Recommandations en matière d'effacement de supports d'information électronique.



Documents pareils
Politique d'utilisation des dispositifs mobiles

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL A3IMP - La Grande Motte /09/2007

Effacement des supports de données

Securité de l information :

Options de déploiement de Seagate Instant Secure Erase

Secure Deletion of Data from Magnetic and Solid-State Memory

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Retrospect 7.7 Addendum au Guide d'utilisation

Architecture des ordinateurs. Environnement Windows : sauvegarde

Acquisition des données

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Concepts et systèmes de stockage

Conservation des documents numériques

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Politique de gestion documentaire

CONDITIONS GENERALES D'UTILISATION -

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Comment utiliser le lecteur MP3?

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Les enjeux du stockage de masse sur bande vidéo

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

La persistance de l'information

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Technologie SDS (Software-Defined Storage) de DataCore

Description du Service Service de suppression certifiée des données :

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Politique de sécurité de l information

Article I. DÉFINITIONS

Sauvegarde des fichiers

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Connaître la durée de vie d'un SSD

Une protection antivirus pour des applications destinées aux dispositifs médicaux

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Paris, le 14 janvier La directrice des Archives de France. Mesdames et Monsieur les directeurs des centres des Archives nationales

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Piratrax 2012 Danger - Effacer vos traces

POLITIQUE DE BIOSÉCURITÉ

Chapitre 1 : Introduction aux bases de données

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

Conditions générales.

Politique de gestion documentaire

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Sécuriser les données 1

POLITIQUE SUR LA SÉCURITÉ LASER

PCKeeper. Human Inside

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Service de récupération de données HP - É.-U. et Canada

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Note technique. Recommandations de sécurité relatives aux ordiphones

Applicable sur le site à compter du 1 Février 2015

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Septembre 2012 Document rédigé avec epsilonwriter

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Politique sur l accès aux documents et sur la protection des renseignements personnels

Sécurité du cloud computing

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Paiement de factures aux entreprises créancières RBC Guide du client

Clé Flash USB2.0 Acer

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

LES SYSTÈMES DE FICHIERS

Mentions Légales. Webmaster. Propriété intellectuelle

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Installation du SLIS 4.1

La situation de la sécurité des clés USB en France

Rapport de certification

Sauvegarde. de données. Nos conseils de prise en main

à l intelligence économique

GSB/LOT 3 : Logiciel de backup

Guide de prise en main Symantec Protection Center 2.1

Sage CRM. 7.2 Guide de Portail Client

Samsung Magician v.4.3 Guide d'introduction et d'installation

Transcription:

ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx Release Status Date Written by Edited by Approved by FR_1.00 21/12/2011 Pol Petit Groupe de travail Sécurité de l information du Comité général de coordination de la BCSS Remarque :Ce document intègre les remarques formulés par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Noël (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).

TABLE DES MATIERES Recommandations en matière d'effacement de 1. INTRODUCTION... 3 2. PORTEE... 3 3. RECOMMANDATIONS... 3 4. METHODES DE CHIFFREMENT, D'ECRASEMENT ET DE NETTOYAGE... 4 4.1. CHIFFREMENT... 4 4.2. REECRITURE... 4 4.3. DEMAGNETISATION... 5 4.4. DEFORMATION PHYSIQUE... 5 4.5. DECHIQUETAGE, DESINTEGRATION ET PROCESSUS ASSIMILES... 5 4.5.1. Déchiquetage.... 5 4.5.2. Désintégration.... 6 4.5.3. Meulage.... 6 4.6. INCINERATION... 6 4.7. DESTRUCTION CHIMIQUE... 6 5. PRODUITS D EFFACEMENT RECONNUS... 6 6. CONCLUSIONS... 7 7. SOURCES... 7 P 2

