Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
protectionnumerique:data-local [2019/08/08 17:47]
dedubo [Effacement sécurisé des données]
protectionnumerique:data-local [2019/08/08 17:48] (Version actuelle)
dedubo [Effacement sécurisé des données]
Ligne 11: Ligne 11:
 Sur les disques durs mécaniques,​ elle consiste en un écrasement des données qui consiste à réécrire, à plusieurs reprises (appelés "​passes"​),​ sur l'​espace utilisé par un fichier ou sur le disque entier. Plus le nombre de passes (de réécritures) est important, moins la récupération sera possible mais plus le temps consacré à l'​opération sera long. Il existe des algorithmes en 3 passes (norme DoD 5220.22M du Département Américain de la Défense), en 7 passes (DoD 5220.22M ou Bruce Schneier) ou en 35 passes (Peter Gutmann). Sur les disques durs mécaniques,​ elle consiste en un écrasement des données qui consiste à réécrire, à plusieurs reprises (appelés "​passes"​),​ sur l'​espace utilisé par un fichier ou sur le disque entier. Plus le nombre de passes (de réécritures) est important, moins la récupération sera possible mais plus le temps consacré à l'​opération sera long. Il existe des algorithmes en 3 passes (norme DoD 5220.22M du Département Américain de la Défense), en 7 passes (DoD 5220.22M ou Bruce Schneier) ou en 35 passes (Peter Gutmann).
  
-Sur un disque à mémoire flash (disque SSD, clé USB ou carte mémoire), utiliser une méthode d'​écrasement des données, outre qu'​elle conduit à réduire la durée de vie théorique du support car le nombre d’effacements/​réécritures de chaque cellule est limité, ​ ne fonctionne pas aussi bien que sur les disques durs classiques. Pour information,​ concernant la suppression de fichiers individuels sur un disque SSD, de 4 à 75 % des données s’avèrent récupérables et jusqu'​à 85% pour les clés USB et les cartes mémoires !  En effet, un SSD a une architecture interne bien différente de celle d’un disque à plateaux, ce qui rend son nettoyage également très différent. La gestion de l’usure fait que, sur un SSD, les données bougent constamment,​ le contrôleur essaie d’uniformiser l’usure des cellules en déplaçant les données sur des secteurs moins utilisés. Ces réécritures permanentes laissent de nombreuses traces. On ne peut jamais être certain d'​avoir effacé complètement toutes les traces d'un fichier avec la technique d'​écrasement des données. La commande **TRIM** des SSD qui a pour rôle initial de limiter l’usure du média et d’augmenter ses performances d’accès,​ réécrit en priorité sur les blocs de données qui ont été **marqués comme effacés**. Les données que vous avez supprimées finissent par disparaître et deviennent irrécupérables,​ sans faire appel au moindre utilitaire ! Pour l'​effacement sécurisé des données d'un disque SSD, il existe au final, deux possibilités. Soit utiliser l'​outil fourni par le fabricant du disque SSD (Samsung Magician, Intel SSD Toolbox, Kingston SSD Manager, etc.) qui intègre souvent une fonction d'​effacement sécurisé des données. Les meilleurs logiciels supportent la commande **ATA Secure Erase** qui provoque un effacement complet du disque, soit utiliser le chiffrement complet du disque avec la solution préconisée soit par Apple (FileVault),​ soit par Microsoft (BitLocker) voire des solutions alternatives (TrueCrypt/​VeraCrypt). Toutefois, FileVault stocke ses clés de chiffrement en mémoire et des astuces logicielles ont été utilisées pour obtenir les clés, de sorte que les données supprimées chiffrées (après avoir été récupéré sur le SSD) peuvent être déchiffrées et lues (voir note [[https://​discussions.apple.com/​docs/​DOC-5521/​|Apple Cummunities]]). L'​utilisateur doit aussi donner son mot de passe pour faire effectuer les réparations sur sa machine. La NSA recommande ​la destruction physique des supports SSD.+Sur un disque à mémoire flash (disque SSD, clé USB ou carte mémoire), utiliser une méthode d'​écrasement des données, outre qu'​elle conduit à réduire la durée de vie théorique du support car le nombre d’effacements/​réécritures de chaque cellule est limité, ​ ne fonctionne pas aussi bien que sur les disques durs classiques. Pour information,​ concernant la suppression de fichiers individuels sur un disque SSD, de 4 à 75 % des données s’avèrent récupérables et jusqu'​à 85% pour les clés USB et les cartes mémoires !  En effet, un SSD a une architecture interne bien différente de celle d’un disque à plateaux, ce qui rend son nettoyage également très différent. La gestion de l’usure fait que, sur un SSD, les données bougent constamment,​ le contrôleur essaie d’uniformiser l’usure des cellules en déplaçant les données sur des secteurs moins utilisés. Ces réécritures permanentes laissent de nombreuses traces. On ne peut jamais être certain d'​avoir effacé complètement toutes les traces d'un fichier avec la technique d'​écrasement des données. La commande **TRIM** des SSD qui a pour rôle initial de limiter l’usure du média et d’augmenter ses performances d’accès,​ réécrit en priorité sur les blocs de données qui ont été **marqués comme effacés**. Les données que vous avez supprimées finissent par disparaître et deviennent irrécupérables,​ sans faire appel au moindre utilitaire ! Pour l'​effacement sécurisé des données d'un disque SSD, il existe au final, deux possibilités. Soit utiliser l'​outil fourni par le fabricant du disque SSD (Samsung Magician, Intel SSD Toolbox, Kingston SSD Manager, etc.) qui intègre souvent une fonction d'​effacement sécurisé des données. Les meilleurs logiciels supportent la commande **ATA Secure Erase** qui provoque un effacement complet du disque, soit utiliser le chiffrement complet du disque avec la solution préconisée soit par Apple (FileVault),​ soit par Microsoft (BitLocker) voire des solutions alternatives (TrueCrypt/​VeraCrypt). Toutefois, FileVault stocke ses clés de chiffrement en mémoire et des astuces logicielles ont été utilisées pour obtenir les clés, de sorte que les données supprimées chiffrées (après avoir été récupéré sur le SSD) peuvent être déchiffrées et lues (voir note [[https://​discussions.apple.com/​docs/​DOC-5521/​|Apple Cummunities]]). L'​utilisateur doit aussi donner son mot de passe pour faire effectuer les réparations sur sa machine. La NSA préconise ​la destruction physique des supports SSD.
  
 ==== Mac ==== ==== Mac ====