Faut-il détruire ses disques durs pour protéger ses données ?
La destruction physique du disque dur d’un ordinateur est un frein notoire à son réemploi. D’une part parce que cela fait perdre beaucoup de sa valeur de rachat. Et d’autre part parce que cela renchérit le coût du reconditionnement. D’où la question : faut-il détruire physiquement le support de stockage ou une approche logicielle peut-elle suffire ?
Cette question de l’effacement définitif des données sur les disques durs est à la fois récurrente et critique pour certaines organisations. Je suppose que tout administrateur système ou responsable de parc informatique a déjà reçu la demande de la part d’utilisateurs inquiets : « Tiens, voici mon vieil ordinateur dont je me débarrasse, peux-tu détruire le disque dur ?».
Parfois ce sont les administrateurs de parc eux-mêmes, très zélés sur la question, qui vont demander à leurs services financiers s’il ne serait pas possible d’acheter une machine à détruire les disques. Et, bien que marteau et burin pourraient suffire, ils peuvent même demander l’achat d’une machine à moudre les disques durs en particules suffisamment fines (oui, oui, on en trouve sur Internet, à plus de 20 000 euros).
Au final la question clé est la suivante : doit-on détruire le disque dur pour détruire les données ? Pour y répondre, on doit commencer par comprendre comment, un hacker s’y prendrait.
Comment un hacker tente-t-il de récupérer les données ?
L’approche théorique est la suivante : le positionnement des têtes d’écriture du disque dur n’étant pas assez déterministe à l’échelle microscopique, il serait peut-être possible de récupérer des traces de données par des méthodes magnétiques avancées, c’est à dire en utilisant un MFM (Magnetic force microscope). Et à partir de ces traces, récupérer des données significatives.
Évidemment, l’utilisation d’une telle méthode n’est pas à portée de tout le monde et on n’imagine pas qui pourrait y recourir hors agences d’espionnage gouvernementales ou mafia très organisée cherchant à récupérer des informations bancaires et autres données éventuellement lucratives.
Impossible de récupérer les données
Pour un usage courant, il s’agit donc surtout de comprendre s’il est possible de récupérer les anciennes données d’un disque dur après effacement à l’aide d’un logiciel effectuant une passe d’écriture (même une seule) sur toute la surface du disque ?
Eh bien d’après les chercheurs auteurs de l’article “Overwriting Hard Drive Data: The Great Wiping Controversy” [1] la réponses est non. Selon eux, pour les disques durs plus récents que les années 1990, dont la densité d’information, et donc la précision des têtes de lecture/écriture, est très élevée, la probabilité de retrouver la valeur d’un mot de 4 caractères (ou une adresse IP codée sur 32 bits) n’est que de 1 %.
On comprend dès lors l’illusion que serait d’espérer retrouver un tant soit peu d’information significative par l’utilisation d’un dispositif pourtant aussi sophistiqué qu’un microscope à force magnétique sur les plateaux d’un disque dur ayant subi une phase, même unique, de réécriture complète de sa surface.
Le Center for Memory and Recording Research de l’Université de Californie a publié un document exhaustif sur la question qui va dans le même sens [2]. Les chercheurs y expliquent (page 8) qu’il suffit bien d’une seule passe de réécriture pour assurer la sécurité de l’effacement de données. Les réécritures successives (multipass) seraient même une perte de temps :
Secure erase does a single on-track erasure of the data on the disk drive. The U.S. National Security Agency published an Information Assurance Approval of single-pass overwrite, after technical testing at CMRR showed that multiple on-track overwrite passes gave no additional erasure
Diffuser l’information pour augmenter le taux de réemploi
Cette information est intéressante dans le contexte de la lutte contre l’obsolescence programmée. Elle montre que les vieilles croyances, erronées avec le temps, handicapent des sujets clés pour réduire l’empreinte environnementale du numérique, notamment le réemploi des ordinateurs.
Et il y a malheureusement plein d’autres mythes du même acabit : ne pas éteindre les ordinateurs augmente la durée de vie des disques ; il faut faire chauffer sa voiture 1/2h avant de rouler (je ne parle pas de désembuer le pare-brise), etc.
Rappelons donc une dernière fois qu’il n’est pas pertinent de détruire physiquement les disques durs. Des outils simples d’effacement de données sont disponibles pour tout le monde et suffisants pour 99 % des particuliers et entreprises.
Des logiciels spécialisés efficaces et certifiés
Certes, effacer ses fichiers ou reformater ses disques à l’aide du système d’exploitation courant, opérations qui ne touchent que la structure et les descripteurs des informations, est insuffisant pour se prémunir contre espionnage et récupération frauduleuse de données.
Il faut aller plus loin et utiliser un logiciel spécialisé de réécriture effective sur toute la surface magnétique du disque. Ces logiciels – DBAN et HDErase par exemple – sont chargés en mémoire depuis un support externe, comme DVD ou clé USB et ne sont donc pas limités aux zones auxquelles un système voudrait bien leur permettre d’accéder.
Votre avis nous intéresse
Si vous avez d’autres avis éclairés et / ou si vous avez vous-même déjà réussi à récupérer des données après réécriture, vous pouvez nous faire part de votre expérience directement dans les commentaires de cet articles.
Remarque : cet article ne porte que sur les disques durs magnétiques. Pour les Solid-State Drive (SSD), nous sommes dans un domaine physique différent et les méthodes et logiciels décrits ici ne s’appliquent pas. De plus la réécriture systématique de toutes les cellules d’une mémoire flash ne serait pas neutre sur la santé de cette mémoire qui souffre d’un nombre limité d’écritures possibles. Les fabricants fournissent généralement des logiciels d’effacement sécurisés pour leurs dispositifs.
[1] Overwriting Hard Drive Data: The Great Wiping Controversy, R. Sekar and A.K. Pujari (Eds.): ICISS 2008, LNCS 5352, Springer-Verlag Berlin Heidelberg 2008pp. 243–257, 2008, https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf
[2] « Tutorial on Disk Drive Data Sanitization » , https://web.archive.org/web/20171230005618/http://cmrr.ucsd.edu/people/Hughes/documents/DataSanitizationTutorial.pdf
Source : GreenIT.fr