Hammouchi reçoit l'Inspecteur général par intérim de la Police au ministère pakistanais de l'Intérieur Société et Région    Mohammed Berrid et Abdeltif Loudyi reçoivent le Chef d'Etat-Major des Armées de la République Centrafricaine    Le premier vice-président de la Chambre des représentants s'entretient avec le président du parlement de la CEMAC    Perspectives économiques : L'exercice 2025 s'annonce sous de bons auspices    Compensation : les émissions de dépenses baissent de 37,4% à fin décembre    Royal Air Maroc inaugure sa nouvelle ligne directe Casablanca-Pékin    Palestine : Libération d'un premier groupe de prisonniers palestiniens    La CIA publie une carte intégrale du Maroc    TikTok première victoire politique pour Trump ?    Real : Florentino Pérez, réélu président    Al Haouz: Des mesures proactives pour atténuer les effets de la vague de froid    Météo : rafales de vent et chasse-poussières dans certaines provinces du Royaume    Bensaid annonce la généralisation des services "Pass Jeunes" à l'échelle nationale    Etats-Unis: Donald Trump prête serment pour un second mandat présidentiel    Même si l'UE ne compte pas le Sahara dans l'accord avec le Maroc, les compagnies aériennes sont demandeuses    Aziz Akhannouch : L'objectif est de renforcer la position d'Agadir en tant que pôle industriel stratégique    Bourse : le MASI maintient sa dynamique haussière    Football. Le classement des meilleurs championnats africain    Football. Un nouveau centre technique de la FIFA pour 2026    Tanger-Tétouan-Al Hoceima : Le Conseil régional dresse son bilan de mi-mandat    José Manuel Albares salue la constante augmentation des échanges commerciaux avec le Maroc    Pr. Redouane Samlali : «Notre objectif principal est de structurer et d'élargir l'offre de soins sur l'ensemble du territoire» (VIDEO)    Youssef Amrani prend part à la cérémonie d'investiture de Donald Trump    Mme Seghrouchni: 2.373 agents amazighophones déployés à fin 2025    Mme Seghrouchni: 2.373 agents amazighophones déployés à fin 2025    Les Arts et les Mémoires se fêtent au Togo    À Agadir, la nouvelle usine du groupe de câblage automobile Leoni inaugurée, 230 millions de dirhams mobilisés    Rangers : Hamza Igamane dans le viseur de l'OM    Hachim Mastour se livre sur sa dépression et espère retrouver un club en Italie    Manchester United : Mazraoui pointé du doigt après la défaite face à Brighton    Le Wydad face à un dilemme avec son capitaine    Disparition de chauffeurs marocains : Coordination renforcée entre le Maroc, le Niger et le Burkina Faso    Trump prête serment en tant que 47e président des Etats-Unis : l'âge d'or de l'Amérique commence maintenant    Citoyenneté/Immigration: le programme choc promis par Trump dès son investiture    Le ministre de la Justice français salue les efforts du Maroc dans l'arrestation de l'un des trafiquants de drogue les plus dangereux    Revue de presse de ce lundi 20 janvier 2025    Marche populaire massive à Rabat pour le droit de grève    Le bitcoin atteint un nouveau record, dopé par l'investiture de Trump    La Coordination nationale des syndicats tient mordicus à son dossier revendicatif    En Nesyri s'offre un doublé et s'illustre avec Fenerbahçe !    Hommage au grand poète Nizar Kebbani à Casablanca    Le phénomène de Nass El Ghiwane, une contribution au génie marocain    Abdelhak Mabchour n'est plus    Les truffes au Maroc : une richesse encore sous exploitée    Le vice-président chinois rencontre Elon Musk et des chefs d'entreprise américains à Washington avant l'investiture de Trump    Les prévisions du lundi 20 janvier    Les températures attendues ce lundi 20 janvier 2025    Essaouira: Les "Guerrières de la Paix" nominées au Nobel de la Paix 2025    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Confidentialité : Comment effacer vos donnés informatiques
Publié dans Aujourd'hui le Maroc le 12 - 04 - 2011

Si vous êtes à l'aise avec l'informatique, vous savez certainement qu'effacer un fichier simplement n'efface pas l'information. Comment procéder alors pour faire disparaître définitivement vos données ?
Une partie importante de la gestion du cycle de vie des données consiste en leur destruction lorsque le support sur lequel elles sont stockées arrive à la fin de sa vie. Cette étape est très importante en terme de confidentialité. Ceci empêche que des intrus accèdent à de l'information sensible. La méthode avec laquelle on détruit des données dépend du type de support sur lequel elles sont stockées. Des méthodes de destruction de données doivent être employées pour les archives papiers, les supports magnétiques comme les cassettes et les disques durs, les supports de stockages comme les clés USB ou encore les CD ou les DVD qui contiennent de l'information sensible. Voyons voir les différentes méthodes possibles. La première méthode est l'utilisation d'un déchiqueteur que l'on appelle en anglais shredder. Pour quelqu'un qui tenterait de reconstituer l'information en récupérant les débris, il s'agit d'une mission quasi impossible particulièrement si vous avez mélangé des débris de plusieurs supports. Vous pouvez acheter votre propre shredder mais c'est plutôt onéreux. Un shredder de disques durs coûte dans les 40.000 $. La seconde méthode est d'utiliser un démagnétiseur que l'on appelle «Degausser» en anglais. Les disques durs ne sont rien de plus que des contenants de données informatiques qui tiennent en place grâce à de la «colle magnétique». Si vous cassez la colle magnétique, vous détruisez les données ce qui rend impossible la récupération. Les démagnétiseurs détruisent les données. C'est très certainement moins drôle à voir qu'un déchiqueteur mais ça coûte moins cher et c'est plus rapide. Le démagnétiseur est au chirurgien ce que le déchiqueteur est au boucher. La troisième méthode est ce qu'on appelle l'écrasement sécurité défense. Si vous travaillez dans le domaine informatique, vous savez très certainement qu'effacer un fichier n'efface pas les données. Les données deviennent tout simplement invisibles au système d'exploitation mais les récupérer est en réalité une tâche triviale. L'écrasement sécurité défense consiste à réécrire des données sur toutes les zones du disque. C'est la troisième méthode. Vous pouvez le faire à l'aide de programmes tels que SDelete, East-Tec DisposeSecure, Active@ KillDisk ou encore DBAN. La quatrième méthode est de faire fondre le support. En effet, si les personnes qui veulent accéder à vos données sont très motivées, elles peuvent y arriver car même si un démagnétiseur annule le champ magnétique ou si un déchiqueteur broie le support, le média est toujours dans le même état physique. La solution est de faire chauffer le support jusqu'à ce qu'il devienne liquide. C'est une solution extrême mais elle s'avère nécessaire pour des données hautement confidentielles. Il vous faut donc amener le support magnétique à une température supérieure à sa température de Curie, température à laquelle disparaît le magnétisme. La cinquième et dernière méthode est le cryptage des données dès le début. C'est une méthode faillible car la clé peut être subtilisée ou le cryptage cassé. Alors, que choisiriez-vous pour rendre confidentielles vos données ?

Cliquez ici pour lire l'article depuis sa source.