Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Effacer ses données : les briser menu ou jeter la clé ?

27 oct. 2020 - 09:45,
Tribune - Cédric Cartau
Il y a quelque temps, un de mes disques durs perso tombe en rade : le truc bête, le bruit de la tête du peigne de lecture qui couine dans le boîtier, deux ou trois redémarrages à la sauvage, rien n’y fait, le Mac ne reconnaît plus le disque. Bref, au bout de cinq minutes je savais à quoi m’en tenir : HS et plus rien à en tirer. Bon, ce n’était jamais que mon disque de sauvegarde, celui où je stocke toutes les versions de Blanche-Neige et l’intégrale de Fritz Lang (dans le domaine public, n’allez pas vous imaginer que je télécharge sur des sites illégaux !), mais il fallait tout de même en changer. 150 euros les 3 To à la Fédération nationale d’achat des cadres, mieux que de passer du temps à tenter une réparation hasardeuse, Avant de mettre le disque à la poubelle, dans l’éventualité où un malfaisant viendrait me chiper mes fichiers, ni une ni deux, je décide de procéder à un effacement définitif des données. Et c’est là que les choses se compliquent singulièrement.

Comme ça, vu de loin, ces petites bêtes ont l’air fragile, mais elles sont sacrément résistantes : j’ai sauté dessus à pieds joints, j’ai tenté de fracasser le disque avec un marteau, que dalle. J’ai démonté le boîtier plastique pour en extraire le disque à proprement parler : j’avais lu une fois que le meilleur moyen de flinguer les fichiers était de trouer le disque à la perceuse : la mienne, une Black & Decker 850 W à percussion le pensait aussi, mais quand j’ai senti l’odeur caractéristique du foret qui chauffe et commence à fondre, j’ai compris que la perceuse allait avoir un léger coup de blues devant plus fortiche qu’elle.

Bref, j’ai fini par arracher tout ce qui dépassait : les nappes de connecteurs, les composants accessibles, j’ai également masquagné les prises au tournevis en me disant que si un petit malin avait l’idée de récupérer mes fichiers, ça lui coûterait plus cher que de les télécharger lui-même sur zonetelechargementlegal.com. C’est là que je me suis demandé comment on faisait dans le monde professionnel quand on envoyait au rebut des serveurs, des équipements biomed, des baies de disques, des supports Flash, etc.

L’article 17 du RGPD crée un droit à l’effacement (durée de conservation atteinte, finalité disparue, personne concernée qui exerce ses différents droits) sans pour autant en préciser les modalités. Seul l’article 28 prévoit la destruction des copies existantes par le sous-traitant à la fin du traitement. Le Guide du sous-traitant de la Cnil tout comme les fiches produites par l’organisme régulateur ne sont pas d’une grande aide. Bon, globalement, quand on consulte les normes (ISO 27002), les guides de l’Anssi (toujours très bien faits), il y a deux familles de techniques : l’effacement logique ou la destruction physique. Aucune n’est parfaite à 100 %, chacune présente des avantages et des inconvénients.

Pour l’effacement logique, il faut savoir qu’une donnée n’est jamais réellement effacée d’un support, mais seulement la table des matières du disque (FAT) : il existe des outils de reconstruction intégrale d’un disque, outils d’ailleurs pas initialement conçus pour les pirates, les adminsys y ont aussi recours en cas de perte de données utilisateurs. Si pour un disque « classique » on est sur un effacement de FAT, pour un support flash la situation est pire puisque certaines technologies n’effacent jamais rien, les bits sont tout simplement marqués « obsolètes » mais restent physiquement sur le support ; la reconstruction par un attaquant en est donc facilitée.

Pour la destruction physique, le principe est simple : tout casser. Il existe une norme (DIN 66399) qui définit des niveaux d’effacement, de H1 à H7. En gros, ce que j’ai fait avec mon disque, c’est du H1 (altération mécanique), et plus on veut monter, plus il faut casser le disque en petits morceaux, plus les morceaux sont petits et plus le résultat est efficace (d’où l’expression « les briser menu »).

