Effacement de données

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

L'effacement de données (Data erasure, data clearing ou data wiping en anglais) est une méthode logicielle de suppression des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité. L'effacement définitif de données va au-delà de la simple suppression de fichiers, qui efface simplement les pointeurs vers les blocs physiques du disque dur, les octets étant toujours présents mais pas accessibles par le système d'exploitation.

Contrairement à la démagnétisation ou la destruction physique rendant le média inutilisable, l'effacement de données détruit les informations mais laisse le média utilisable pour un autre usage, préservant l'investissement matériel et l'environnement.

Enjeux[modifier | modifier le code]

La technologie de l'information manipule de gros volumes de données dont une part importante est sensible en termes de confidentialité. Numéro de sécurité sociale, numéro de carte de crédit, coordonnées bancaires, données médicales et données économiques sensibles sont stockées sur des disques durs de postes de travail ou de serveurs. Ils peuvent intentionnellement ou non être copiés sur des médias tels que clé USB, flash, disque ZIP, etc. L'utilisateur croit généralement que la suppression par une commande du système d'exploitation supprime la donnée, alors qu'en fait il n'en est rien. Cela a par exemple été médiatisé lors de l'affaire Clearstream 2 en France, où le général Rondot croyait avoir supprimé les données sensibles de son portable[1].

Parmi les incidents de sécurité liés à l'accès de données mal effacées, figurent les exemples suivants :

  • en mai 2005, Cardsystem expose 40 millions de comptes clients[2]
  • en 2006, des informations bancaires sont retrouvées sur des disques durs de PC britanniques recyclés au Nigéria[3]
  • en février 2008, un portable volé expose les numéros de sécurité sociale de plus de 320 000 personnes[4]
  • en mars 2008, Hannaford expose 4,2 million de cartes de crédit[5]
  • en mars 2008, un disque dur volé contenait 1 million d'enregistrement clients[6]
  • en mai 2008 à l'université de Floride, des informations personnelles de 1 900 patients se retrouvent sur le disque dur d'un ordinateur donné à un membre de la famille du médecin[7]
  • Une étude de British Telecom sur 200 disques durs recyclés montre que seuls 25 % étaient correctement effacés, et que les outils d'effacement par réécriture ne fonctionnaient pas correctement[8]

Principes[modifier | modifier le code]

Difficulté technique[modifier | modifier le code]

L'effacement complet et définitif d'un média magnétique n'est pas simple à cause de la rémanence des données. En 1996, Peter Gutmann publie une étude considérée comme une référence sur le sujet[9], où il suggère de réécrire jusqu'à 35 fois les secteurs pour empêcher leur relecture. Il n'est pas contesté qu'il existe une trace des données même après les avoir écrasées, cependant la technique de récupération est très complexe à mettre en œuvre[9].

Effacement complet du disque[modifier | modifier le code]

Il existe de nombreux programmes permettant l'effacement complet d'un disque dur, en supprimant toutes les données présentes dans tous les secteurs du disque dur. En accédant à la totalité des secteurs, ces programmes éliminent le risque lié à la rémanence des données. Par opposition à un formatage logique qui n'efface que la table des matières, cette méthode est appelée formatage de bas niveau[10].

Support matériel[modifier | modifier le code]

Des solutions d'effacement de données peuvent être déployées à travers un réseau pour gérer de nombreux postes, plutôt que de devoir les gérer séquentiellement. Il existe des solutions spécifiques pour disques SCSI, SAS, SATA. Des sociétés spécialisées proposent d'ailleurs des services de récupération de données[11].

Standards[modifier | modifier le code]

Plusieurs standards gouvernementaux ou standards de l'industrie ont vu le jour pour les solutions logicielles de suppression de données sécurisées. Le niveau de sécurité atteint dépend essentiellement du nombre de passes d'effacement, mais aussi du fait que des zones cachées du disque sont aussi traitées.

