actualité du web

Comment et pourquoi effacer de manière sécurisée votre disque dur autrement que par formatage

Lorsque l’on souhaite supprimer un fichier, on pense tout de suite à la corbeille ou au formatage. Pourtant, ces deux méthodes ne suffisent pas à assurer la confidentialité des données, comme l’atteste l’étude réalisée par l’université de Glamorgan au mois de mai. Rappelez-vous, après avoir acheté puis étudié trois cent disques durs sur eBay, l’université en a conclu que 34% des disques durs achetés contenaient encore des données confidentielles. Parmi celles-ci, elle avait réussi à récupérer des données de l’ambassade Allemande située à Paris, des dossiers médicaux d’hôpitaux britanniques et même des données de la défense américaine ! Les spécialistes en ont donc conclu que, dans la majeure partie des cas, les procédés utilisés pour supprimer des données étaient loin d’être suffisants.

En expliquant le fonctionnement de l’effacement de données via la corbeille ou via formatage, je vais vous montrer que ces procédés ne sont pas fiables. C’est pourquoi je vous expliquerai, dans la foulée, comment supprimer définitivement les données de votre disque dur. Pratique, surtout si vous comptez vendre votre disque dur et que vous ne souhaitez pas que le nouveau propriétaire puisse accéder à vos données personnelles en toute impunité !

Fonctionnement et limites des deux techniques

La corbeille

Contrairement à ce que l’opinion commune laisse penser, lorsque vous supprimez un fichier avec la corbeille, le système d’exploitation ne le supprime pas vraiment. A la place, il considère l’espace sur lequel celui-ci était stocké comme libre. En effet, il ne fait que supprimer la référence du fichier de la table des systèmes de fichiers.

Sans référence du fichier dans l’index, le système pense logiquement qu’il n’existe plus. Ainsi, l’espace disque disponible apparaît augmenté, sauf qu’en réalité, le fichier est toujours présent sur le disque dur.

Surprenant, non ?

Concrètement, on pourrait dire que l’action a pour unique effet de dire au système d’exploitation : « il n’y a plus rien ici, donc tu peux réécrire des données sur cet emplacement si t’en as besoin », alors qu’il se l’interdisait avant, pour ne pas dégrader vos données.

Le problème, avec ce mode de fonctionnement, c’est que le fichier ne sera pas physiquement supprimé tant qu’aucune donnée n’aura été réécrite sur l’emplacement d’origine. Voilà pourquoi il est parfois possible de récupérer des fichiers qui avaient pourtant été supprimés !

Si on veut concrétiser la chose, on pourrait comparer le procédé au fonctionnement d’une feuille de brouillon. Supposons que vous remplissiez une feuille grâce à un crayon gris. Si vous décidez d’effacer quelques phrases grâce à une gomme, il vous sera alors possible d’écrire à nouveau sur les emplacements libérés. Sauf que rien ne vous oblige à écrire dessus. Dans cette hypothèse, il serait alors facilement possible de retrouver ce qui était écrit en faisant ressortir les mots effacés à l’aide d’un crayon (en utilisant le même procédé qui permet de dessiner une pièce après l’avoir placée sous un papier et coloré par dessus).

Le principe est ici le même.

Le formatage

Lors du formatage, le principe est un peu différent, mais l’idée de fond reste la même. Dans la grande majorité des cas, on effectue un formatage de haut niveau. Ce type de formatage supprime notamment la table d’allocation, une sorte d’index des fichiers présents sur votre disque dur.

Celle-ci étant supprimée, le système d’exploitation pense alors que le disque dur ne contient aucune donnée. Ainsi, même si celles-ci sont encore présentes sur le disque dur physiquement, il ne pourra pas y accéder, car il ne sait pas où elles se situent. Là aussi, le fichier ne sera donc réellement supprimé que si une nouvelle donnée est réécrite par dessus l’ancienne.

S’il est alors impossible d’accéder à ce fichier directement, il restera néanmoins possible d’en retrouver une grande partie grâce à une recherche minutieuse sur le disque dur.

Si on veut concrétiser la chose, on pourrait comparer la situation à celle de l’index des références de livres que possède une grande bibliothèque. Celui-ci lui permet de savoir où sont stockés tous ses livres et donc comment y accéder. Sans cet index, il lui serait donc très difficile de trouver les livres qu’elle recherche. Même si ses livres sont difficilement trouvables, il lui serait tout de même possible de retrouver le livre qu’elle cherche en fouillant toute la bibliothèque, ce qui prendrait alors du temps.

Le principe est ici le même.

