Découvrez pourquoi des milliers de disques durs fonctionnels sont détruits chaque année

03 juillet 2023 à 13h25
57
© DAMRONG RATTANAPONG / Shutterstock
© DAMRONG RATTANAPONG / Shutterstock

Savez-vous ce qui arrive aux disques durs lorsqu'ils ne sont plus utilisés ou lorsque leur garantie expire ? Et bien, ils sont détruits… tout simplement.

Des millions de disques durs pourtant encore utilisables seraient détruits chaque année, selon Jonmichael Hands, secrétaire et trésorier de la Circular Drive Initiative (CDI) et employé chez Network, qui fournit une technologie blockchain. Et « vous n'avez pas besoin d'un diplôme d'ingénieur pour comprendre que c'est une mauvaise chose ».

Pourquoi sont-ils détruits ?

La raison la plus évidente est la sécurité, ou plus précisément la gestion des risques. Selon Hands, les fournisseurs de services cloud ont une politique de risque zéro. « Il ne peut pas s'agir d'un lecteur sur un million, d'un lecteur sur 10 millions ou d'un lecteur sur 100 millions qui fuit. Il faut que ce soit zéro. » Voilà pourquoi il n'est pas possible de simplement effacer les données, puis de les revendre.

Network pourrait facilement réutiliser les disques durs dont les grands centres de données n'ont plus besoin, toujours selon Jonmichael Hands. Mais après avoir approché des ITAD (entreprises de disposition d'actifs informatiques) en 2021, ces dernières ont répondu : « Désolé, nous devons déchiqueter les vieux disques. » Elles ajoutent que les clients ne les laisseraient pas effacer les données et revendre les disques durs.

Ainsi, les périphériques de stockage sont vendus avec une garantie de cinq ans et sont mis hors service à l'expiration de la garantie. Les disques qui stockent des données moins sensibles sont épargnés, mais ce sont pas moins de 90 % d'entre eux qui sont détruits, selon les estimations de la CDI.

Jonmichael Hands © CDI
Jonmichael Hands © CDI

Alors, quelle est la solution ?

La solution, selon Hands, est de purger le disque dur. En effet, il affirme que même le déchiquetage des appareils peut être risqué aujourd'hui, car une personne très calée en récupération de données pourrait prendre une pièce aussi petite que 3 mm et en lire les données.

Il explique qu'il existe trois méthodes pour supprimer les données des disques durs. La première est la simple suppression, mais c'est évidemment la moins sécurisée, car les données peuvent ensuite être récupérées à l'aide d'outils spécialisés. La méthode la plus extrême est la destruction par fusion ou incinération. De cette façon, les données ne pourront jamais être récupérées, mais le lecteur et les matériaux non plus.

La purge est, selon lui, l'option sécurisée qui se trouve entre ces deux méthodes, et elle permet une réutilisation. Il existe plusieurs façons de purger un lecteur. Par exemple, les disques durs peuvent être écrasés par de nouveaux modèles de données. Un autre exemple, plus rapide et efficace, serait l'effacement cryptographique. De nombreux lecteurs modernes ont un cryptage intégré, qui font que les données qu'ils contiennent ne peuvent être lues que par ceux qui ont la clé de cryptage. Si la clé est supprimée, les données sont brouillées. À terme, cela pourrait rendre possible la réutilisation des disques durs.

L'un des fournisseurs principaux de solutions de stockage de données, Seagate, affirme : « Si nous pouvons avoir confiance dans le fait que nous avons sécurisé l'effacement, alors les disques peuvent être remis en service. »

Source : BBC

Misitia Ravaloson

"Fervente défenseuse des nouvelles technologies comme un outil pour changer le monde : EdTech, GreenTech, EcoTech, CleanTech ! Passionnée de lecture et d'écriture depuis toute petite et diplômée de l'...

Lire d'autres articles

"Fervente défenseuse des nouvelles technologies comme un outil pour changer le monde : EdTech, GreenTech, EcoTech, CleanTech ! Passionnée de lecture et d'écriture depuis toute petite et diplômée de l'école de journalisme de Londres. Toutes mes passions regroupées en un métier."

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (57)

