Accueil🇫🇷Chercher

Effacement de données

L'effacement de données (Data erasure, data clearing ou data wiping en anglais) est une méthode logicielle de suppression des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité. L'effacement définitif de données va au-delà de la simple suppression de fichiers, qui efface simplement les pointeurs vers les blocs physiques du disque dur, les octets étant toujours présents mais pas accessibles par le système d'exploitation.

Contrairement à la démagnétisation ou la destruction physique rendant le média inutilisable, l'effacement de données détruit les informations mais laisse le média utilisable pour un autre usage, préservant l'investissement matériel et l'environnement.

Enjeux

La technologie de l'information manipule de gros volumes de données dont une part importante est sensible au regard de la confidentialité. Numéro de sécurité sociale, numéro de carte de crédit, coordonnées bancaires, données médicales et données économiques sensibles sont stockées sur des disques durs de postes de travail ou de serveurs. Ils peuvent intentionnellement ou non être copiés sur des médias tels que clé USB, flash, disque ZIP, etc. L'utilisateur croit généralement que la suppression par une commande du système d'exploitation supprime la donnée, alors qu'en fait il n'en est rien. Cela a par exemple été médiatisé lors de l'affaire Clearstream 2 en France, où le général Rondot croyait avoir supprimé les données sensibles de son portable[1].

Parmi les incidents de sécurité liés à l'accès de données mal effacées, figurent les exemples suivants :

  • en mai 2005, Cardsystem expose 40 millions de comptes clients[2] ;
  • en 2006, des informations bancaires sont retrouvĂ©es sur des disques durs de PC britanniques recyclĂ©s au NigĂ©ria[3] ;
  • en fĂ©vrier 2008, un portable volĂ© expose les numĂ©ros de sĂ©curitĂ© sociale de plus de 320 000 personnes[4] ;
  • en mars 2008, Hannaford expose 4,2 millions de cartes de crĂ©dit[5] ;
  • en mars 2008, un disque dur volĂ© contenait 1 million d'enregistrement clients[6] ;
  • en mai 2008 Ă  l'universitĂ© de Floride, des informations personnelles de 1 900 patients se retrouvent sur le disque dur d'un ordinateur donnĂ© Ă  un membre de la famille du mĂ©decin[7] ;
  • une Ă©tude de British Telecom sur 200 disques durs recyclĂ©s montre que seuls 25 % Ă©taient correctement effacĂ©s, et que les outils d'effacement par rĂ©Ă©criture ne fonctionnaient pas correctement[8].

Principes

Chiffrement

Le chiffrement initial du disque permet de rendre les données lisibles uniquement par la ou les personnes qui détiennent la clé de chiffrement, et empêche la récupération de données. La suppression de la clé de chiffrement permet de rendre le disque illisible, on parle alors d'effacement cryptographique. Cette pratique est recommandée par le National Institute of Standards and Technology[9] et l'Université de l'Indiana[10].

Difficulté technique

L'effacement complet et définitif d'un média magnétique n'est pas simple à cause de la rémanence des données. En 1996, Peter Gutmann publie une étude considérée comme une référence sur le sujet[11], où il suggère de réécrire jusqu'à 35 fois les secteurs pour empêcher leur relecture. Il n'est pas contesté qu'il existe une trace des données même après les avoir écrasées, cependant la technique de récupération est très complexe à mettre en œuvre[11].

Effacement complet du disque

Il existe de nombreux programmes permettant l'effacement complet d'un disque dur, en supprimant toutes les données présentes dans tous les secteurs du disque dur. En accédant à la totalité des secteurs, ces programmes éliminent le risque lié à la rémanence des données. Par opposition à un formatage logique qui n'efface que la table des matières, cette méthode est appelée formatage de bas niveau[12].

Support matériel

Des solutions d'effacement de données peuvent être déployées à travers un réseau pour gérer de nombreux postes, plutôt que de devoir les gérer séquentiellement. Il existe des solutions spécifiques pour disques SCSI, SAS, SATA. Des sociétés spécialisées proposent d'ailleurs des services de récupération de données[13].

Normes

Plusieurs normes gouvernementales ou industrielles ont vu le jour pour les solutions logicielles de suppression de données sécurisées. Le niveau de sécurité atteint dépend essentiellement du nombre de passes d'effacement, mais aussi du fait que des zones cachées du disque sont aussi traitées.

Norme Date Nombre
de passes
Principe
U.S. Navy Staff Office Publication NAVSO P-5239-26[14] 1993 3 Un caractère, son complément, aléatoire
U.S. Air Force System Security Instruction 5020[15] 1996 4 Des « 0 », des « 1 », n'importe quel caractère
Algorithme de Peter Gutmann 1996 1 Ă  35 Variable
Algorithme de Bruce Schneier[16] 1996 7 Des « 0 », des « 1 », séquence pseudo-aléatoire 5 fois
U.S. DoD Unclassified Computer Hard Drive Disposition[17] 2001 3 Un caractère, son complément, aléatoire
German Federal Office for Information Security[18] 2004 2-3 Séquence non uniforme, son complément
Communications Security Establishment Canada ITSG-06[19] 2006 3 Des « 0 », des « 1 », son complément, une séquence pseudo-aléatoire
NIST SP-800-88[20] 2006 1 ?
U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M)[21] 2006 7 ?
NSA/CSS Storage Device Declassification Manual (SDDM)[22] 2007 0 ?
Australian Government ICT Security Manual[23] 2008 1 ?
New Zealand Government Communications Security Bureau NZSIT 402[24] 2008 1 ?
British HMG Infosec Standard 5, Baseline Standard ? 1 Que des « 0 »
British HMG Infosec Standard 5, Enhanced Standard ? 3 Des « 0 Â», des « 1 », alĂ©atoire
NIST SP-800-88 Rev. 1[9] 2014 1 Que des « 0 »

