Depuis l’époque des disquettes une rumeur persistante indique que pour détruire des données confidentielles il faut non seulement supprimer le fichier mais aussi réécrire des données aléatoires sur son emplacement physique, et ce plusieurs fois. Certains programmes de suppression de données proposent ainsi d’écrire des données aléatoires 3, 10 ou même 35 fois et ce selon différents algorithmes (DOD 5220.22-M, Peter Gutmann, etc).
Il est cependant intéressant de noter qu’à de nombreuses reprises des spécialistes de la récupération de données ont déclaré qu’une simple écriture de 0 à l’emplacement du fichier suffisait à rendre toute récupération significative impossible1. Après une simple réécriture il devient impossible de récupérer des données par moyen logiciel mais il est théoriquement possible de le faire grâce à des moyens matériels lourds comme par l’utilisation de micoscope à force magnétique. Cette possibilité suffisait à conforter les tenants des passes multiples d’écritures aléatoires.
Une étude scientifique de cette méthode a été rendue publique aujourd’hui à l’ICISS20082. L’étude porte sur les probabilités de récupération de 1 ko de données sur des disques neufs ou ayant été utilisés. Il en résulte qu’il y a une probablilité de 92% de récupérer un simple bit sur un disque neuf et de 56% sur un usagé, soit à peine plus qu’un simple pile ou face. Récupérer un octet complet fait passer ces probabilités à 51% et 1% tandis que la récupération complète du kilo-octet de données est de 8,3.10-38 pour un disque neuf et de 1,4.10-258 pour un disque usagé, ce qui garantit virtuellement l’impossibilité de récupérer des données de manière significative.
Pour prendre un exemple concret, imaginons que vous stockiez dans un fichier texte votre clé WiFi WPA. Le fichier fera environ 64 octets. Une fois le fichier supprimé du disque et une série de 0 écrite par dessus, la probabilité de récupérer votre clé par l’utilisation d’un microscope à force magnétique serait de 0,00000000000000766%.
Un point important à noter dans cette expérience est que les chercheurs savaient exactement à quel emplacement les données avaient été écrites, ce qui n’est pas le cas en situation normale et ferait donc chuter de manière exponentielle les chances de récupération.
Il ressort donc de tout cela que pour effacer des données confidentielles de manière sécurisée il suffit de réécrire une seule fois par dessus, ce qui d’une part fait gagner un temps considérable par rapport aux méthodes à 3, 10 ou 35 passes mais en plus permet de préserver la mécanique des disques durs. Il est par contre fondamental de penser à détruire toutes les versions du fichier qui peuvent se trouver dans un fichier temporaire, dans une Shadow Copy ou dans une sauvegarde.
- http://en.wikipedia.org/wiki/Gutmann_method#cite_note-Gutman-0 [↩]
- http://sansforensics.wordpress.com/2009/01/15/overwriting-hard-drive-data/ [↩]