Baxter_X
Encore une fois, le terme de cryptage n’existe pas en français. Par contre le chiffrement, oui.<br /> Pour en revenir au sujet, le plus simple est en effet de chiffrer le disque et de le formater ensuite. Toute tentative de récupération sera impossible.
Blap
Le terme crypter existe bien en Français et depuis bien avant l’invention de l’informatique, cryptage semble beaucoup plus récent (debut/moitié du siecle dernier) mais qui suit la base de grec.<br /> Par contre c’est souvent mal utilisé effectivement comme la « clé de cryptage » qui fait tres bizarre.<br /> Sinon je me souviens des heures passees sur l’effacement de disques durs a devoir faire 40 formatages a la suite pour etre « sur » que les donnees n’etaient pas recuperables…<br /> Parce que non, un formatage unique ne suffit pas
benbart
je dirai même qu’on a juste à supprimer la clefs de chiffrement, même pas besoin de supprimer la table de partition, et ça c’est quand on loue un serveur physique dans un DC, chez sois on chiffre moins facilement.<br /> Généralement, on utilise des filers (serveur de disque réseau) les disques, ils sont réutilisé en toute sécurité jusqu’à ce que le SMART soit dégradé, et on met le disque à la broyeuse.<br /> Personnellement, j’ai jamais broyer un disque ou baladé avec un disque en DC. un copain dans une autre boite le fait tout les jours, sa boite loue des serveurs physique.<br /> A savoir, ça peux nous arriver de renvoyer des disques au constructeurs quand ils sont sous contrat.<br /> Donc l’article doit parler de certains type de DC.<br /> Notamment la location de serveur physique sur catalogue, et non de VM/VPS.
fredolabecane
Un bon formatage de bas niveau ne suffirez-t-il pas? quel gâchis.
NumLOCK
Ainsi les fournisseurs Cloud seraient incapables de wiper correctement un disque lorsqu’il est décommissionné ? C’est une blague ou quoi ?<br /> Comme cela a été dit plus haut: soit on chiffre les données dès le départ (puis on jette la clé), soit on les écrase à l’ancienne (les standards du département de la défense américain préconisaient de faire plusieurs passes, mais c’est devenu superflu avec les disques PRML).<br /> Franchement, quiconque jette un disque parfaitement fonctionnel « pour des raisons de sécurité » est juste un incompétent, point barre.
benbart
Effacer informatiquement des données, c’est long et pas 100% sur.<br /> Économiquement, on préfère broyer les disques que de prendre le risque de retrouver le disque sur le bon coin et se taper une mauvaise pub.<br /> EDIT :<br /> C’est donc pas du à l’incompétence du technicien ou de l’ingénieur, mais c’est le process d’une entreprise.
Baxter_X
NumLOCK:<br /> Franchement, quiconque jette un disque parfaitement fonctionnel « pour des raisons de sécurité » est juste un incompétent, point barre.<br /> Non, c’est toi qui ne connais pas la réalité du terrain. En particulier dans le milieu bancaire. Les disques sont sortis des machines, envoyés par fourgon blindés (oui, tu as bien lus) dans une entreprise certifiées dans la destruction des disques.
Baxter_X
Je maintien ce que je dis: Crypter n’éxiste pas:<br /> Crypter : selon l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), ce terme est incorrect. En effet, il s’agit d’un abus de langage puisque « crypter » un fichier reviendrait à le chiffrer sans connaître la clé de chiffrement, ce qui empêcherait de le déchiffrer par la suite. De plus, ce mot n’est pas reconnu par le dictionnaire de l’Académie française, mais elle l’accepte néanmoins lorsque l’on parle de chaînes cryptées (chaînes TV payantes). Donc vous pouvez l’oublier !<br /> Source:<br /> Asten – 20 Dec 22<br /> Chiffrer, crypter, coder : quelles différences ?<br /> Chiffrer, crypter, coder : on vous explique la différence entre tous ces termes pour savoir comment les employer correctement !<br />
brice_wernet
Pas si simple. Sur les disques pro, il y a de l’over-provisioning. Il est possible que des données restent en dehors de la fenêtre « allouée ». Elles peuvent être rendues accessible par quelques artifices logiciels, sinon de façon matérielle.<br /> Activer le chiffrement est la meilleure solution: elle ne comporte pas de risque au niveau des secteurs réalloués, des caches ou des copies fantômes, et ne nécessite pas un temps supplémentaire de nettoyage.
benbart
Ah tiens, ça m’intéresse,<br /> Ça s’exploite comment ce genre de « leak » ?<br /> C’est possible que si le disque est dans le serveur de disque ? ou aussi retiré ?
bizbiz
Quand je pense à combien m’ont couté mes 56To et eux ils jètent leurs disques… écoeuré.
Valmont69
