Effacer ses données : les briser menu ou jeter la clé ?
Comme ça, vu de loin, ces petites bêtes ont l’air fragile, mais elles sont sacrément résistantes : j’ai sauté dessus à pieds joints, j’ai tenté de fracasser le disque avec un marteau, que dalle. J’ai démonté le boîtier plastique pour en extraire le disque à proprement parler : j’avais lu une fois que le meilleur moyen de flinguer les fichiers était de trouer le disque à la perceuse : la mienne, une Black & Decker 850 W à percussion le pensait aussi, mais quand j’ai senti l’odeur caractéristique du foret qui chauffe et commence à fondre, j’ai compris que la perceuse allait avoir un léger coup de blues devant plus fortiche qu’elle.
Bref, j’ai fini par arracher tout ce qui dépassait : les nappes de connecteurs, les composants accessibles, j’ai également masquagné les prises au tournevis en me disant que si un petit malin avait l’idée de récupérer mes fichiers, ça lui coûterait plus cher que de les télécharger lui-même sur zonetelechargementlegal.com. C’est là que je me suis demandé comment on faisait dans le monde professionnel quand on envoyait au rebut des serveurs, des équipements biomed, des baies de disques, des supports Flash, etc.
L’article 17 du RGPD crée un droit à l’effacement (durée de conservation atteinte, finalité disparue, personne concernée qui exerce ses différents droits) sans pour autant en préciser les modalités. Seul l’article 28 prévoit la destruction des copies existantes par le sous-traitant à la fin du traitement. Le Guide du sous-traitant de la Cnil tout comme les fiches produites par l’organisme régulateur ne sont pas d’une grande aide. Bon, globalement, quand on consulte les normes (ISO 27002), les guides de l’Anssi (toujours très bien faits), il y a deux familles de techniques : l’effacement logique ou la destruction physique. Aucune n’est parfaite à 100 %, chacune présente des avantages et des inconvénients.
Pour l’effacement logique, il faut savoir qu’une donnée n’est jamais réellement effacée d’un support, mais seulement la table des matières du disque (FAT) : il existe des outils de reconstruction intégrale d’un disque, outils d’ailleurs pas initialement conçus pour les pirates, les adminsys y ont aussi recours en cas de perte de données utilisateurs. Si pour un disque « classique » on est sur un effacement de FAT, pour un support flash la situation est pire puisque certaines technologies n’effacent jamais rien, les bits sont tout simplement marqués « obsolètes » mais restent physiquement sur le support ; la reconstruction par un attaquant en est donc facilitée.
Pour la destruction physique, le principe est simple : tout casser. Il existe une norme (DIN 66399) qui définit des niveaux d’effacement, de H1 à H7. En gros, ce que j’ai fait avec mon disque, c’est du H1 (altération mécanique), et plus on veut monter, plus il faut casser le disque en petits morceaux, plus les morceaux sont petits et plus le résultat est efficace (d’où l’expression « les briser menu »).
Mais récemment, je suis tombé sur un truc : là je dis chapeau parce que je ne connaissais pas, comme quoi avec tous les kilomètres que j’ai au compteur j’en ai encore à apprendre – et c’est ça le plus marrant dans l’IT, non ? Bref, un de nos fournisseurs est tellement obnubilé par les attaques en cryptolocker qu’il écrit chaque fichier qui lui est confié sur un support Worm (Write Once Read Many), rendant tout effacement impossible (et tout chiffrement a posteriori aussi par la même occasion, ce qui est le but recherché). Mais alors comment diable effacer dans ces conditions ? L’idée est la suivante : à chaque fichier qu’il reçoit, une clé de chiffrement unique est générée (à partir d’un boîtier HSM, je vous fais la version courte), et bien entendu la correspondance entre la clé qui a servi à chiffrer et le fichier est conservée quelque part. Pour effacer, c’est bête comme chou : il jette la clé.
Pour être honnête, j’ai d’abord cru à un gag, mais comme je ne voyais pas la faille dans le raisonnement, j’ai contacté notre avocat pour savoir si ce type de procédé était admis : la réponse est oui. Après, le point délicat de cette méthode n’est pas tellement le côté crypto (sauf si un petit malin nous sort une machine quantique qui nous déchiffre du SHA-3 en 1 seconde, mais là c’est une autre histoire, on aura d’autres problèmes dans ce bas monde que l’effacement des fichiers en question), la difficulté est de qualifier le procédé de gestion des clés dans sa globalité : génération, stockage, processus de « perte » volontaire, etc. Mais bon, ça s’audite, de préférence par un organisme tiers, ce qui évitera au fournisseur en question de se faire réauditer à chaque fois qu’un client se décrochera la mâchoire en comprenant le procédé.
Moi je trouve hyperdrôle que pour effacer des fichiers on se les cryptolocke tout seul. Pas vous ?
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !
30 juin 2025 - 20:50,
Communiqué
- APSSISL’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...