Standard Date Nombre
de passes
Pattern
U.S. Navy Staff Office Publication NAVSO P-5239-26[12] 1993 3 Un caractère, son complément, aléatoire
U.S. Air Force System Security Instruction 5020[13] 1996 4 Des "0", des "1", n'importe quel caractère
Algorithme de Peter Gutmann 1996 1 à 35 Variable
Algorithme de Bruce Schneier [14] 1996 7 Des "0", des "1", séquence pseudo-aléatoire 5 fois
U.S. DoD Unclassified Computer Hard Drive Disposition[15] 2001 3 Un caractère, son complément, aléatoire
German Federal Office for Information Security[16] 2004 2-3 séquence non uniforme, son complément
Communications Security Establishment Canada ITSG-06[17] 2006 3 Des "0", des "1", son complément, une séquence pseudo-aléatoire
NIST SP-800-88[18] 2006 1  ?
U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M)[19] 2006  ?  ?
NSA/CSS Storage Device Declassification Manual (SDDM)[20] 2007 0  ?
Australian Government ICT Security Manual[21] 2008 1  ?
New Zealand Government Communications Security Bureau NZSIT 402[22] 2008 1  ?
British HMG Infosec Standard 5, Baseline Standard  ? 1 Que des "0"
British HMG Infosec Standard 5, Enhanced Standard  ? 3 des "0", des "1", aléatoire

Medias autres que disque dur[modifier | modifier le code]

  • Bandes magnétiques ou disquettes : trois passes de réécriture sont considérés comme suffisants[17]
  • CD-Rom, DVD-Rom ou autres disques optiques : destruction physique pour les medias non réinscriptibles, trois passes pour les réinscriptibles[17]
  • Mémoire flash, clé USB : une passe de « 0 » suffit à effacer toutes les informations présentes[23]
  • Disques SSD : le contrôleur interne pouvant faire des réallocations de données pour gérer l'usure des blocs, il est difficile de savoir si des copies antérieures de données ne subsistent pas[23].

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. (fr) http://pro.01net.com/editorial/354915/comment-effacer-vraiment-les-donnees-critiques/
  2. (fr) http://www.pcinpact.com/news/CardSystem_Visa_pour_des_problemes.htm
  3. (en) http://news.bbc.co.uk/2/hi/business/4790293.stm
  4. (en) http://www.commercialappeal.com/news/2008/feb/13/missing-lifeblood-laptops-personal-information-tho/
  5. (en) http://www.msnbc.msn.com/id/23678909/#.UH1UIvWz76g
  6. (en) http://www.computerworld.com/s/article/9072198/Programmer_who_stole_drive_containing_1_million_bank_records_gets_42_months
  7. (en) http://www.bizjournals.com/jacksonville/stories/2008/05/19/daily9.html
  8. (fr) http://www.ipnl.in2p3.fr/perso/pugnere/effacement-disque-DP.pdf
  9. a et b (fr) http://www.cert-ist.com/fra/ressources/Publications_ArticlesBulletins/Veilletechnologique/effacement_disque/
  10. http://www.linternaute.com/hightech/maquestion/hardware/formatage.shtml
  11. http://www.cnetfrance.fr/produits/recuperer-des-donnees-perdues-ou-effacees-39769709.htm
  12. (en) « Navy Remanence Regulation, U.S. Navy Publication NAVSO P-5239-26 »,‎ 30 mai 2008 (consulté le 20 juillet 2010)
  13. (en) « Air Force System Security Instruction 5020 - Remanence Security » (consulté le 20 juillet 2010)
  14. (en) Bruce Schneier, Applied Cryptography, New York, Wiley,‎ 1996 (ISBN 0-471-12845-7), p. 229
  15. (en) « Unclassified Computer Hard Drive Disposition » (ArchiveWikiwixArchive.isGoogleQue faire ?), département de la Défense des États-Unis, 2001. Consulté le 2010-07-20
  16. [1]. German Federal Office for Information Security, 2004.
  17. a, b et c [PDF] (en) « Clearing and Declassifying Electronic Data Storage Devices ITSG-06 », Communications Security Establishment Canada,‎ juillet 2006
  18. [PDF] (en) Kissel, Scholl, Skolochenko, Li, « SP800-88 Guidelines for Media Sanitization », NIST,‎ septembre 2006 (consulté le 20 juillet 2010)
  19. (en) « U.S. National Industrial Security Program Operating Manual (DoD 5220.22-M) », dtic.mil, département de la Défense des États-Unis National Industrial Security Program,‎ 2006
  20. [PDF] (en) « Storage Device Declassification Manual », NSA
  21. (en) « Australian Government Information Security Manual (ISM)] », Defence Signals Directorate,‎ 2006 (consulté le 20 juillet 2010)
  22. (en) « New Zealand Security of Information NZSIT 402 » (ArchiveWikiwixArchive.isGoogleQue faire ?), Government Communications Security Bureau, 2008. Consulté le 2010-07-20
  23. a et b http://wiki.epfl.ch/pierre-etienne/computing/guides/effacement-securise-des-medias