C’est inquiétant de constater qu’encore de nos jours, des disques ne soient pas chiffrés dans tous les DC.<br /> Normalement, ils devraient tous l’être de façon « matérielle » avec une clé physique (ou au minimum logicielle).<br /> Sinon, formater un disque 40 fois ne sert à rien car ça ne touche pas à la surface d’écriture.<br /> Un formatage « bas niveau » va écrire sur la surface mais souvent sur un seul cycle d’écriture, ce qui n’est pas forcément suffisant car on peut retrouver des traces magnétiques d’une donnée même lorsque la surface a été réécrite. Le formatage bas niveau en plus d’être potentiellement inefficace c’est très long donc ça coute cher.<br /> A date, la seule bonne façon d’être certain de la destruction d’une donnée c’est de détruire son support.<br /> Pour en revenir au chiffrement, qui nous dit que dans un futur plus ou moins proche il n’existera pas un moyen de décrypter les disques chiffrés aujourd’hui ? Donc là encore ce n’est pas sûr à 100% de compter sur le chiffrement.<br /> On en revient donc à la destruction.
Baxter_X
Valmont69:<br /> Le formatage bas niveau en plus d’être potentiellement inefficace c’est très long donc ça coute cher.<br /> Si mes souvenirs sont bons, tu as des formatages bas niveau certifiés pour empécher toute récupération de données. Mais c’est long oui
NumLOCK
Bien sûr que les banques faisaient systématiquement broyer leurs disques ou les détruisaient au marteau, ça c’était « la réalité du terrain »… il y a 30 ans. Et à l’époque peu de monde se risquait à chiffrer le stockage, ne serait-ce que pour des raisons de performance.<br /> Mais aujourd’hui tous les disques « enterprise » font du chiffrement hardware avec zéro impact sur les performances, avec une sécurité auditée et des garanties fortes au niveau crypto, donc ce genre de gaspillage est injustifiable.<br /> Wiper un disque chiffré, ça prend littéralement 10 secondes. Et wiper des disques non-chiffrés, c’est trivial pour n’importe quel sysadmin compétent, et bien moins cher que d’affrêter des fourgons blindés.<br /> « Ça prend du temps »… ET ALORS ? Après 5 ans le disque peut bien rester dans sa baie 24 heures de plus, le temps d’être wipé non ??<br /> Et je ne mentionnerai même pas le fait qu’ajouter de la redondance revient moins cher que de décommissionner les disques après 5 ans… Certains (comme Backblaze) l’ont pourtant compris depuis longtemps. Bref, du grand n’importe quoi.<br /> Comment peut-on faire évoluer les choses si même certains acteurs cloud (qui sont supposé être à l’avant-garde) font preuve d’une telle ignorance ? Ça me débecte.
Blap
Ta source dit justement que Crypter existe. Ce que ta source dit c’est que ce n’est pas correct de l’utiliser dans certains cas… exactement ce que je dis.<br /> Et en poussant la reflexion plus loin ils disent et tu cites " « crypter » un fichier reviendrait à le chiffrer sans connaître la clé de chiffrement". C’est exactement ce qu’ils cherchent a faire ici.<br /> .<br /> D’ailleurs faudra que tu mettes au courant les ecrivains pre-19eme siecle car apparemment ils etaient pas au courant que ce mot n’existait pas. Bizarre<br /> .<br /> Et si on part dans la linguistique du « l’usage fait la langue », houlà t’es pas prêt je pense.
NumLOCK
@Blap<br /> Les cryptographes n’ont que faire du terme « crypter » car il n’a aucun sens… même dans le cas particulier qui nous occupe.<br /> Se débarrasser de données en les écrasant avec des bits aléatoires, ce n’est pas « crypter », ni même « chiffrer ». En fait cela n’a même rien à voir avec la cryptographie car c’est de la pure destruction de données.<br /> Même pour les « one way functions » (fonctions de hachage) on n’utilise pas le terme « crypter ».<br /> Seul « décrypter » (= déchiffrer sans la clé) a un sens. Par définition quand on chiffre, on connaît le clé utilisée.<br /> Que le terme existe au niveau linguistique, certes… mais il n’a aucun sens en crypto.
Baxter_X
Relis à haute voix:<br /> « Ce terme est incorrect. En effet, il s’agit d’un abus de langage.<br /> De plus, ce mot n’est pas reconnu par le dictionnaire de l’Académie française »
Aatlass57
MiCode a fait une super vidéo sur le sujet ou il récupère un SSD et trouve des données d’un hébergeur (si je me souviens bien de la vidéo).
Baxter_X
Oui, elle est extrêmement intéressante en effet. Et met en valeur nécessité de tout mettre en oeuvre pour ce prémunir de cela.<br /> Et c’est d’autant plus étonnant pour une entreprise.<br /> J’avais lu une histoire cocasse:<br /> Un gars avant vendu son PC portable sur le bon coin. Sauf que le PC ne valait pas le prix qu’il avait vendu. C’était donc une arnaque.<br /> L’acheteur cherchant à se venger avait récupérer les données du DD. Il y avait trouvé des photos plus que compromettantes.<br /> Cela lui avait permis de faire chanter le vendeur en lui demandant un remboursement du PC acheté au double de ce qu’il avait été acheté. Ca remonte à 2008 cette histoire il me semble
a-snowboard
