Qu’arrive-t-il aux informations lorsqu’elles ne sont plus nécessaires ? Lorsque les appareils électroniques et les systèmes de stockage arrivent en fin de vie, les entreprises doivent s’en débarrasser. Bien qu'ils puissent simplement supprimer le contenu d'un appareil et le jeter, cela les expose aux cybermenaces. La destruction des données est-elle plus sécurisée ?
La destruction des données est un processus qui rend le contenu stocké dans des fichiers, des disques physiques ou des systèmes virtuels illisible et irrécupérable. Le but est de rendre le système de stockage irréparable ou l'information indéchiffrable, donc irrécupérable. De cette façon, les mauvais acteurs ne peuvent pas le voir, le falsifier, le voler ou le vendre.
Les entreprises utilisent souvent cette méthode destructrice lorsqu’elles n’ont plus besoin d’un périphérique de stockage ou de son contenu. Selon la Cybersecurity and Infrastructure Security Agency, les entités qui s’estiment courent un risque élevé d’être la cible d’acteurs menaçants.
Bien que la suppression puisse sembler la meilleure option car elle est plus rapide et plus rentable,
Il existe trois principales techniques de destruction de données.
La destruction physique implique l'incinération, la pulvérisation, le broyage, le déchiquetage, la désintégration ou la fusion pour garantir que personne ne puisse lire ou récupérer ses données. Les marques peuvent ainsi détruire physiquement les disques durs ou les documents papier. C'est
L'écrasement – également connu sous le nom d'effacement des données – utilise un logiciel pour remplacer le contenu par des zéros et des uns, le transformant ainsi en un désordre illisible. Contrairement au cryptage, il est aléatoire et ne peut être annulé avec une clé volée. Puisqu’il fonctionne au niveau des octets, il est très efficace.
La démagnétisation élimine le champ magnétique d'un appareil, effaçant ainsi les données qu'il contient sans les endommager physiquement. Il fonctionne sur les systèmes de stockage tels que les disques durs (HDD) qui utilisent le magnétisme pour stocker des informations. Ce processus rend les informations totalement irrécupérables, ne laissant aucun résidu. Il peut détruire les informations d'un disque dur
Les données perdent toute valeur lorsque le temps, les changements dans la relation client ou les fluctuations du marché les rendent inutiles. Si une entreprise continue de stocker des informations sensibles ou personnellement identifiables (PII) alors qu'elle n'en a pas besoin, elle gaspille de l'espace de stockage et augmente son risque de violation. Cependant, la suppression seule laisse derrière elle des traces des détails d’origine, que les pirates peuvent récupérer.
Il est dangereux de simplement jeter un appareil électronique ou un système de stockage après avoir supprimé les informations sensibles qu'il contient, car il n'existe aucun moyen de garantir qu'il sera recyclé ou irréparable. Des recherches suggèrent que les États-Unis exportent jusqu'à
Si la personne qui achète l'appareil sait comment restaurer les données ou dispose d'un logiciel de récupération qui le fait à sa place, elle peut facilement visualiser, partager ou vendre ce qu'elle trouve. Bien qu'il existe peu de recherches sur ce sujet, des preuves anecdotiques suggèrent que de mauvais acteurs s'attardent autour des décharges et des marchés d'occasion parce qu'ils savent que leurs chances de trouver du contenu récupérable sont élevées.
PricewaterhouseCoopers, une entreprise multinationale de services professionnels, a mené des expériences pour déterminer l'ampleur et la gravité des déchets électroniques en tant que menace pour la sécurité des données. En mars 2023, elle a acheté un téléphone mobile et une tablette dans le Territoire de la capitale australienne pour moins de 50 dollars. En utilisant uniquement des techniques de récupération et d'analyse de base, ils
Le rôle de la destruction des données dans la cybersécurité concerne la confidentialité et la sécurité. Étant donné que la principale priorité des acteurs malveillants est souvent le vol d'informations – c'est ce que le dark web négocie – il est crucial de détruire les systèmes de stockage de données au lieu de les jeter ou de les laisser ramasser la poussière. De cette façon, les entreprises peuvent prévenir les cybermenaces.
En fonction de l'utilisation d'un appareil, les pirates peuvent accéder aux numéros de carte de crédit, aux informations de connexion, aux adresses personnelles, aux analyses client ou aux documents sensibles lors de la récupération. Le fait qu'ils puissent utiliser ces informations pour lancer une cyberattaque, violer un réseau ou voler l'identité d'une personne fait de la destruction des données une partie intégrante d'une stratégie de cybersécurité moderne.
De plus, de nombreux régulateurs et agences de cybersécurité de premier plan considèrent la destruction des données comme fondamentale pour les appareils en fin de vie. Par exemple, selon NIST SP 800-88 — directives du National Institute of Standards and Technology — les supports détruits avec un déchiqueteur ou un désintégrateur doivent être réduits
À mesure que la numérisation facilite la génération et la collecte d’informations, la quantité de données stockées dans les systèmes de stockage va augmenter considérablement, ce qui signifie que le nombre d’appareils en fin de vie va augmenter. Les États-Unis seuls
Le type de support de stockage est un autre facteur que les décideurs doivent prendre en compte lorsqu’ils intègrent la destruction des données dans leur stratégie de cybersécurité, car certaines méthodes ne fonctionnent que sur des appareils spécifiques. Par exemple, les disques SSD sont insensibles à la démagnétisation car ils stockent les informations avec des circuits intégrés plutôt que magnétiquement.
De plus, de nombreuses entreprises utilisent des technologies obsolètes pour détruire les périphériques de stockage modernes. Par exemple,
La dernière considération majeure concerne la destruction par un tiers ou sur site. Les chefs d’entreprise doivent décider s’ils peuvent gérer eux-mêmes les autres facteurs du processus. Sinon, ils doivent sous-traiter à un fournisseur de confiance. Un contrôle approprié est essentiel dans ces cas pour garantir qu'ils ne transmettent pas d'informations sensibles à un prestataire de service irréputable.
Chaque entreprise devrait intégrer un processus de destruction des données dans sa stratégie actuelle de cybersécurité afin de garantir que ses informations ne tombent pas entre de mauvaises mains. Bien que jeter ou recycler les appareils électroniques soit plus rapide, ils ne sont pas aussi sûrs.