Mohamed Ihattaren : entre ambition, progression et rêve de Feyenoord    inwiDAYS 2026. L'IA comme nouveau moteur de l'innovation    Le tourisme marocain face aux incertitudes internationales    Trump menace de faire vivre l'enfer à l'Iran s'il ne rouvre pas le détroit d'Ormuz    Les tensions autour du détroit d'Ormuz persistent au 37e jour de la guerre au Moyen-Orient    Maroc – Egypte : Relance de la commission mixte sur fond de tensions persistantes    Marathon des Sables opens with intense 35.1 km stage as El Morabity brothers lead    MDS 2026 : Une première étape intense, les frères El Morabity dominent    CasablancaRun: Près de 8.000 participants à la 5è édition    Tinduf: Las minorías tribales protestan, la mayoría cercana a Argelia guarda silencio    ¿Y si Mozart, Beethoven y Vivaldi fueran marroquíes?    Tehraoui : «270.000 bénéficiaires de l'hôpital de proximité d'Aït Ourir »    Casablanca : Le consulat des Etats-Unis déménage à Casa Finance City    Strasbourg : Samir El Mourabet claque un but exceptionnel et confirme    Déchets industriels : une manne de milliards dans le viseur des douanes    Tindouf : Les minorités tribales protestent, la majorité proche de l'Algérie observe le silence    Décès de l'ancien ambassadeur marocain Aziz Mekouar    Le temps qu'il fera ce dimanche 5 avril 2026    Les températures attendues ce dimanche 5 avril 2026    US Consulate in Casablanca moves to new compound in Casa Finance City    Guterres appelle à intensifier la lutte contre les mines antipersonnel    La DGSN arrête un homme ayant commis une tentative de meurtre    RNI: «La Voie de l'Avenir» en mode féminin    Le Roi Mohammed VI félicite le président sénégalais à l'occasion de la fête d'indépendance de son pays    Le Polisario gêné par la visite d'une délégation de l'ONU à Tindouf    L'ancien ambassadeur du Maroc Aziz Mekouar n'est plus    Agadir : Un professeur de l'Université Ibn Zohr condamné pour vente de masters    Un chantier sanitaire sans précédent au Maroc : la réhabilitation de 1 400 établissements de soins primaires redessine la carte de l'offre et rapproche les services de plus de 20 millions de citoyens    BMCE Capital accélère sur l'IA avec CAP'AI Reverse by BK    Position extérieure globale du Maroc : les derniers chiffres    Ligue 1: Hakimi dispute son 200e match avec le PSG    Mercato : Brahim Diaz au cœur d'une bataille en Premier League !    Ouarzazate: aménagements et rénovations à Ksar d'Ait Benhaddou    Maroc : les industriels optimistes pour les trois prochains mois    La 21e édition du festival international des nomades s'ouvre à M'Hamid El Ghizlane    Radisson Pursuit : une course immersive au Maroc pour une cause solidaire    Epic Fury. Les Américains ont récupéré les deux membres d'équipage de l'avion abattu    Iran. Deux nouvelles exécutions d'opposants aux mollahs    Sahara : Le Royaume-Uni réaffirme son soutien au plan d'autonomie    Hervé Renard confirme sa présence au Mondial avec l'Arabie saoudite et tacle ses détracteurs    Marrakech : le théâtre universitaire fait sa rentrée des consciences    Art.ibat : la Cité internationale des arts ouvre ses portes aux artistes marocains    Orchestre symphonique du Maroc : un concert pour l'éternité    Intérieur : quelque 73.640 tentatives d'émigration irrégulière avortées en 2025    Conseil des ministres arabes de l'Intérieur : le Maroc réaffirme son soutien aux pays arabes    Mode au Bénin : 5 créateurs qui redéfinissent le luxe    Maroc : Bob Maghrib revient sur scène tambour battant    Musique : Sylent Nqo en duo inédit avec Mann Friday    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Confidentialité : Comment effacer vos donnés informatiques
Publié dans Aujourd'hui le Maroc le 12 - 04 - 2011

Si vous êtes à l'aise avec l'informatique, vous savez certainement qu'effacer un fichier simplement n'efface pas l'information. Comment procéder alors pour faire disparaître définitivement vos données ?
Une partie importante de la gestion du cycle de vie des données consiste en leur destruction lorsque le support sur lequel elles sont stockées arrive à la fin de sa vie. Cette étape est très importante en terme de confidentialité. Ceci empêche que des intrus accèdent à de l'information sensible. La méthode avec laquelle on détruit des données dépend du type de support sur lequel elles sont stockées. Des méthodes de destruction de données doivent être employées pour les archives papiers, les supports magnétiques comme les cassettes et les disques durs, les supports de stockages comme les clés USB ou encore les CD ou les DVD qui contiennent de l'information sensible. Voyons voir les différentes méthodes possibles. La première méthode est l'utilisation d'un déchiqueteur que l'on appelle en anglais shredder. Pour quelqu'un qui tenterait de reconstituer l'information en récupérant les débris, il s'agit d'une mission quasi impossible particulièrement si vous avez mélangé des débris de plusieurs supports. Vous pouvez acheter votre propre shredder mais c'est plutôt onéreux. Un shredder de disques durs coûte dans les 40.000 $. La seconde méthode est d'utiliser un démagnétiseur que l'on appelle «Degausser» en anglais. Les disques durs ne sont rien de plus que des contenants de données informatiques qui tiennent en place grâce à de la «colle magnétique». Si vous cassez la colle magnétique, vous détruisez les données ce qui rend impossible la récupération. Les démagnétiseurs détruisent les données. C'est très certainement moins drôle à voir qu'un déchiqueteur mais ça coûte moins cher et c'est plus rapide. Le démagnétiseur est au chirurgien ce que le déchiqueteur est au boucher. La troisième méthode est ce qu'on appelle l'écrasement sécurité défense. Si vous travaillez dans le domaine informatique, vous savez très certainement qu'effacer un fichier n'efface pas les données. Les données deviennent tout simplement invisibles au système d'exploitation mais les récupérer est en réalité une tâche triviale. L'écrasement sécurité défense consiste à réécrire des données sur toutes les zones du disque. C'est la troisième méthode. Vous pouvez le faire à l'aide de programmes tels que SDelete, East-Tec DisposeSecure, Active@ KillDisk ou encore DBAN. La quatrième méthode est de faire fondre le support. En effet, si les personnes qui veulent accéder à vos données sont très motivées, elles peuvent y arriver car même si un démagnétiseur annule le champ magnétique ou si un déchiqueteur broie le support, le média est toujours dans le même état physique. La solution est de faire chauffer le support jusqu'à ce qu'il devienne liquide. C'est une solution extrême mais elle s'avère nécessaire pour des données hautement confidentielles. Il vous faut donc amener le support magnétique à une température supérieure à sa température de Curie, température à laquelle disparaît le magnétisme. La cinquième et dernière méthode est le cryptage des données dès le début. C'est une méthode faillible car la clé peut être subtilisée ou le cryptage cassé. Alors, que choisiriez-vous pour rendre confidentielles vos données ?

Cliquez ici pour lire l'article depuis sa source.