C’est quand même la qu’on voit que les entreprises marchent complètement sur la tête et sont à des milliers de kilomètres des préoccupations écologiques élémentaires : le recyclage.<br /> Sous prétexte de « sécurité » il faut jeter des trucs qui peuvent encore très bien marcher. C’est complètement inamissible.<br /> C’est aussi sous des prétextes absurdes que le milieu de la mode détruit des milliers et des milliers de vêtement plutôt que de les revendre moins cher parce que la saison est passé.<br /> Toutes ces entreprises devraient se prendre un méga procès qui feraient réfléchir.<br /> C’est aussi aux pouvoir publics de faire le nécessaire.<br /> Non, ce n’est PAS une raison, et ça devrait pousser les entreprises à trouver des moyens sûrs et efficaces pour ne pas avoir la possibilité de relire les données après coup.<br /> Entre l’article et ce que je lis en commentaire, il existe vraisemblablement d’autres solutions.<br /> que ce soit du chiffrement, ou peut être de la réutilisation de disque dans d’autres secteurs moins critiques (de l’entreprise).<br /> Il pourrait même exister des entreprises qui automatisent les formatages de bas niveau en autant de fois que nécessaire. J’ai du mal à croire qu’en 2023 ça ne serait pas possible.<br /> Le risque 0 n’existera jamais, et j’ai du mal à accepter qu’on foute la planète en l’air pour avoir un risque nul.
NumLOCK
Clair que l’immense majorité des disques d’occasion contiennent soit toutes les données, soit des fichiers supprimés, soit ils ont juste été reformattés - et dans les 3 cas les données existent encore, donc…<br /> Mais bon la majorité des gens ne sont pas sysadmin, donc rien d’étonnant.<br /> Par contre quand ça vient d’entreprises auxquelles on confie potentiellement nos données, là ça devient plus inquiétant.
Baxter_X
a-snowboard:<br /> Entre l’article et ce que je lis en commentaire, il existe vraisemblablement d’autres solutions.<br /> que ce soit du chiffrement, ou peut être de la réutilisation de disque dans d’autres secteurs moins critiques (de l’entreprise).<br /> Il pourrait même exister des entreprises qui automatisent les formatages de bas niveau en autant de fois que nécessaire. J’ai du mal à croire qu’en 2023 ça ne serait pas possible.<br /> Le risque 0 n’existera jamais, et j’ai du mal à accepter qu’on foute la planète en l’air pour avoir un risque nul.<br /> Tout cela fonctionne en théorie. Mais dans la pratique non. Cela peut paraitre aberrant mais les entreprises deviennent de plus en plus paranoïaques (à raison) et donc ne réutiliseront pas les DD comme tu le décris/souhaites.<br /> La petit PME éventuellement, mais pas les grosses entreprises.
NumLOCK
Si le disque est wipé correctement via un processus 100% automatisé alors le risque est nul. À comparer avec la probabilité que celui-ci soit volé ou perdu en transit avant son absurde destruction programmée…<br /> Donc je confirme: la destruction de disques ne peut s’expliquer que par la bêtise, l’ignorance ou les deux.
NumLOCK
Justement non: les grosses entreprises ont (ou pour certaines: devraient avoir) de vrais spécialistes pour auditer les procédures de suppression des données au sein de leurs data centers.<br /> Et il est facile de vérifier techniquement qu’un disque est réellement vide - donc pas d’excuse !<br /> En un mot: être paranoïaque pour la sécurité de ses données n’implique pas nécessairement d’être idiot, flemmard ou de s’en foutre.<br /> Peut-être le problème vient-il parfois de certaines formes de sous-traitance, dans un contexte de réduction de coûts ?
a-snowboard
Étant donné que je ne connais pas le sujet d’un point de vue technique (je suis photographe, pas spécialiste des données sur disque dur ^^), je veux bien te croire qu’il y a des failles dans la pratique.<br /> Ceci étant dit, sur ce forum nous n’êtes pas tous d’accord.<br /> Après, ça ne change pas mon propos du jour. Ce n’est PAS normal. Et s’il n’y a pas de solution à l’instant T (ce qui me surprendrait), alors l’énergie doit être déployé pour en trouver. Et pas dans les centres de destructions.<br /> C’est plus facile et moins coûteux de pas réfléchir à court terme, mais sur le long temps, ça va nous péter à la gueule, et le long terme se rapproche.<br /> Les disque n’étant qu’une problématique parmi tant d’autre.
xryl
Le problème, c’est pas les données, c’est la garantie. Une fois que le disque a passé la garantie, c’est mort, plus aucune entreprise ne va l’utiliser.<br /> Pourquoi ?<br /> Parce que si les données sont perdues (disques défaillants, et que l’on me parle pas de RAID, en général, les mêmes disques dans un système tombent en rade au même moment), alors l’entreprise s’en mord les doigts. Si le disque est sous garantie, c’est le fournisseur qui s’en mord les doigts.<br /> Et si c’est pas la garantie, c’est l’amortissement.<br /> Bref, toute cette histoire montée en épingle pour rappeler comment fonctionne une entreprise. Elle n’est pas là pour faire de l’écologie, ni pour stocker des montagnes de déchets, ni pour enrichir le bon coin et ses acheteurs. Une fois le DD en fin de vie (physique, légale ou comptable), il dégage et point barre. Qu’il faille effacer les données, c’est complètement mineur comme soucis (le coût de la destruction des fichiers). Si le disque est détruit, c’est même plus un soucis.
