Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Les 5 minutes du professeur Audenard - épisode 20 - le crypto-shredding

Les 5 minutes du professeur Audenard - épisode 20 - le crypto-shredding
2014-10-272014-10-28les 5 minutes du professeur Audenardfr
Dans ce nouvel épisode des « 5 minutes du professeur Audenard », je vous explique ce qu’est le « crypto-shredding » ou « crypto erase », ou en français le « broyage cryptographique ».
Publié le 27 Octobre 2014 par Jean-François Audenard dans les 5 minutes du professeur Audenard
les 5 minutes du professeur Audenard - épisode 20 - le crypto-shredding


voir la vidéo sur Dailymotion

 

Comment être sûr que mes données sont définitivement effacées ? Cette question peut se poser lors de la résiliation d’un contrat cloud, lorsqu’on se fait voler son mobile, ou même lors de la mise en vente d’un équipement informatique. Dans ce nouvel épisode des « 5 minutes du professeur Audenard », je vous explique ce qu’est le « crypto-shredding »  ou « crypto erase », ou en français le « broyage cryptographique ».

Il existe 3 manières de rendre des données inaccessibles.

  1. la destruction du support physique,
  2. l’effacement par surimpression (ou réécriture successive)
  3. et enfin le « crypto-shredding »


les limites de l’effacement par surimpression

Effacer ses données en réécrivant par-dessus est une technique courante. Il s’agit de venir écrire de façon répétée et successive des données aléatoires sur les données de son disque dur. Néanmoins, la durée de l’effacement par surimpression peut varie beaucoup en fonction du volume de données à effacer, du délai des accès en écriture et du nombre de passes successives.

De plus, cette technique n’est pas efficace à 100 % sur toutes les clefs USB, cartes SDCard ou disques SSD. Pour plus d’informations sur les subtilités liées à l’effacement des supports à base de mémoire FLASH, je vous invite à jeter un œil la page Wikipedia sur la rémanence des données.

d’abord chiffrer les données à stocker

Le principe du « crypto-shredding » est très simple. Pour commencer, il faut chiffrer les données avant de les stocker. Ainsi, seules des données chiffrées seront écrites sur le support (disque dur, mémoire FLASH interne d’un téléphone portable, clef USB, …).

Pour l’utilisateur final et les applications, le chiffrement est très souvent automatique, il n’a pas à s’en préoccuper. L’espace de stockage est nativement chiffré par le système d’exploitation, mis en œuvre via un système de fichiers spécialisé ou via un système de « conteneur  chiffré ».

effacer la clef de chiffrement,  c’est effacer les données

Au moment d’effacer les données, il suffira simplement d’effacer définitivement la clef utilisée lors du chiffrement du conteneur chiffré. Une fois la clef de chiffrement supprimée, les données seront de-facto supprimées !

Cela permet donc de « détruire virtuellement » un très grand volume de données envoyées dans le Cloud sans accéder au service de Cloud. C’est la magie du crypto-shredding.  De fait, l'effacement est très rapide et peut même fonctionner à distance via l’envoi d’une commande (puisqu’il suffit d’effacer la clé de chiffrement – 256 bits dans le cas d’AES).

Le crypto-shredding est particulièrement utile lorsque le fournisseur de service Cloud vient de mettre la clé sous la porte, ou s’il n’est pas en mesure d’apporter la « garantie » de l’effacement de vos données en fin de contrat. Le crypto-shredding est aussi très souvent utilisé lors la remise à zéro du contenu d’un téléphone portable perdu ou volé.

utiliser un algorithme éprouvé et bien sécuriser la clef de chiffrement

Pour que le « crypto-shredding » soit efficace, il est nécessaire :

  1. d’utiliser un algorithme de chiffrement symétrique fiable (par exemple AES – Advanced Encryption Standard)
  2. de bien sécuriser la clef de chiffrement

Les principes de fonctionnement du chiffrement à clefs symétrique ont été présentés dans cet épisode des 5 minutes du professeur Audenard.

et pourquoi pas le contrôle de l’accès aux données ?

Pour ceux qui se posent la question, la réponse est « oui », on peut aussi utiliser cette clé pour contrôler l’accès à ces données ! Mais dans la pratique on utilise une autre clef. Ce sera l’objet d’un prochain épisode des 5 minutes du Professeur Audenard ! 

N’hésitez-pas à utiliser les commentaires pour toute question, remarque ou complément d’information. Vous pouvez aussi contacter le professeur Audenard via son compte Twitter : @ProfAudenard.

A très bientôt !

Jean-François (aka Jeff) Audenard.
 

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage