Comment nous avons perdu 230 euros chez CJ Affiliate (Conversant)

[accueil]  [menu]  [marions-nous !]  [chercher]


2008-06-28 21:27

Un ancien gendarme affirme qu'il vous est interdit de purger vos propres fichiers en profondeur


Dans son n°18, Mag Securs (désormais disponible en kiosques) propose une interview de Marc Daniel, un ancien gendarme devenu directeur technique du laboratoire d'investigations informatiques de Kroll Ontrack France, après être passé chez Informatique Développement. Il est aussi expert près la Cour d'Appel de Paris et les Tribunaux du Grand Duché du Luxembourg. A la question « Comment faire pour effacer un document sans détruire le support et sans qu'il soit possible de le relire ultérieurement », le spécialiste répond « Il ne suffit pas de le jeter à la poubelle [en parlant du fichier]. Il faut procéder à l'écrasement de ce fichier et de l'ensemble des fichiers temporaires ayant pu être générés lors des différents accès à ce fichier. Des solutions existent pour supprimer ces traces, mais leur possession et leur utilisation sont aujourd'hui illégales en France. » Auparavant à la question : « Au bout de combien d'écrasements ne peut-on plus lire une donnée ? », Marc Daniel répond : « Il s'agit d'une légende : une donnée écrasée sur un disque dur, ne serait-ce qu'une seul fois, ne peut pas être récupérée. » Le journaliste ne contestera pas ces propos. Dans ce cas, pourquoi la société IBM se fatigue à effacer les disques durs trois fois lorsqu'elle reprend des vieux parcs informatiques ?

De même, lorsque le CERT américain donne des conseils pour choisir un logiciel d'effacement, il dit « Il est important de s'assurer que non seulement les informations sont effacées, mais aussi que de nouvelle données sont réécrites par dessus. En ajoutant plusieurs couches de données, le programme rend difficile pour un attaquant de « peler » la nouvelle couche. Trois à sept passes sont un standard et devraient être suffisantes [...] En utilisant des données aléatoires plutôt que des motifs identifiables, il devient plus difficile pour un attaquant de déterminer le motif et découvrir l'information originale en-dessous [...] Indépendament du nombre de fois que le programme écrit par-dessus les données, vérifiez que le programme n'utilise que des zéro dans la dernière couche ». Le Ministère de la Défense américain donne, lui aussi, des consignes de ce genre dans son document DoD 5220.22M NISPOM 8-306, ainsi que l'US Navy dans son document NAVSO P-5239-26. Les autorités russes ne sont pas en reste, avec leurs consignes référencées GOST p50739-95. Mais pourquoi tout ce luxe de précautions si, comme l'affirme Marc Daniel, une seule réécriture suffit ?

Tout simplement car il existe une rémanence des données sur certains supports, ainsi que l'a démontré notamment étude théorique publiée en 1996 (n'hésitez pas à lire le reste du site, c'est une vraie mine d'or !). Pour simplifier, à l'aide d'un microscope pouvant étudier le magnétisme, on s'apperçoit qu'il peut rester des informations résiduelles après une réécriture du fait que la tête de lecture subit un infime déplacement incontrôlable d'un passage à l'autre. Bien sûr, ce document date et les expérimentations réalisées ne correspondent plus aux technologies d'aujourd'hui, mais une autre étude similaire de 2001 est consacrée notamment aux mémoires Flash et sans doute que les supports plus modernes ont, eux aussi, leurs propres défauts. La technologie nécessaire pour relire ces données effacées n'est donc pas dans les mains de Kroll Ontrack, mais on peut imaginer qu'elle l'est dans celles de services de sécurité d'Etat par exemple. Et pour ceux qui ne voudraient pas devenir victimes potentielles d'un concurrent étranger, il est légitime que des logiciels d'effacement existent. Contrairement à ce que prétend Marc Daniel, nous n'avons donc trouvé aucune loi les interdisant en France, et on peut d'ailleurs trouver ces outils en vente libre chez les éditeurs Steganos ou Lavasoft, par exemple.



Vous aimez cette page ? Partagez-en le lien !

Facebook
Twitter
Google+
LinkedIn
Reddit

Vous pouvez recopier librement le contenu de cette page ailleurs (en indiquant le lien de cette page), mais sans le modifier ni en faire un usage commercial. Ce contenu est sous licence Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Creative Commons License

[homepage] [RSS] [archives] [legal & cookies] [since 1997]