MĂ©dias autres que disque dur

Un effaceur d'EPROM
  • EPROM : effacement par rayons UV
  • Bandes magnĂ©tiques ou disquettes : trois passes de rĂ©Ă©criture sont considĂ©rĂ©es comme suffisantes[19].
  • CD-ROM, DVD-ROM ou autres disques optiques : destruction physique pour les mĂ©dias non rĂ©inscriptibles, trois passes pour les rĂ©inscriptibles[19].
  • MĂ©moires flash, clĂ©s USB : une passe de « 0 Â» suffit Ă  effacer toutes les informations prĂ©sentes[25].
  • Disques SSD : le contrĂ´leur interne pouvant faire des rĂ©allocations de donnĂ©es pour gĂ©rer l'usure des blocs, il est difficile de savoir si des copies antĂ©rieures de donnĂ©es ne subsistent pas[25].

L'effacement de données peut ne pas fonctionner complètement avec les mémoires flash, telles que les disques SSD, ou les clés USB, du fait que ces appareils peuvent conserver des données inaccessibles aux techniques d'effacement, et que les données peuvent être récupérées depuis chacune des puces flash à l'intérieur de l'appareil[26]. L'effacement de données par réécriture fonctionne uniquement sur les disques qui fonctionnent et peuvent écrire sur tous les secteurs. Le plus souvent les secteurs défectueux ne peuvent pas être réécrits, mais contiennent des informations récupérables. Les secteurs défectueux cependant, peuvent être invisibles pour le système d'exploitation et donc par le logiciel d'effacement de données. Le chiffrement de disque avant son utilisation permet de contourner ce problème. L'effacement de données par le logiciel du fabriquant peut être compromis par du code malveillant[27].

Article connexe

Notes et références

  1. (fr) http://pro.01net.com/editorial/354915/comment-effacer-vraiment-les-donnees-critiques/
  2. (fr) http://www.pcinpact.com/news/CardSystem_Visa_pour_des_problemes.htm
  3. (en) http://news.bbc.co.uk/2/hi/business/4790293.stm
  4. (en) http://www.commercialappeal.com/news/2008/feb/13/missing-lifeblood-laptops-personal-information-tho/
  5. (en) http://www.msnbc.msn.com/id/23678909/#.UH1UIvWz76g
  6. (en) http://www.computerworld.com/s/article/9072198/Programmer_who_stole_drive_containing_1_million_bank_records_gets_42_months
  7. (en) http://www.bizjournals.com/jacksonville/stories/2008/05/19/daily9.html
  8. (fr) http://www.ipnl.in2p3.fr/perso/pugnere/effacement-disque-DP.pdf
  9. Kissel, Richard, Regenscheid, Andrew, Scholl, Matthew et Stine, Kevin, « SP800-88 Rev. 1 Guidelines for Media Sanitization », NIST,‎ (DOI 10.6028/NIST.SP.800-88r1, lire en ligne, consulté le )
  10. « Securely erase a solid-state drive », University Information Technology Services (consultĂ© le ) : « you may be able to quickly sanitize the device by deleting the encryption key, which renders the data on the drive irretrievable. »
  11. (fr) http://www.cert-ist.com/fra/ressources/Publications_ArticlesBulletins/Veilletechnologique/effacement_disque/
  12. https://www.linternaute.com/hightech/maquestion/hardware/formatage.shtml
  13. « Récupérer des données perdues ou effacées - CNET France », sur CNET France (consulté le ).
  14. (en) « Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26 », (consulté le )
  15. (en) « Air Force System Security Instruction 5020 - Remanence Security » (consulté le )
  16. (en) Bruce Schneier, Applied Cryptography : protocols, algorithms, and source code in C, New York, Wiley, , 758 p. (ISBN 0-471-12845-7), p. 229
  17. (en) « Unclassified Computer Hard Drive Disposition »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) [PDF], département de la Défense des États-Unis, (consulté le )
  18. . German Federal Office for Information Security, 2004.
  19. [PDF] (en) « Clearing and Declassifying Electronic Data Storage Devices ITSG-06 », Communications Security Establishment Canada,
  20. [PDF] (en) Kissel, Scholl, Skolochenko, Li, « SP800-88 Guidelines for Media Sanitization », NIST, (consulté le )
  21. (en) « U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M) », dtic.mil, département de la Défense des États-Unis National Industrial Security Program,
  22. [PDF] (en) « Storage Device Declassification Manual », NSA
  23. (en) « Australian Government Information Security Manual (ISM)] », Defence Signals Directorate, (consulté le )
  24. (en) « New Zealand Security of Information NZSIT 402 »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), Government Communications Security Bureau, (consulté le )
  25. http://wiki.epfl.ch/pierre-etienne/computing/guides/effacement-securise-des-medias
  26. Michael Wei, Laura M. Grupp, Frederick E. Spada et Steven Swanson, « Reliably Erasing Data From Flash-Based Solid State Drives », sur FAST '11: 9th USENIX Conference on File and Storage Technologies (consultĂ© le ) : « For sanitizing entire disks, built-in sanitize commands are effective when implemented correctly, and software techniques work most, but not all, of the time. We found that none of the available software techniques for sanitizing individual files were effective. »
  27. « NSA/CSS Storage Device Declassification Manual » [archive du ], NSA (consulté le ) This Manual 912 supersedes NSA/CSS Manual 1302, dated 10 November 2000.
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.