Effacement de données protégées

Panda Software
31 mai 2000 à 07h30
0
00044534-photo-logo-panda-software.jpg
L’effacement de fichiers, l’une des actions les plus routinières et les plus habituelles qui soit lorsqu’on travaille avec des ordinateurs, peut être exploité par des pirates pour accéder à des données confidentielles.

Quasiment tous les processus qui entrent dans la composition d’un système informatique sont impliqués dans la sécurité des ordinateurs. Tout – de la sécurité physique du matériel, aux systèmes d’exploitation, utilitaires exportés, privilèges donnés, programmes exécutés, documents accédés ou méthodes de stockage utilisées – forme une chaîne dont le maillon le plus faible sera le talon d’Achille déterminant de la résistance potentielle de n’importe quel système face à une attaque.

Un des liens les plus fréquemment négligé, mais qui peut ensuite s’avérer être le début d’une attaque, est le processus d’effacement des données. Dans les environnements qui témoignent de l’implantation de techniques cryptographiques en amélioration constante - ce qui rend l’accès à des données confidentielles plus difficile, voire impossible - le sillage laissé par des données effacées non chiffrées serait une véritable mine d’or pour un attaquant.

Afin d’empêcher les fichiers effacés de devenir des mines d’informations pour personnes non autorisées, le logiciel utilisé devrait procéder à l’extraction totale des données confidentielles ou utiliser d’autres utilitaires conçus à cet effet. C’est en fait ce qui est fait dans un « bureau traditionnel » avec des processus fondés sur le papier, où les documents confidentiels sont déchiquetés avant d’être jetés.

En règle générale dans un ordinateur, lorsqu’un fichier est effacé, les données qu’il contient ne sont pas réellement effacées ; en fait, le nom du fichier est marqué comme étant effacé et l’espace qu’il occupe est réutilisé au fur et à mesure des besoins du système. Le processus est tel qu’après avoir effacé un fichier, ce dernier disparaît des listes, mais si vous accédez aux données du disque via un éditeur, il est encore possible d'atteindre ces données (soi-disant effacées). Cet état de fait est celui dont se servent les nombreux utilitaires de « réactivation » dont le rôle est de récupérer les fichiers effacés.

En plus des données confidentielles effacées directement par l’utilisateur, il y a les fichiers temporaires auxquels il faut prêter attention ; ces fichiers sont crées dans une mémoire virtuelle chargée de conserver les processus intermédiaires du disque dur. Comme ces fichiers temporaires sont susceptibles de contenir des données importantes, ces derniers devraient être soigneusement effacés lorsqu’ils ont fini de remplir leur office.

Outre un accès direct à la zone du disque dur où sont stockées les informations, il existe d’autres techniques sophistiquées pour récupérer des données, telles que « Magnetic Force Microscopy » (MFM) et « Scanning Tunnelling Microscopy" (STM). Ces méthodes permettent, par une étude microscopique de la surface magnétique de la mémoire, de recomposer les données, même si ces dernières ont été endommagées ou écrasées.

Afin d’empêcher que des données ne soient récupérées et recomposées, des algorithmes capables d’effectuer des centaines d’opérations d’écrasement avec des motifs et des données aléatoires sont employés sur la zone de la mémoire. Ceci est fait avant que le fichier ne soit indiqué comme étant effacé et avant que la procédure n’interdise tout accès direct à la zone en question, ce qui empêcherait de récupérer des données intelligibles et rendrait tout autre type de recherche approfondie extrêmement difficile.

Réalisé en collaboration avec Panda Software
Modifié le 18/09/2018 à 11h55
Soyez toujours courtois dans vos commentaires
et respectez le réglement de la communauté.
0
0

Actualités récentes

Soldes : le meilleur des bons plans de ce mercredi soir (2ème démarque)
Fujifilm annonce le GFX100S, un moyen format de 102 Mp prometteur
Avec OVNI(s) et ses bonnes ondes, on a envie de croire en 2021
Voici le Leica M10-P Reporter, un boîtier en édition limitée en hommage à la photo de reportage
Skate : le prochain opus de la licence est développé par Full Circle
Puyo Puyo Tetris 2 arrive sur Steam le 23 mars
Test Philips 55OLED855 : un écran OLED très fin pour une image profonde
PlayStation Plus : Control Ultimate Edition, Concrete Genie et Destruction AllStars offerts en février
Norton lance son offre Soldes avec la solution 360 Deluxe à moins 57%
Carton plein pour Hitman 3, qui a déjà rentabilisé ses coûts de développement
Haut de page