benbart
La garantie, ça dépends généralement du contrat que t’as avec un fabriquant.<br /> Tout les boites n’ont pas forcément des contrats.<br /> Et si, il est question de ne pas sortir des donnée sensible.<br /> Pour travailler dans un DC, et fréquenter d’autres collègues d’autres DC, c’est bien pour s’assurer qu’il n’y est pas de données dans la nature.<br /> Encore une fois, toutes les boites ne le font pas, on parle certainement de DC bien particulier qui sont très gourmand en disques.<br /> Wipe un disque de 6To, ça peux mettre bien un jour à user un disque, pour un résultat incertain,<br /> sur une échelle de 10 par jour, par exemple, ça deviens astronomique.<br /> Forcement à l’échelle de AMAZON, on s’enmerde pas quand on bouffe presque plusieurs % de la production mondial des disques.<br /> Sinon, pour l’autre débat écologique :<br /> La question écologique, j’approuve, mais dans ce cas la c’est le capitalisme dérégulé qui faut interdire c’est l’origine du problème, pas radicalement le disque de 6To jeter à la poubelle, il n’est que la conséquence.<br /> On aura beau s’offusquer, ça continuera, et pas que pour les HDD.
gamez
si on parle de disques encore fonctionnels pourquoi ne pas continuer de les utiliser plutot que de les jeter?
benbart
C’est justement le débat en commentaires.
MattS32
a-snowboard:<br /> Il pourrait même exister des entreprises qui automatisent les formatages de bas niveau en autant de fois que nécessaire. J’ai du mal à croire qu’en 2023 ça ne serait pas possible.<br /> Le pire, c’est que c’est même extrêmement simple en fait : la plupart des disques durs et SSD reconnaissent la commande ATA Secure Erase ou Enhanced Secure Erase (ou son équivalent SCSI et NVME), ce qui fait que pour les effacer efficacement, il y a simplement à les alimenter, leur envoyer cette commande, puis attendre, très peu sur un support gérant un chiffrement en interne, qui va en général se contenter d’effacer sa clé de chiffrement, ou sur un SSD, qui a la capacité d’envoyer une commande d’effacement en parallèle à tous ses blocs ou presque, bien plus long sur un disque dur qui va réécrire une ou plusieurs fois sur l’intégralité de sa surface. Rien d’autre à faire.<br /> Cette commande a en outre un avantage important, c’est qu’une fois qu’elle a été émise le volume est inutilisable tant qu’il n’a pas fini. Même si on coupe l’alimentation, il reprendra une fois l’alimentation rétablie, seul un démontage physique peut permettre d’accéder aux données non encore effacées suite à une interruption.<br /> Et pour éviter de monopoliser un ordinateur le temps de l’opération, il existe des docks spécialisés pour faire ça (et qui proposent même d’autres modes d’effacement).<br /> On en trouve à moins de 100€ : HDD Duplicators - Hard Drive Cloning/Copying | StarTech.com (attention, les moins cher ont l’air de piloter eux même l’effacement, plutôt que d’utiliser la commande Secure Erase, donc ils ne garantissent pas la reprise après interruption)
gamez
non ça parle plutot de cryptage chiffrage formatage de bas niveau et compagnie
a-snowboard
Que l’entreprise change parce que la garantie n’existe plus. Ce n’est pas un problème.<br /> Ce qui est un problème, c’est que ça parte à la poubelle alors que c’est parfaitement utilisable pour l’utilisateur de base.<br /> Bref, ce qu’on appelle recyclage quoi… Et ça, ce n’est pas une histoire de garantie.
a-snowboard
Du coup, j’imagine qu’une entreprise pourrait très bien automatiser le processus d’effacement sécurisé.
a-snowboard
Selon les entreprises, ils ne peuvent pas se permettre d’avoir des disques dur qui ne sont plus sous garantie. Si plus de garantie, cela veut dire qu’il peut y avoir plus de défaillance.<br /> En soit, je comprends qu’ils changent.<br /> Mais que ce soit recyclé, ou réutilisé autrement.<br /> Le débat, c’est que les données sensibles ne doivent pas être retrouvées par qqun d’autre.
NumLOCK
Ce qu’il faut bien comprendre c’est que la garantie fabricant et le « service life » effectif d’un disque dur sont deux choses bien distinctes.<br /> Le plus important c’est qu’il y a toujours un taux de panne (AFR / annualized failure rate) et ceci dès l’achat ! Partir du principe qu’un disque dur ne tombera sûrement pas en panne durant la période de garantie est une excellente façon de perdre des données.<br /> Non, la seule chose à faire est de prendre en compte cette donnée statistique (et ce n’est pas la seule) dans la gestion de son stockage.<br /> Exemple: Backblaze a des pool de disques dont l’âge moyen dépasse les 7 ans. Le taux de panne augmente mais c’est prévu, alors ils les gardent tant que cela reste rentable - et ça l’est !:<br /> Backblaze Blog | Cloud Storage &amp; Cloud Backup – 1 Nov 22<br /> Backblaze Drive Stats for Q3 2022<br /> Q3 2022 Drive Stats: Read the latest insights and check out the data.<br /> Est. reading time: 8 minutes<br /> Pourtant leur but n’est pas l’écologie mais juste une rentabilité maximale… et quoi de plus rentable que du matériel déjà amorti. Avec la volumétrie qu’ils ont, ils ont quand même un sacré recul sur le sujet.<br /> Donc selon moi si d’autres grandes entreprises (du moins celles qui se veulent spécialisées dans le cloud/stockage) ne prennent pas en compte ces paramètres, les raisons peuvent en être diverses, mais ce qui compte c’est le résultat: un gaspillage… y compris d’argent.
Caramel34
Micode avait fait une vidéo ou il « montrait » comment il était parvenu à récupérer les données d’un SSD acheté d’occasion.<br /> Cela démontre bien que le plus sûr est de détruire le disque.
NumLOCK
Sauf que l’article parle de disques durs et non de SSD.<br /> Et pour la N ème fois: le fait qu’on trouve facilement des disques (ou SSD) non vides sur le marché de l’occasion, ne prouve strictement rien.<br /> Moi aussi je peux commander 10 disques au hasard sur LeBonCoin et montrer en vidéo que 7 d’entre eux contiennent encore des données.<br /> Et non, cela démontre juste que la personne lambda n’est pas équipée pour protéger ses données sur tout leur cycle de vie. Même problème avec les backups d’ailleurs.
MattS32
Supports qui se sont avérés être issus d’un vol, donc on peut supposer que le voleur n’en avait strictement rien à foutre d’effacer correctement les données…<br /> De même beaucoup de matériel d’occasion sur Le Bon Coin ou eBay est vendu par des particuliers qui ne savent absolument pas comment supprimer correctement des données… Pour te dire, j’ai déjà acheté un PC d’occasion dont le disque dur n’avait même pas été formaté, le gars s’était contenté de supprimer ses documents perso, sans même vider la corbeille après…<br /> Donc non, le fait que Micode arrive à récupérer des données sur un disque d’occasion ne prouve pas qu’il est particulièrement difficile de récupérer des données sur un disque correctement effacé…<br /> Il y a quelques années, il y avait quelqu’un qui avait lancé un challenge en apparence très simple : une prime de plusieurs milliers de dollars pour quiconque arriverait à récupérer un fichier (et de mémoire, il donnait même des infos sur le nom et le format du fichier pour aider) sur un disque dur après une passe de réécriture. Personne n’a jamais relevé le défi (ça ne veut pas dire que ce n’est strictement pas possible… mais que après une simple passe d’effacement, les moyens à mettre en œuvre pour une récupération sont déjà trop coûteux par rapport au montant de la prime…).<br /> Et le plus sûr n’est pas forcément de détruire le disque physiquement : selon la façon dont il a été détruit physiquement, tu peux avoir plus de chances d’y récupérer des données que s’il a été correctement effacé…
twist_oliver
Il n’y que moi que cela choque d’entendre qu’il suffit de jeter la clé de chiffrement ? ce n’est pas parce qu’un chiffrement est sûr aujourd’hui qu’il le sera encore demain.
NumLOCK
C’est un point légitime, mais à relativiser:<br /> Même avec un standard totalement obsolète comme 3DES (DES a été conçu en 1975 soit près de 50 ans d’âge) on serait encore relativement tranquilles aujourd’hui.<br /> Il est vrai qu’on n’est pas à l’abri d’une possible percée majeure en cryptanalyse sur AES256 mais franchement, même en étant parano je pense que la probabilité est négligeable (je veux dire d’atteindre un coût non-prohibitif pour casser une clé) pour ces 50 prochaines années, au bas mot.<br /> Et n’oublions pas que dans la pratique, la crypto elle-même n’est essentiellement jamais le maillon faible… et de loin!
Valmont69
NumLOCK:<br /> Même avec un standard totalement obsolète comme 3DES (DES a été conçu en 1975 soit près de 50 ans d’âge) on serait encore relativement tranquilles aujourd’hui.<br /> Il est vrai qu’on n’est pas à l’abri d’une possible percée majeure en cryptanalyse sur AES256 mais franchement, même en étant parano je pense que la probabilité est négligeable (je veux dire d’atteindre un coût non-prohibitif pour casser une clé) pour ces 50 prochaines années, au bas mot.<br /> Vous adoptez un mode de penser proportionnel, alors qu’en informatique et notamment lorsqu’on parle de puissance de calcul il est préférable de penser exponentiel.<br /> Ce n’est pas parce qu’un système reste fiable pendant 50 ans qu’il le sera encore durant les 50 prochaines années.<br /> On sait très bien que la cryptographie est liée à la puissance du matériel et éventuellement à la découverte d’une faille permettant de la contourner, cela fait 2 risques qu’on ne peut pas négliger.<br /> Enfin un risque faible ou négligeable n’est pas un risque nul.<br /> Vous préférez que le risque de voir vider votre compte bancaire soit nul ou faible ?
