Skip to main content

Qu'est-ce qu'une méthode de désinfection des données? (Méthodes d'effacement des données)

VLOG 233 :LA FIN DES DAILY VLOG ? (Avril 2024)

VLOG 233 :LA FIN DES DAILY VLOG ? (Avril 2024)
Anonim

Une méthode de nettoyage des données est la manière spécifique par laquelle un programme de destruction de données ou un destructeur de fichiers écrase les données sur un disque dur ou un autre périphérique de stockage.

La plupart des programmes de destruction de données prennent en charge plusieurs méthodes de désinfection des données afin que vous puissiez choisir quelle méthode utiliser pour le type de données particulier que vous effacez.

Autres noms pour la désinfection des données

Les méthodes de désinfection des données sont souvent appelées méthodes d'effacement des données , méthodes d'effacement des données , effacer les algorithmes , et normes d'effacement des données .

Lorsque vous voyez une terminologie comme celle-ci, le programme parle de la désinfection des données, telle qu'elle est décrite sur cette page.

Techniquement, d'autres méthodes de destruction de données ne pas Les méthodes basées sur le remplacement de logiciel sont également appelées méthodes de désinfection des données, mais le terme fait généralement référence à ces méthodes d’effacement des données basées sur un logiciel.

Liste des méthodes de désinfection des données

Voici plusieurs méthodes de désinfection de données couramment utilisées par les programmes de destruction de données et, le cas échéant, par l'organisation ou l'individu à l'origine de la méthode:

  • Effacement sécurisé
  • DoD 5220.22-M (Département de la Défense des États-Unis)
  • NCSC-TG-025 (Agence de sécurité nationale des États-Unis)
  • AFSSI-5020 (US Air Force)
  • AR 380-19 (armée américaine)
  • NAVSO P-5239-26 (US Navy)
  • TSSIT OPS-II de la GRC (Canada)
  • CSTC ITSG-06 (Canada)
  • HMG IS5 (UK)
  • ISM 6.2.92 (Australie)
  • NZSIT 402 (Nouvelle Zélande)
  • VSITR (Allemagne)
  • GOST R 50739-95 (Russie)
  • Gutmann (Peter Gutmann)
  • Schneier (Bruce Schneier)
  • Pfitzner (Roy Pfitzner)
  • Données aléatoires
  • Écrire zéro

La plupart des programmes de destruction de données vous permettent également de personnaliser votre propre méthode de nettoyage des données avec le modèle de remplacement et le nombre de passes souhaités.

Par exemple, le programme peut vous laisser choisir de remplacer les données par un zéro lors du premier passage, un par un lors du second passage, puis des caractères aléatoires pendant huit autres passages. L'effet serait une version modifiée de la méthode Schneier, qui ne prend normalement en charge que sept passes dans un motif légèrement différent.

Quelle méthode de nettoyage des données est la meilleure?

Le remplacement d'un ou de plusieurs fichiers, ou de l'intégralité du disque dur, par un seul caractère, devrait empêcher toute méthode de récupération de fichier basée sur un logiciel de récupérer des données à partir d'un disque dur. Ceci est presque universellement convenu.

Selon certains chercheurs1, un seul écrasement des données est suffisant pour empêcher même les méthodes avancées d’extraction d’informations à partir de disques durs, basées sur du matériel, ce qui signifie que la plupart des méthodes de nettoyage des données sont excessives. C'est ne pas ainsi convenu.

La plupart des experts s'accordent pour dire que Secure Erase est le meilleur moyen d'écraser un disque dur entier en un seul passage. La très simple méthode Write Zero accomplit essentiellement la même chose, bien que beaucoup plus lentement.

Utiliser n'importe quelle méthode d'effacement pour effacer des données, c'est simplement écrire d'autres données par-dessus vos données précédentes afin que les informations soient remplacées par quelque chose d'inutile - chaque méthode fonctionne de cette façon. Les nouvelles données sont essentiellement aléatoires et ne contiennent en réalité aucune de vos informations personnelles, ce qui explique pourquoi des zéros et des caractères aléatoires sont utilisés.

Si un seul écrasement suffit, pourquoi existe-t-il autant de méthodes de nettoyage des données?

Comme nous l’avons mentionné ci-dessus, tout le monde n’est pas d’accord sur une méthode de désinfection des données basée sur un logiciel toutes les méthodes possibles de récupérer les données.

Comme il existe des méthodes avancées d’extraction d’informations à partir de disques durs basées sur le matériel, plusieurs organisations gouvernementales et chercheurs ont indépendamment conçu certaines méthodes de réécriture des données qui, selon leurs recherches, devraient empêcher ces méthodes de récupération avancées de fonctionner.

Que veut dire "vérifier l'écriture"?

Si vous en lisez plus sur les méthodes de nettoyage des données individuelles, vous verrez que la plupart d’entre elles exécutent une vérification après avoir écrit un caractère sur les données, ce qui signifie qu'il vérifie le lecteur pour s'assurer que le contenu a bien été écrasé.

En d’autres termes, une vérification de l’écriture des données ressemble à un «est-ce que j’ai vraiment fait cela de la bonne façon? sorte de chèque.

Certains outils logiciels d’effacement des données vous permettent de modifier le nombre de fois où il vérifie que les fichiers ont disparu. Certains peuvent vérifier une seule fois à la toute fin du processus (une fois tous les passages terminés), tandis que d'autres vérifieront l'écriture après chaque passage.

Contrôler un lecteur entier après chaque passe pour s'assurer que les fichiers sont supprimés prendra certainement beaucoup plus de temps, car il doit le vérifier plus souvent qu'une seule fois à la fin.

1 Craig Wright, Dave Kleiman et Shyaam Sundhar R.S. dans Écrasement des données d’un disque dur: la grande controverse sur l’essuyage est disponible ici PDF.