1. Introduction La problématique de la réutilisation des supports ayant contenu des informations sensibles est un sujet extrêmement complexe. Hormis la destruction physique, aucune solution technique ne garantit l effacement total des données sur un support magnétique ou autre; les procédés d «effacement» consistent à écrire sur le support magnétique une ou plusieurs séries de caractères, déterminées ou aléatoires, en vue de rendre extrêmement difficile la récupération des données initiales : le terme de «surcharge» est donc plus approprié et traduit mieux le fait que l information est toujours potentiellement présente sur le support du fait des limites du positionnement du dispositif mécanique d écriture ou de l algorithme sous-jacent. Il est en pratique peu réaliste de garantir qu il ne reste aucune trace exploitable par des laboratoires équipés de moyens importants ou dotés d une connaissance fine du mode de fonctionnement des supports. Dans le domaine du magnétisme pur, outre les risques de rémanence d information résiduelle, les disques modernes, de plus en plus variés et complexes, présentent en effet un nombre croissant de fonctionnalités (rattrapage de secteurs défectueux, masquage de partitions, etc.) qui contribuent à rendre des portions entières du disque inaccessibles via des commandes standards. Un attaquant ayant la connaissance des éventuelles commandes constructeur spécifiques ou équipé du matériel adéquat pourrait retrouver les données qui y sont stockées. Bien que les technologies employées soient différentes, l utilisation d un produit de surcharge logique à des fins d «effacement» d un support de stockage non magnétique (clés USB, cartes à mémoire, mémoires FLASH) présente strictement les mêmes limites. Les institutions devraient exiger la suppression des données d'utilisateur de tous les supports numériques avant de disposer de ces appareil notamment pour procéder à leur démantèlement, réaffectation (interne ou externe) ou réparation. Malheureusement, cela peut s'avérer impossible lorsque le dispositif est défectueux, et quiconque possède les ressources de laboratoire nécessaires pourrait recouvrer les données qui y sont stockées. Une évaluation du risque devrait être réalisée pour chaque cas et tenir compte à la fois de la valeur des données et des répercussions éventuelles de leur divulgation. Si le risque est jugé moyen ou élevé, l institution devrait s'assurer que le support demeure sous son contrôle. Sinon, elle devrait le détruire conformément aux méthodes de destruction approuvées. 2. Portée La présente recommandation a pour objet de préciser une position commune aux institutions de sécurité sociale en matière d effacement, de déclassification, réutilisation ou mise à disposition de supports de stockage magnétiques (disques durs ou bandes magnétiques) et non-magnétiques (clés USB, CD, DVD ou cartes SD par exemple) ayant pu contenir des informations sensibles. 3. Recommandations Afin de prendre en compte la menace liée au recyclage des supports de stockage de données sensibles, il convient d appliquer les recommandations suivantes : 1. Pendant la durée de vie du support, et plus particulièrement lorsqu il s agit de supports mobiles, procéder à un chiffrement local des données sensibles, à l aide d un produit reconnu et gérant correctement ses clefs de chiffrement. Il s agit que les clefs sous forme lisible ne soient jamais présentes sur le support lui-même. Ce chiffrement doit porter sur des volumes logiques entiers plutôt que sur des fichiers ou répertoires individuels, et si possible sur l intégralité du support. Ce chiffrement intervient en complément des mesures de sécurité organisationnelles applicables, qui s attacheront en particulier à réduire la probabilité d un vol. 2. Après utilisation, recycler le support en privilégiant une réaffectation dans un contexte de niveau de sensibilité au minimum comparable. 3. En cas de cession du support, et si possible dans tous les scénarios de réaffectation, procéder à une surcharge complète par un produit reconnu. P 3

