Le chiffrement des données n'est qu'un aspect de la sécurité des données, qui fait elle-même partie d'une catégorie plus large : la gestion des données. Qu'est-ce qui vous vient à l'esprit lorsque vous entendez le terme « gestion des données » ? Pensez-vous à la sécurité ? Peut-être à la gouvernance des données ou à l'archivage et à la sauvegarde des données ? Pour beaucoup, les données en fin de vie et leur effacement sont des préoccupations majeures.
Une gestion efficace des données couvre l'ensemble du cycle de vie des données, de leur création à leur suppression. Mais la question cruciale demeure :
Comment détruire vos données et être sûr à 100 % qu'elles sont sécurisées, nettoyées et effacées de manière permanente ?
Les responsables informatiques, les DSI, les RSSI, les ITAD/ITAM, les fabricants OEM de solutions de stockage et les responsables de centres de données en fin de vie du monde entier sont régulièrement confrontés à cette question. Explorons les différents types de suppression des données et voyons comment les organisations peuvent s'assurer que leurs données sont définitivement détruites en fin de vie.
L'une des méthodes les plus rapides et les plus définitives pour effacer des données consiste à détruire physiquement le périphérique de stockage. Si la réutilisation ou la revente du périphérique de stockage n'est pas envisageable, la destruction physique est une solution viable, mais toutes les méthodes ne sont pas aussi sûres ni aussi vérifiables.
Pour les disques durs traditionnels et les bandes magnétiques, un démagnétiseur est une option efficace et sécurisée. Les démagnétiseurs génèrent un champ magnétique puissant qui perturbe les domaines magnétiques qui stockent les données, rendant le périphérique de stockage illisible.
Pour les SSD et les dispositifs à mémoire flash, un broyeur est la solution privilégiée. Cependant, tous les broyeurs ne sont pas égaux : il est préférable d'en choisir un dont la taille des particules est suffisamment petite pour garantir la destruction complète des puces mémoire à l'intérieur du dispositif de stockage.
Bien que la destruction physique soit très efficace, elle a un coût, non seulement pour le service de broyage, mais aussi pour le remplacement des supports détruits. Les organisations à la recherche d'alternatives réutilisables devraient envisager des méthodes d'effacement basées sur des logiciels. L'utilisation de logiciels pour effacer en toute sécurité les données en fin de vie contribue également à un environnement plus durable et permet d'éviter que les périphériques de stockage ne finissent pas dans les décharges.
Le formatage d'un disque via le système d'exploitation (OS) peut effacer toutes les données existantes, mais uniquement s'il est effectué correctement.
Pour un effacement complet, les utilisateurs doivent sélectionner le formatage complet et s'assurer que le système d'exploitation écrase toutes les données utilisateur sur le disque. Attention, certaines versions de systèmes d'exploitation peuvent ne pas écraser complètement toutes les données utilisateur, même lorsque l'option de formatage complet est sélectionnée.
Il est préférable d'utiliser un logiciel spécialement conçu pour écraser les supports de données.
Pensez à l'effacement d'une marque au crayon : vous pouvez la recouvrir complètement, rendant ainsi les marques d'origine illisibles. Le même principe s'applique à l'écrasement des données.
En écrivant de nouvelles données sur les mêmes blocs de stockage, les informations précédentes deviennent irrécupérables. L'écrasement fonctionne bien pour les disques durs, mais pour les SSD et les supports flash, les logiciels d'effacement de données peuvent rencontrer des difficultés en raison de leur architecture de stockage complexe, laissant potentiellement intacts des blocs de données utilisateur.
Facteurs clés à prendre en compte lors du choix d'un logiciel d'effacement
Le chiffrement des données offre une autre méthode d'effacement sécurisé : l'effacement cryptographique. Cette technique fonctionne à la fois sur les disques à chiffrement automatique (SED) et sur les supports de stockage chiffrés par logiciel.
Voici le processus :
L'effacement cryptographique est rapide et sécurisé, mais nécessite une configuration de chiffrement robuste avant la suppression.
Une fois vos données effacées, comment pouvez-vous vérifier qu'elles ont bien disparu ? Tout comme pour la sauvegarde de vos données, il est essentiel de tester et de vérifier vos sauvegardes afin de vous assurer que vos données peuvent être restaurées en cas de besoin. Il est également essentiel de tester et de vérifier que vos données sont complètement et sécurisées effacées en fin de vie.
Pour les responsables informatiques et de la sécurité des données des entreprises soumis à des audits ou à des exigences de conformité réglementaire, il est essentiel de disposer d'une preuve de l'effacement réussi. Le pire scénario serait de découvrir que des données d'entreprise supposées effacées se sont retrouvées entre des mains non autorisées.
Pour garantir une suppression complète, les organisations peuvent utiliser les services de vérification de l'effacement, qui fournissent une validation indépendante confirmant que toutes les données ont été effacées en toute sécurité.
Ontrack propose une large gamme de solutions d'effacement des données, allant des logiciels d'effacement certifiés et des dispositifs et services de destruction physique aux logiciels et services professionnels de vérification de l'effacement.
Services d'effacement de données
Effacement de données| Ontrack
Vérification d'effacement
ou