Comment effacer des données définitivement

Mode de fonctionnement

Avec Eraser, pour remplacer la corbeille

Le logiciel Eraser, malheureusement disponible qu’en anglais, met en pratique ce procédé d’effacement sécurisé. Une fois téléchargé et installé, Eraser ajoute un lien aux menus contextuels, qui vous permet ensuite de supprimer vos fichiers selon plusieurs méthodes.

Le principe de fonctionnement de ces méthodes est simple : elles écrasent les fichiers que vous souhaitez supprimer. Sauf que pour compliquer encore plus le processus que je vous présentais tout à l’heure, plutôt que d’écraser les données toujours avec la même valeur (0 par exemple), le logiciel va remplacer les données par des nombres générés « aléatoirement » à l’aide d’un algorithme (« ISAAC » et « Mersenne-Twister » sont les plus reconnus). Si j’ai écrit « aléatoirement » entre guillemets, c’est qu’il a été prouvé que l’ordinateur ne générait jamais de manière totalement aléatoire les nombres. Malgré cela, utiliser des nombres générés même partiellement aléatoirement, permet de compliquer la récupération de fragments de données, à cause de l’imprévisibilité et de l’infinité des possibilités de nombres utilisés.

Parmi ces méthodes, le logiciel vous propose donc (en rouge : pas conseillé / en bleu : moyennement conseillé / en vert : très conseillé) :

  • « Gutman », du chercheur éponyme. Du fait du grand nombre d’écrasements du fichier d’origine (35 fois), cette méthode est souvent considérée comme la plus sûre. Non seulement, du fait de son ancienneté (1990), celle-ci est un peu dépassée, les disques durs ayant beaucoup évolué depuis. Mais en plus, du fait du nombre de passages qu’elle réalise, elle s’avère être très longue. Elle est donc de moins en moins recommandée ;
  • « US DoD 52220.22-M (8-306. /E, C and E) ». C’est la méthode utilisée par l’armée américaine, qui effectue 7 cycles d’écrasement. Elle est considérée comme offrant une sécurité correcte et est aussi bien plus rapide que la méthode Gutman ;
  • « US DoD 52220.22-M (8-306. /E) ». C’est la même méthode que citée précédemment, à la différence qu’elle n’utilise que 3 passages. Elle donc plus rapide que la méthode à 7 passages, mais elle est par conséquent considérée comme offrant une sécurité « moyenne » seulement.
  • « Pseudorandom Data (PRNG) ». Par défaut, un seul passage est effectué avec cette méthode, mais il est possible d’en effectuer plus. Pour un niveau de sécurité moyen, 4 tours sont conseillés. Pour un niveau de sécurité élevé, 8 cycles sont conseillés. Cependant, de plus en plus d’experts s’accordent aujourd’hui à dire qu’un tour suffit largement à rendre les données illisibles et qu’il conviendra parfaitement au quidam moyen dont l’ordinateur ne contient pas de secrets d’Etat ! Cette méthode semble plus adaptée aux disques durs récents et est donc fortement conseillée ;
  • « Schneier’s 7 Pass ». Là aussi, il s’agit d’une méthode inventée par le scientifique éponyme. Celle-ci n’est pas très répandue, mais était pourtant considérée comme fiable lors de ses débuts. Aujourd’hui, elle contestée par certains, donc lui préférera l’US DoD 52220.22-M.
  • « Only first and last 2KB ». Cette méthode est très rapide, mais n’est pas du tout fiable. A proscrire.

Eraser vous offre donc la possibilité de choisir la méthode de suppression des données qui vous semble la plus efficace.

Il permet également de sélectionner la méthode de suppression à utiliser par défaut, en vous rendant dans le logiciel, dans le menu « Edit », puis « Preferences » et « Erasing ». En cliquant sur le bouton « Edit » présent dans cette fenêtre, il vous est même proposé de modifier le nombre de cycles que le logiciel doit effectuer (cela sera surtout utile si vous utilisez la méthode PRNG).

Le logiciel permet également de vider la SWAP à chaque arrêt de Windows (menu « Edit », puis « Preferences », puis « General », et sélectionner « Enable clearing of paging file (swap) at shutdown »). L’intérêt est d’effacer les données contenues dans ce fichier temporaire, dans la mesure où des fragments de fichiers que vous supprimez peuvent parfois se trouver dedans. Ainsi, imaginons qu’un fichier que vous avez supprimé à l’aide d’Eraser se trouvait dans la SWAP, celui-ci pourrait être récupéré via celle-ci, d’où l’intérêt de la supprimer. Malheureusement, cela réduit par considérablement le temps d’arrêt de Windows.