4. De façon complémentaire au point précédent ou au moins en cas de recyclage dans un contexte de sensibilité comparable, procéder à une passe de surcharge du support, en réécrivant l'entièreté de celui-ci avec le bit "0". L efficacité de la surcharge pourra ensuite éventuellement être vérifiée par une relecture logique, secteur par secteur, du disque. Lorsque l'institution utilise du matériel ne lui appartenant pas, (par exemple dans le cadre de leasing ou de disaster recovery), il est nécessaire que les mesures d'effacement soient prévues de manière contractuelle. De même, cette disposition doit également être mise en œuvre lorsqu'on ne maitrise pas la technologie permettant un accès à tous les niveaux du support. 4. Méthodes de chiffrement, d'écrasement et de nettoyage 4.1. Chiffrement Le chiffrement préalable des données réduit notablement le risque de compromission de données sensibles même si les informations présentes sur le support ne sont pas toutes supprimées. Il constitue par ailleurs le principal moyen technique pour réduire l impact d un vol ou d une perte du support. La surcharge en fin de vie est toujours recommandée lors de l utilisation de chiffrement car celui-ci ne peut garantir une protection des données que pour une période limitée liée aux technologies employées. Ces solutions ont pour la plupart des limites intrinsèques telles que : risque de faiblesse du mot de passe utilisateur protégeant la clé, existence de données sensibles non chiffrées dans les fichiers temporaires des outils ou du système d exploitation, présence des clefs en mémoire, etc. L'efficacité du chiffrement pour ce qui est d'assurer la protection permanente des données repose sur trois facteurs : la force du schéma de protection cryptographique mis en place, la qualité de la gestion de la clé de chiffrement par l'utilisateur et l'évitement des éléments de motivation d'attaque. S'il en a l'occasion et le temps, un adversaire compétent peut recouvrer les données s'il est suffisamment motivé à consentir l'effort requis. Les méthodes de chiffrement doivent être suffisamment dissuasives et faire en sorte que le niveau d'effort requis pour recouvrer les données soit supérieur à la valeur des données à recouvrer. 4.2. Réécriture La réécriture permet de supprimer ou d'effacer l'information sur un support en écrivant des bits de données "1" et (ou) "0" dans toutes les zones de stockage du support, remplaçant ainsi tous les bits significatifs d'information existants. L'efficacité de cette méthode est liée au nombre de cycles de réécriture (pour limiter le phénomène de rémanence en bordures de piste), à la compétence et aux connaissances de la personne qui exécute le processus, et aux fonctions de vérification du logiciel de réécriture (le cas échéant) qui aident à s'assurer que la réécriture s'effectue sur tout l'espace de stockage accessible du support. Norme "Secure Erase" : Depuis 2001 environ, tous les disques durs ATA (IDE) et SATA répondent à la norme "Secure Erase". Dans ce type de disque, le pilote du disque dispose d'une commande "Secure Erase" qui, lorsqu'elle est activée, provoque un effacement (par surcharge) de l'ensemble des blocs du disque. L'intérêt majeur de cette solution est qu'elle est a priori plus fiable qu'une solution logicielle de plus haut niveau : plus l'ordre d'effacement est donné à un niveau proche de la couche matérielle, plus il y a de chances que cet ordre soit exécuté sans erreur. Du point de vue de certains, cependant, cette solution "Secure Erase" ne parait pas sûre si l'on envisage le cas où il existerait des commandes non documentées permettant d'accéder aux données prétendument effacées. Cette éventualité devant être envisagée, lorsque l'on a auparavant envisagé la possibilité d'une reconstitution de données écrasées par cette technique (MFM). On notera cependant que le NIST ("National Institute of Standards and Technology") américain recommande dans plusieurs cas cette méthode d'effacement Toutefois, les disques durs «SCSI» et «Fiber Channel» ne répondent pas à cette norme et peuvent être écrasés uniquement à l'aide de produits logiciels tiers. Préférence sera donnée aux logiciels ayant fait l'objet d'une analyse de laboratoire indépendante et permettant à l'opérateur de déterminer s il peut, et a effectivement, accéder à toute la zone de stockage connue du disque. P 4

Gutmann, en 1996, recommande d'effectuer 35 passes successives d'écriture pour écarter tout risque de récupération de données. Ces 35 passes ont pour objet de prendre en compte toutes les techniques d'encodage des disques durs qui ont existées durant les 3 dernières décennies (en date de rédaction de l'étude de Gutmann), et Gutmann reconnaît dans une épilogue ajoutée postérieurement à son étude que pour les technologies contemporaines (utilisant la reconnaissance du signal magnétique par la technique "PRML" "Partial Response Maximum Likelihood"), quelques passes d'écriture de données aléatoires sont probablement suffisantes Une triple réécriture est présumée acceptable en tant que méthode de destruction de données jusqu'au niveau CONFIDENTIEL. La triple réécriture seule ne convient pas comme méthode de destruction des données pour les supports magnétiques qui contiennent de l'information classifiée à un niveau supérieur à CONFIDENTIEL. Toutefois, conjuguée à d'autres procédures de destructions incomplètes, telles la désintégration ou le déchiquetage, la triple réécriture offre une garantie supplémentaire de destruction au-delà de tout espoir raisonnable de recouvrement. Les assistants numériques (PDA) ne sont généralement pas conçus pour répondre aux exigences de sécurité extrêmes. Ils utilisent une variété de mécanismes restreignant l'accès à la mémoire; toutefois, le but de ces mécanismes est rarement de dissuader les attaques en laboratoire. La question concernant la disposition sécuritaire de ce support repose donc sur l'acceptation ou non de ces mesures de protection contre l'accès non autorisé à la mémoire. Quant aux supports de stockage non magnétique tels que clés USB, cartes à mémoire, mémoires FLASH, des algorithmes spécifiques d écriture sont mis en place pour, notamment, gérer certains phénomènes de dégradation. Ceci induit la création de «copies» multiples qui augmentent les possibilités de récupération après effacement. Pour ce type de support, le chiffrement des données sensibles est essentiel, de même que la destruction physique sera seule à assurer l ultime protection. 4.3. Démagnétisation La démagnétisation consiste à appliquer un champ magnétique d'une intensité suffisante pour effacer toutes les données d'un support magnétique particulier. L'efficacité de cette méthode est liée à l'intensité relative de la force magnétique offerte par l'appareil de démagnétisation et les propriétés de conservation magnétique du support de données. 4.4. Déformation physique La déformation physique consiste à utiliser des outils tels une masse, une perceuse, un étau, etc., pour causer à un support des dommages mécaniques importants dans le but de retarder, gêner ou détourner toute tentative de recouvrement des données de la part d'un attaquant. Dans le cas des disques magnétiques, l'efficacité de cette méthode est liée à l'importance des dommages causés à la surface de chaque plateau (incluant la déformation de la surface plate) dans le but de rendre très difficile toute analyse de laboratoire. Pour les disques optiques, il est possible d' utiliser une machine servant à appliquer une pression et une chaleur permettant de les étirer et de les courber légèrement (laminage, moletage). Le but étant de détruire les microcuvettes et les pistes optiques du disque pour détruire effectivement les données. 4.5. Déchiquetage, désintégration et processus assimilés 4.5.1. Déchiquetage. Le déchiquetage est une forme de destruction consistant à réduire le support en petites pièces de taille et de format uniformes. On utilise généralement les déchiqueteuses pour les supports minces tels les CD-ROM et les DVD. P 5

