protectionnumerique:data-local

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Dernière révisionLes deux révisions suivantes
protectionnumerique:data-local [2021/03/13 17:16] barbayellowprotectionnumerique:data-local [2021/03/13 17:21] – [Effacement sécurisé des données] barbayellow
Ligne 9: Ligne 9:
 Selon qu’il s’agisse d’un disque dur mécanique à plateaux ou d’un disque à mémoire Flash (appelé couramment SSD), la méthode à mettre en œuvre est différente. Selon qu’il s’agisse d’un disque dur mécanique à plateaux ou d’un disque à mémoire Flash (appelé couramment SSD), la méthode à mettre en œuvre est différente.
  
-Sur les disques durs mécaniques, elle consiste en un écrasement des données qui consiste à réécrire, à plusieurs reprises (appelés "passes"), sur l’espace utilisé par un fichier ou sur le disque entier. Plus le nombre de passes (de réécritures) est important, moins la récupération sera possible mais plus le temps consacré à l’opération sera long. Il existe des algorithmes en 3 passes (norme DoD 5220.22M du Département Américain de la Défense), en 7 passes ([[:protectionnumerique:dod|DoD]] 5220.22M ou Bruce Schneier) ou en 35 passes (Peter Gutmann).+Sur les disques durs mécaniques, elle consiste en un écrasement des données qui consiste à réécrire, à plusieurs reprises (appelés "passes"), sur l’espace utilisé par un fichier ou sur le disque entier. Plus le nombre de passes (de réécritures) est important, moins la récupération sera possible mais plus le temps consacré à l’opération sera long.
  
-Sur un disque à mémoire flash (disque SSD, clé USB ou carte mémoire), utiliser une méthode d’écrasement des données, outre qu’elle conduit à réduire la durée de vie théorique du support car le nombre d’effacements/réécritures de chaque cellule est limité, ne fonctionne pas aussi bien que sur les disques durs classiques. Pour information, concernant la suppression de fichiers individuels sur un disque SSD, de 4 à 75 % des données s’avèrent récupérables et jusqu’à 85% pour les clés USB et les cartes mémoires ! En effet, un SSD a une architecture interne bien différente de celle d’un disque à plateaux, ce qui rend son nettoyage également très différent. La gestion de l’usure fait que, sur un SSD, les données bougent constamment, le contrôleur essaie d’uniformiser l’usure des cellules en déplaçant les données sur des secteurs moins utilisés. Ces réécritures permanentes laissent de nombreuses traces. On ne peut jamais être certain d’avoir effacé complètement toutes les traces d’un fichier avec la technique d’écrasement des données. La commande **TRIM** des SSD qui a pour rôle initial de limiter l’usure du média et d’augmenter ses performances d’accès, réécrit en priorité sur les blocs de données qui ont été **marqués comme effacés**. Les données que vous avez supprimées finissent par disparaître et deviennent irrécupérables, sans faire appel au moindre utilitaire ! Pour l’effacement sécurisé des données d’un disque SSD, il existe au final, deux possibilités. Soit utiliser l’outil fourni par le fabricant du disque SSD (Samsung Magician, Intel SSD Toolbox, Kingston SSD Manager, etc.) qui intègre souvent une fonction d’effacement sécurisé des données. Les meilleurs logiciels supportent la commande **ATA Secure Erase** qui provoque un effacement complet du disque, soit utiliser le chiffrement complet du disque avec la solution préconisée soit par Apple (Filevault), soit par Microsoft (Bitlocker) voire des solutions alternatives (Veracrypt). ToutefoisFilevault stocke ses clés de chiffrement en mémoire et des astuces logicielles ont été utilisées pour obtenir les clés, de sorte que les données supprimées chiffrées (après avoir été récupéré sur le SSD) peuvent être déchiffrées et lues (voir note [[https://discussions.apple.com/docs/DOC-5521/|Apple Cummunities]]). L’utilisateur doit aussi donner son mot de passe pour faire effectuer les réparations sur sa machineLa NSA préconise la destruction physique des supports SSD.+Sur un disque à mémoire flash (disque SSD, clé USB ou carte mémoire), utiliser une méthode d’écrasement des données, outre qu’elle conduit à réduire la durée de vie théorique du support car le nombre d’effacements/réécritures de chaque cellule est limité, ne fonctionne pas aussi bien que sur les disques durs classiques. Pour information, concernant la suppression de fichiers individuels sur un disque SSD, de 4 à 75 % des données s’avèrent récupérables et jusqu’à 85% pour les clés USB et les cartes mémoires ! En effet, un disque SSD a une architecture interne bien différente de celle d’un disque à plateaux, ce qui rend son nettoyage également très différent. La gestion de l’usure fait que, sur un SSD, les données bougent constamment, le contrôleur essaie d’uniformiser l’usure des cellules en déplaçant les données sur des secteurs moins utilisés. Ces réécritures permanentes laissent de nombreuses traces. **Sur un disque SSD On ne peut jamais être certain d’avoir effacé complètement toutes les traces d’un fichier avec la technique d’écrasement des données**.  
 + 
 +Pour l’effacement sécurisé des données d’un disque SSD, il existe au final, deux possibilités :  
 +  - soit utiliser l’outil fourni par le fabricant du disque SSD (Samsung Magician, Intel SSD Toolbox, Kingston SSD Manager, etc.) qui intègre souvent une fonction d’effacement sécurisé des données, 
 +  - soit utiliser le chiffrement complet du disque avec la solution préconisée par Apple (Filevault),Microsoft (Bitlocker) voire des solutions alternatives (Veracrypt).  
 + 
 +Vous l'aurez compris, les SSD c'est pas la joie pour l'effacementPar exemple, à la NSA on préconise carrément  la destruction physique des supports SSD. Mais bon, c'est la NSA.
  
 ==== Mac ==== ==== Mac ====