Mais récemment, je suis tombé sur un truc : là je dis chapeau parce que je ne connaissais pas, comme quoi avec tous les kilomètres que j’ai au compteur j’en ai encore à apprendre – et c’est ça le plus marrant dans l’IT, non ? Bref, un de nos fournisseurs est tellement obnubilé par les attaques en cryptolocker qu’il écrit chaque fichier qui lui est confié sur un support Worm (Write Once Read Many), rendant tout effacement impossible (et tout chiffrement a posteriori aussi par la même occasion, ce qui est le but recherché). Mais alors comment diable effacer dans ces conditions ? L’idée est la suivante : à chaque fichier qu’il reçoit, une clé de chiffrement unique est générée (à partir d’un boîtier HSM, je vous fais la version courte), et bien entendu la correspondance entre la clé qui a servi à chiffrer et le fichier est conservée quelque part. Pour effacer, c’est bête comme chou : il jette la clé.

Pour être honnête, j’ai d’abord cru à un gag, mais comme je ne voyais pas la faille dans le raisonnement, j’ai contacté notre avocat pour savoir si ce type de procédé était admis : la réponse est oui. Après, le point délicat de cette méthode n’est pas tellement le côté crypto (sauf si un petit malin nous sort une machine quantique qui nous déchiffre du SHA-3 en 1 seconde, mais là c’est une autre histoire, on aura d’autres problèmes dans ce bas monde que l’effacement des fichiers en question), la difficulté est de qualifier le procédé de gestion des clés dans sa globalité : génération, stockage, processus de « perte » volontaire, etc. Mais bon, ça s’audite, de préférence par un organisme tiers, ce qui évitera au fournisseur en question de se faire réauditer à chaque fois qu’un client se décrochera la mâchoire en comprenant le procédé.

Moi je trouve hyperdrôle que pour effacer des fichiers on se les cryptolocke tout seul. Pas vous ?

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Domaine 2 du programme CaRE : une matinée pour se faire accompagner

Domaine 2 du programme CaRE : une matinée pour se faire accompagner

29 sept. 2025 - 11:30,

Actualité

- Valentine Bellanger, DSIH

Dans le cadre de son Tour de France, Orange Cyberdefense propose des matinales de rencontres et d’échanges autour d’une thématique très attendue : le Domaine 2 du programme CaRE (1). L’objectif : maîtriser les prérequis du programme CaRE et se faire accompagner pour bénéficier des soutiens financier...

Illustration Imprivata, éditeur international de solutions de gestion des accès, se développe sur le marché français pour répondre à la demande croissante en matière de sécurité et de conformité

Imprivata, éditeur international de solutions de gestion des accès, se développe sur le marché français pour répondre à la demande croissante en matière de sécurité et de conformité

22 sept. 2025 - 22:42,

Communiqué

- Imprivata

Imprivata, un éditeur international de logiciels, spécialisé dans la gestion des accès et des identités numériques pour le secteur de la santé et d’autres secteurs critiques, vient d’annoncer son expansion en France afin de répondre au besoin croissant d’améliorer leur sécurité et de se conformer au...

Illustration Intelligence artificielle : construire la confiance, renforcer les compétences

Intelligence artificielle : construire la confiance, renforcer les compétences

22 sept. 2025 - 22:31,

Tribune

-
Nausica MAIORCA

Dans moins de trois ans, l’Intelligence Artificielle sera présente dans 90 % des établissements de santé. Déjà adoptée par un tiers d’entre eux, elle impose de dépasser le mythe technologique pour affronter la question d’un usage éclairé.

Refuser de donner son mot de passe lors d’un arrêt maladie serait seulement un problème de désobéissance ? Bullshit.

22 sept. 2025 - 22:16,

Tribune

-
Cédric Cartau

Vous l’avez certainement vu passer, cet article [1] d’acteurspublic.fr qui commente la décision d’un tribunal administratif et qui affirme que « Refuser de donner son mot de passe lors d’un arrêt maladie peut être assimilé à de la désobéissance ». Sauf que l’histoire est un tantinet plus complexe e...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.