Eraser propose d’effacer, via la méthode de votre choix, l’ensemble de l’espace vide de votre disque dur vide. Ici, l’objectif est d’effacer correctement cet espace supposé vide, mais qui ne le serait pas forcément, suite à de précédentes suppressions avec la corbeille par exemple. Pour cela cliquez sur le nom de la partition via le Poste de travail et cliquez, dans le menu contextuel, sur « Erase Unused Space ».

Bien entendu, un effacement avec Eraser est bien plus long qu’une simple suppression effectuée avec la corbeille. Logiquement, plus le nombre de passages que vous choisissez est élevé, plus l’opération est longue !

Avec Darik’s Boot And Nuke, pour compléter le formatage

DBAN, c’est son petit nom, est un logiciel de « wipe » de disque dur, comprenez « d’effacement ». Même si le principe de fonctionnement est le même qu’Eraser, dans la mesure où il propose les mêmes méthodes d’effacement, DBAN va beaucoup plus loin. En effet, il efface l’ensemble de votre disque dur, qu’il s’agisse de vos fichiers ou de vos partitions. C’est pour cette raison que l’utilisation de DBAN est bien plus sûre que celle d’Eraser : là où Eraser ne peut pas forcément lutter contre les contraintes qui s’imposent à un système d’exploitation (cache, fichiers temporaires, etc.) qui font qu’il reste parfois des résidus de fichiers insoupçonnés, DBAN supprime tout sans exception.

Ce programme est donc à utiliser avec beaucoup de précaution et est à mettre entre des mains averties, car la démarche est irréversible (vous êtes prévenus !).

Le logiciel se présente sous la forme d’un programme bootable, via CD, disquette ou clé USB. Comprenez par là votre ordinateur, lorsqu’il démarrera, lancera ce programme. Je vais choisir arbitrairement le CD de démarrage (bootable), que vous pouvez télécharger en version officielle, sachant que je vous conseille la version bêta qui est beaucoup, beaucoup, beaucoup plus rapide. Une fois le fichier ISO récupéré, gravez-le avec votre logiciel de gravure habituel, IMG Burn étant parfait pour ça si vous n’en possédez pas. Avant de commencer, vous pouvez éventuellement sauvegarder, sur clé USB, les fichiers que vous souhaitez garder.

Maintenant que tout est prêt, après avoir entré le CD bootable dans le lecteur CD, redémarrez votre ordinateur. Vous arrivez ainsi sur un écran de sélection, en anglais, qui vous propose de choisir entre « F2 », « F3 », « F4 » et « ENTER ». Appuyez alors sur la touche « entrée » de votre clavier et l’interface de configuration de DBAN devrait alors s’afficher. Si votre ordinateur n’affiche rien, c’est que le bios n’est pas configuré pour booter sur CD. Dans ce cas là, consultez ce tutoriel : http://forum.telecharger.01net.com/telecharger/pc/tutoriel_modifier_la_sequence_de_boot_du_bios-406395/messages-1.html

Une fois l’interface de DBAN chargée, quatre grandes options de configurations sont accessibles :

  • La touche « M » ou « ? » permet de choisir parmi l’une des méthodes d’effacement présentées avec Eraser (les noms peuvent légèrement différer). Je vous conseille de choisir entre « DoD 52220.22-M » ou « PRNG », ma préférence allant à cette dernière. Une fois votre méthode sélectionnée à l’aide des flèches de votre clavier, validez en appuyant sur « entrée » ;
  • La touche « R » permet, elle, de sélectionner le nombre de passages que vous souhaitez effectuer. Par défaut, ceux-ci sont automatiquement choisis, sauf pour la méthode « PRNG ». Dans la majeure partie des cas, elle ne vous servira donc que si vous choisissez cette dernière. Saisissez alors le nombre de passages que vous souhaitez effectuer (entre 4 et 8 idéalement), puis validez en appuyant sur « entrée » ;
  • Quant à elle, la touche « V » permet de choisir s’il est nécessaire d’effectuer des vérifications entre les opérations. Par défaut, ne touchez à rien, car modifier les vérifications pourra augmenter la durée de l’opération ;
  • La touche « P », enfin, permet de choisir quel type d’algorithme vous souhaitez utiliser pour générer des nombres aléatoires. Ici, vous avez le choix entre « ISAAC » et « Mersenne-Twister ». Je ne saurais vous conseiller l’un où l’autre, car personne n’arrive à se mettre d’accord quant au meilleur des deux.