4.5.2. Désintégration. Le désintégration consiste à utiliser un mécanisme non uniforme de découpage et de déchiquetage (p. ex., des lames rotatives dans une enceinte close, certaines centrifugeuses, broyeurs à marteaux, etc ) qui réduit le support en pièces de taille et de format aléatoires. 4.5.3. Meulage. Dispositifs capables de réduire la couche porteuse de données d'un disque optique en fine poussière tout en laissant intact le disque lui-même qui sera recyclé ou éliminé. Toutefois, on ne peut utiliser cette méthode pour les DVD puisque leur couche porteuse d'information est prise en sandwich au centre. 4.6. Incinération L'incinération consiste à détruire les supports dans des incinérateurs adéquats. 4.7. Destruction chimique Certains agents chimiques sont à même d attaquer les supports d informations et de les détruire. 5. Produits d effacement reconnus Afin d implémenter un produit d effacement répondant aux critères du projet et de l institution, il est recommandé de consulter les différents sites web des sociétés et organismes réalisant la certification de tels produits. Par exemple, afin d'obtenir une première idée de produits recommandés et reconnus, l ANSSI, l agence nationale française de la sécurité des systèmes d Information présente sur son site un liste de produits ayant soit fait l objet d un contrôle indépendant et en particulier les produits pour lesquels l agence a délivré une qualification au niveau standard ou élémentaire (produits qualifiés) ou, à défaut, une certification de sécurité de premier niveau (produits certifiés - CSPN). P 6

6. Conclusions La problématique de la réutilisation des supports ayant contenu des informations sensibles est un sujet extrêmement complexe. Dès lors : - Une analyse de risque reste essentielle dans la recherche de l attitude adéquate face au problème étudié. - Le chiffrement constitue la base essentielle dans la complexification du décodage potentiel après effacement et également le seul barrage préventif en cas de vol ou de perte du support. - Les institutions pour lesquelles le risque que des données effacées soient ensuite retrouvées est inacceptable, détruiront physiquement le support, même si ce risque est hypothétique. - Dans les autres cas, on pourra utiliser un outil logiciel de surcharge. Pour l heure et à titre d information pratique, le logiciel "open source" de référence dans ce domaine est le logiciel DBAN (http://dban.sourceforge.net/). Il se présente sous forme d'un support "bootable", et propose plusieurs options d'effacement par surcharge, dont : o une passe de surcharge avec des zéros (mode "Quick Erase") o o une passe de surcharge avec des données aléatoires (mode "PRNG Wipe") un effacement conforme au standard américain "DoD 5220-22.M" (trois passes : la première avec un caractère fixe, une seconde avec son complément binaire, puis une troisième avec des données aléatoires) o ou les 35 passes recommandées par Gutmann - A chaque fin d'utilisation de support d'information, il y a lieu de s'assurer que les mesures de sécurité adéquates seront appliquées, le cas échéant contractuellement. 7. Sources - L Agence nationale de la sécurité des systèmes d information (ANSSI France). - Le Centre de la sécurité des télécommunications canadien; - Gendarmerie royale du Canada. - Les sociétés "BLANCCO" et EMC2. - Pierre ETIENNE, école polytechnique de Lausanne (epfl). - Le CERT français. P 7