NumLOCK
Vous pouvez me relire, je n’ai jamais dit ça.<br /> 3DES était juste un exemple d’algo obsolète qui est pourtant resté solide 50 ans après sa conception. Pour les 50 ans à venir je parlais bien sûr de AES256, qui est utilisé sur les disques durs dont il est question ici.<br /> Vu mes années d’expérience en crypto je croyais être devenu quelqu’un de très exponentiel mais bon… je vérifierai peut-être dans l’un des 30 ouvrages de mathématiques que j’ai sous la main.<br /> Je pense que vous ne vous rendez pas bien compte de ce que représente réellement un nombre de 256 bits, c’est comparable au nombre de particules dans tout l’univers connu !! On est quand même très loin de la loi de Moore là.<br /> Sans rire: penser que la crypto symétrique est le point faible ici, c’est se mettre des œillères. Avec un peu de recul vous ne vous poseriez plus cette question mais plutôt celle-ci:<br /> Alors non, côté crypto je n’ai aucune crainte pour mon compte en banque.
Valmont69
Personnellement (et apparemment je ne suis pas le seul à le croire), je pense qu’il est préférable de détruire une donnée lorsqu’elle devient inutile plutôt que de la laisser chiffrée et de jeter la clé.<br /> D’ailleurs le RGPD oblige bien à détruire les données et non les chiffrer.
NumLOCK
Oui je trouve aussi. Si je revends un disque, je le wipe simplement moi-même. Ça reste super simple et parfaitement efficace, au niveau individuel en tout cas.<br /> Mais au regard de la RGPD, êtes-vous certain qu’il n’est pas suffisant de rendre les données inutilisables (donc p.ex. de chiffrer les données puis d’écraser la clé)? Je n’ai pas vérifié dans le texte.
Valmont69
Le RGPD utilise le mot « effacement » ce qui est assez vague techniquement mais plus proche de « destruction » que de « chiffrement »<br /> La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais, lorsque l’un des motifs suivants s’applique<br />
NumLOCK
Effectivement, c’est un peu ambigu et sujet à interprétation. Merci pour l’info !
MattS32
Valmont69:<br /> Le RGPD utilise le mot « effacement » ce qui est assez vague techniquement mais plus proche de « destruction » que de « chiffrement »<br /> C’est en effet assez vague, et on pourrait du coup arguer qu’une fois la clé effacée, le reste ne constitue plus qu’une suite de bits aléatoires, et non plus des données personnelles. Considérer qu’une suite de bits aléatoires constitue des données personnelles pourrait être « dangereux » vu les implications : beaucoup de suite de bits, aléatoires ou non, peuvent correspondre à des données personnelles chiffrées… y compris si cette suite de bits n’a pas été obtenue en chiffrant des données personnelles… en appliquant la bonne clé et le bon algorithme au début de ce message, on peut par exemple obtenir mon numéro de sécu… ou le tien avec une autre clé…<br /> Après, l’idéal c’est de toute façon de combiner les deux : on stocke les données chiffrées et on efface physiquement à la fois la clé et le reste.
OL556B3C4
…sans parler de l’informatique quantique qui pourrait un jour aider à casser ces chiffrements, plus vite qu’on ne le pense. Pour preuve, Tuttanota propose un Drive sécurisé post-quantum, et d’autres vont certainement suivre.
Valmont69
OL556B3C4:<br /> l’informatique quantique<br /> J’ai volontairement omis l’informatique quantique compte tenu de son développement encore balbutiant et incertain.<br /> Mais oui, on sait très bien que le jour où l’informatique quantique sera fiable, les normes de chiffrement actuelles risquent de devenir obsolètes.
OL556B3C4
« Vous adoptez un mode de penser proportionnel, alors qu’en informatique et notamment lorsqu’on parle de puissance de calcul il est préférable de penser exponentiel. »<br /> Vous le dites vous-même : cela va très vite… et ce ne sont plus seulement des balbutiements, certaines applications très précises ont, semble-t-il, déjà pu être aidées par des ordinateurs quantiques. Et trouver un mot de passe pour déchiffrer un système sécurisé demande plus de puissance de calcul que d’intelligence.
NumLOCK
Non.<br /> Certes, certains problèmes mathématiques deviendraient nettement plus faciles à résoudre avec des ordinateurs quantiques, par exemple la factorisation de très grands nombres. De ce fait, certains algorithmes de chiffrement asymétriques seraient affectés car basés sur la difficulté de résoudre lesdits problèmes. RSA serait en première ligne.<br /> Mais ici nous parlons de chiffrement symétrique pour les supports de stockage, cela n’a rien à voir ! Or selon les connaissances actuelles, un chiffrement AES (avec une clé de 256 bits) ne craint absolument rien.