Une fois que vous avez configuré votre « wippage », il ne vous reste donc plus qu’à sélectionner le disque dur que vous souhaitez effacer, puis valider avec la touche « espace ». Appuyez sur « F10 », et ça démarre. Il faut maintenant s’armer de patience, car l’opération prend quelques heures à une bonne centaine d’heures !

Conlusion

Vraiment utile d’effacer ses données ?

Dans le cas de la revente d’un ordinateur ou de vente de disque dur, je pense qu’il est bien d’effectuer un passage de DBAN. En effet, même si vous êtes un particulier et que vous ne possédez pas de données de haute sécurité, il n’est pas exclu qu’un individu malintentionné tente de récupérer vos données une fois en possession de votre disque dur. Certes, des photos de famille n’ont pas la même importance que des relevés bancaires, mais je serais personnellement plus tranquille en sachant que ma vie privée est respectée plutôt que l’inverse. Pour ces types d’utilisation, où les données n’ont donc pas d’importance capitale, je prône un choix censé : utilisez DBAN avec une méthode ni trop radicale ni trop longue, du type « DoD 3 Short » (3 passages). Si vous ne possédez pas de secrets d’Etat, il apparait en effet peu probable qu’un inconnu se tue à la tâche pour passer outre ce formatage.

Si, par contre, vous disposez de données plus confidentielles, comme des secrets de fabrication, des listes de clients, des données très personnelles ou autre, l’usage de DBAN me paraît obligatoire. Dans ce cas, il faudra privilégier la précaution avec une méthode éprouvée, telle qu’un « DoD » à 7 passages, voire mieux avec un « PRNG » à 8 tours.

L’utilisation de DBAN peut aussi être utile lorsque votre ordinateur est infecté par un virus coriace et qu’un simple formatage n’arrive pas à l’éradiquer. DBAN devrait, en effet, l’anéantir avec une efficacité déconcertante.

Bien entendu, l’utilisation d’un tel type de formatage ne doit se faire que dans le soucis de protéger des données confidentielles ou pour donner un coup de fouet à un système défaillant. En effet, son utilisation, dans le but de masquer des preuves aux autorités, est passible de trois ans d’emprisonnement et de 45 000 euros d’amende selon l’article L. 434-4 du code pénal.

Vous l’aurez compris, c’est surtout à vous de répondre à cette question, en fonction de l’utilisation que vous avez de votre ordinateur et des données que vous y stockez. La solution idéale devrait vous apparaitre naturellement, sachant qu’il faut savoir être pragmatique. C’est-à-dire qu’il est idéal de mettre en œuvre un processus qui ne sera ni disproportionné ni sous-proportionné, à la hauteur de l’importance de vos données donc. La réflexion mérite d’être réfléchie, car informatique et respect de la vie privée n’ont jamais fait bon ménage.

Vraiment efficace ?

Comme je l’ai expliqué plus haut, Eraser est un logiciel qui fait un travail de très bonne qualité lorsqu’il s’agit supprimer des fichiers précis. Cependant, il faut être conscient que son action peut parfois être limitée par le mode de fonctionnement du système d’exploitation. Ainsi, en raison des caches et autres fichiers temporaires, il est possible qu’il reste de petits résidus de fichiers, cela malgré la suppression des fichiers principaux. Ce logiciel n’est pas infaillible et ne saurait donc pas assurer la sécurité totale de vos données personnelles si vous fournissiez votre disque dur à quelqu’un sans avoir effectué de d’opération plus poussée.

En ce qui concerne le processus d’effacement et, accessoirement, de DBAN, les méthodes « DoD » et « PRNG » sont reconnues pour leur efficacité. Ainsi, avec un nombre suffisant de passages, les données sont supposées être difficilement récupérables par la suite. Beaucoup de personnes pensent même qu’un passage seulement (et pas 35 comme avec la méthode Gutman) suffit à rendre impossible la récupération de données par la suite. C’est vrai en partie, si vous avez pris les précautions nécessaires en utilisant de bons protocoles (méthodes et algorithmes), puisque les logiciels traditionnels de récupération seront inefficaces. Cependant, il y a toujours une faille dans les systèmes informatique, et même le meilleur des effacements pourrait toujours être récupéré. Attention, on ne parle pas ici du pirate du coin de la rue, qui n’aura pas les ressources nécessaires pour entreprendre de tels travaux, mais d’entreprises ou de services secrets, qui devront alors mettre en place des ressources, du matériel et un temps conséquents pour espérer trouver quelques fragments de vos données.

Total
1
Shares
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Previous Post
actualité du web

Microsoft vous offre sa nouvelle souris révolutionnaire !

Next Post
actualité du web

La troisième bêta d’Opera 10 en détails !

Related Posts