L’effacement consiste à écraser un lecteur avec tous les 0, les 1 ou les données aléatoires. Il est important d’effacer un lecteur une fois avant de le jeter pour rendre vos données irrécupérables, mais des lingettes supplémentaires offrent un faux sentiment de sécurité.
Que fait l'essuyage
Lorsque vous supprimez un fichier sous Windows, Linux ou un autre système d’exploitation, celui-ci ne supprime pas toutes les traces du fichier de votre disque dur. Le système d'exploitation marque les secteurs contenant les données comme «non utilisés». Le système d'exploitation écrira ces secteurs inutilisés à l'avenir. Toutefois, si vous exécutez un utilitaire de récupération de fichier, vous pouvez récupérer les données de ces secteurs, à condition qu’ils n’aient pas encore été remplacés.
Lorsque vous «effacez» un lecteur, vous écrasez toutes les données qu’il contient avec des 0, des 1 ou un mélange aléatoire de 0 et de 1.
Disques Durs Mécaniques vs. Disques SSD
Ce qui précède n’est valable que pour les disques durs mécaniques traditionnels. Les nouveaux disques SSD prenant en charge la commande TRIM se comportent différemment. Lorsqu'un système d'exploitation supprime un fichier d'un disque SSD, il envoie une commande TRIM au lecteur, lequel efface les données. Sur un disque SSD, le remplacement d'un secteur utilisé prend plus de temps que l'écriture de données sur un secteur inutilisé. L'effacement anticipé du secteur augmente donc les performances.
Cela signifie que les outils de récupération de fichiers ne fonctionnent pas sur les SSD. Vous ne devez pas non plus effacer les disques SSD - il suffit de supprimer les fichiers. Les disques SSD ont un nombre limité de cycles d'écriture, et les effacer les utilisera sans aucun avantage.
La légende urbaine
Sur un disque dur mécanique traditionnel, les données sont stockées magnétiquement. Cela a amené certaines personnes à penser que même après avoir écrasé un secteur, il était possible d’examiner le champ magnétique de chaque secteur avec un microscope à force magnétique et de déterminer son état antérieur.
En guise de solution, de nombreuses personnes conseillent d'écrire des données dans les secteurs à plusieurs reprises. De nombreux outils ont des paramètres intégrés pour effectuer jusqu'à 35 passes d'écriture - c'est ce que l'on appelle la «méthode Gutmann», d'après Peter Gutmann, qui a écrit un article important sur le sujet - «Suppression sécurisée des données de la mémoire magnétique et de l'état solide,”Publié en 1996.
“Data overwritten once or twice may be recovered by subtracting what is expected to be read from a storage location from what is actually read… However by using the relatively simple methods presented in this paper the task of an attacker can be made significantly more difficult, if not prohibitively expensive.”
Compte tenu de cette conclusion, il est assez évident que nous devrions utiliser la méthode Gutmann pour effacer nos disques, non? Pas si vite.
La réalité
Pour comprendre pourquoi la méthode Gutmann n’est pas nécessaire pour tous les lecteurs, il est important de noter que le papier et la méthode ont été conçus en 1996, au moment de l’utilisation de la technologie de disque dur plus ancienne. La méthode Gutmann en 35 passes a été conçue pour effacer les données de tout type de lecteur, quel que soit son type - de la technologie de disque dur actuelle de 1996 à l'ancienne technologie de disque dur.
Comme Gutmann lui-même l'a expliqué dans un épilogue écrit plus tard, pour un disque moderne, une lingette (ou peut-être deux, si vous voulez - mais certainement pas 35) fera l'affaire (le gras ici est à moi):
“In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques… In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don’t understand that statement, re-read the paper). If you’re using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, “ A good scrubbing with random data will do about as well as can be expected “. This was true in 1996, and is still true now. “
La densité de disque est également un facteur. Les disques durs étant devenus plus grands, de plus en plus de données ont été regroupées, rendant la récupération de données théorique pratiquement impossible:
“…with modern high-density drives, even if you’ve got 10KB of sensitive data on a drive and can’t erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 200GB of other erased traces are close to zero.”
En fait, aucun cas d'utilisation de microscope à force magnétique pour récupérer des données écrasées n'a été rapporté. L’attaque reste théorique et se limite aux anciennes technologies de disque dur.
Au-delà de l'essuyage
Si vous êtes toujours paranoïaque après avoir lu les explications ci-dessus, vous pouvez aller plus loin de plusieurs manières. Effectuer 35 passes n’aidera pas, mais vous pouvez utiliser un démagnétiseur pour éliminer le champ magnétique du lecteur. Toutefois, cela peut détruire certains lecteurs. Vous pouvez également détruire physiquement votre disque dur - il s'agit de la véritable destruction de données de niveau militaire.