Nominee Franklin D. Roosevelt Thomas E. Dewey Unpledged electors Party Democratic Republican Texas Regulars Home state New York New York Texas Running mate Harry S. Truman John W. Bricker — Electoral vote 23 0 0 Popular vote 821,605 191,425 135,439 Percentage 71.42% 16.64% 11.77% County ...

 

Protein-coding gene in the species Homo sapiens GPR12IdentifiersAliasesGPR12, GPCR12, GPCR21, PPP1R84, G protein-coupled receptor 12External IDsOMIM: 600752; MGI: 101909; HomoloGene: 3868; GeneCards: GPR12; OMA:GPR12 - orthologsGene location (Human)Chr.Chromosome 13 (human)[1]Band13q12.13Start26,755,200 bp[1]End26,760,786 bp[1]Gene location (Mouse)Chr.Chromosome 5 (mouse)[2]Band5|5 G3Start146,519,208 bp[2]End146,522,049 bp[2]RNA expression ...