Valmont69
C’est impossible à prévoir donc impossible d’être affirmatif dans un cas comme dans l’autre.<br /> Par conséquent, certaines sociétés jouent la prudence et détruisent le support de la donnée, ce qui en fonction du domaine d’activité peut se comprendre.<br /> Il y a 50 ans, peu ou personne n’aurait imaginé que nous aurions tous au creux de la main un ordinateur plus puissant que celui qui a servi à poser une fusée sur la lune.
NumLOCK
Je suis d’accord que les progrès technologiques accomplis en quelques décennies peuvent paraître incroyables, mais au final on n’a gagné « que » en puissance de calcul et en parallélisme, et donc… juste en puissance de calcul.<br /> L’algorithme de Shor, qui (supposément) mettrait RSA en danger, a été inventé il y a 30 ans… et aucun appareil aujourd’hui ne permet de le faire fonctionner !<br /> Donc à quoi cela sert-il de faire des spéculations délirantes. Voir vers le futur oui, mais en restant réalistes tout de même. Encore une fois, et pour rappel: RIEN n’indique qu’un chiffrement symétrique en 256 bits soit un jour cassable, peu importe l’horizon de temps et les moyens mis à disposition.<br /> Et encore une fois: il est nettement plus sûr d’écraser la totalité des données d’un disque dur que de le casser en morceaux, car on peut potentiellement récupérer des données si on met la main sur un petit morceau de plateau magnétique… à moins de désintégrer le tout avec une bombe à neutrons. D’où l’idiotie de cette action, même si on a tous eu envie de « se faire un p’tit Seagate » un jour ou l’autre.<br /> Et encore une fois: avant d’envisager que la NSA va consacrer l’énergie équivalente à 20’000 fois la ville de New York pendant 50 ans pour casser la clé de chiffrement du NAS de ta PME et ainsi récupérer des données obsolètes, faut se dire que cette même NSA paierait juste un serrurier pour faire un double et venir te piquer les données durant les vacances d’été…<br /> Si on ne sait pas évaluer la pertinence de chaque risque, on ne sait pas non plus s’en prémunir.
MattS32
NumLOCK:<br /> Si on ne sait pas évaluer la pertinence de chaque risque, on ne sait pas non plus s’en prémunir.<br /> Et il faut aussi juger de la valeur des données non pas aujourd’hui, mais dans 50 ans. Parce que les données peuvent être considérées comme sécurisées tant que le coût de leur déchiffrement est supérieur à leur valeur.<br /> Or des données qui ont de la valeur aujourd’hui, dans 50 ans elles n’en auront bien souvent plus beaucoup. Ce qui fait que même si d’ici là on trouve un moyen raisonnablement coûteux de casser leur chiffrement, ça ne sera tout de même pas rentable de le faire (surtout qu’en plus du coût de déchiffrement dans 50 ans, il faut aussi compter le coût pour conserver la version cryptée pendant ces 50 ans)…<br /> Des données qui garderaient leur valeur aussi longtemps, il n’y en a pas tant que ça… Même au niveau des États, les documents confidentiels sont souvent déclassifiés avant 50 ans (en France, 50 ans c’est pour le niveau « secret-défense », le plus haut niveau de classification, avec une exceptions pour les données dont la divulgation mettrait en danger des personnes bien identifiables, auquel cas c’est 100 ans). Et même pour une entreprise qui aurait par exemple massivement fraudé et dont les documents disponibles 50 ans plus tard le prouveraient, à cette échéance quasiment tous les crimes et délits sont prescrits (et de toute façon, statistiquement, l’entreprise a de bonnes chances de ne plus exister).
Valmont69
NumLOCK:<br /> Donc à quoi cela sert-il de faire des spéculations délirantes.<br /> On ne peut effectivement faire aucune spéculation, dans un sens comme dans l’autre.<br /> Peut-être que RSA sera cassé demain ou jamais, impossible de le prédire.<br /> Dans ce cas « prudence est mère de sûreté ».
Zourbon
Salut<br /> moi je vois un intérêt à tout broyer, c’est de supprimer le risque humain au minimum.<br /> C’est moins pénible que d’être sur qu’on l’a bien effacé ou chiffré chez soi avant de le recycler ou que l’entreprise qu’on a mandaté pour le faire a des employés 100% surs.<br /> Avec la destruction, les disques partent de chez toi en caisse prète à détruire. Et arrivé au centre de destruction c’est balancé directement dans la machine qui va bien.
arnaques_tutoriels_aide_informatique_tests
Par feignantise et cout un tel gaspillage est énervant
NumLOCK
@Zourbon<br /> Euh… je regrette mais par définition si un processus est 100% automatisé (donc sans intervention humaine) alors c’est là que le risque humain sera le plus faible.<br /> Exemple: disques effacés directement dans le datacenter =&gt; aucune sous-traitance et processus facilement auditable.<br /> Je dis ça…
Voir tous les messages sur le forum
Haut de page

Sur le même sujet