XpandIT CLOUD et FORMATIONS EN SECURITE POUR PME

XpandIT ne vous abreuvera pas de vocabulaire technique ni d’offre compliquée.

RÉDUISEZ votre budget informatique
AUGMENTEZ votre sécurité par la formation
FRANCHISSEZ le cap du cloud avec nous

XpandIT des experts en informatique avec un vocabulaire et un visage humain

Pourquoi est-il important de se débarrasser des appareils électroniques en toute sécurité ?

En plus de sécuriser efficacement les informations sensibles contenues dans les appareils électroniques, il est important de suivre les meilleures pratiques en matière d’élimination des appareils électroniques. Les ordinateurs, les smartphones et les appareils photo vous permettent de conserver une grande quantité d’informations au bout des doigts, mais lorsque vous éliminez, donnez ou recyclez un appareil, vous risquez de divulguer par inadvertance des informations sensibles, qui pourraient être exploitées par des cybercriminels.

Les types d’appareils électroniques comprennent :

  • Les ordinateurs, les smartphones et les tablettes – appareils électroniques capables de stocker et de traiter automatiquement des données ; la plupart contiennent une unité centrale de traitement et une mémoire, et utilisent un système d’exploitation qui exécute des programmes et des applications ;
  • Les médias numériques – ces appareils électroniques créent, stockent et lisent du contenu numérique. Les dispositifs de médias numériques comprennent des éléments tels que les appareils photo numériques et les lecteurs de médias ;
  • Matériel externe et périphériques – dispositifs matériels qui fournissent des entrées et des sorties pour les ordinateurs, comme les imprimantes, les moniteurs et les disques durs externes ; ces dispositifs contiennent des caractères numériques stockés de façon permanente ; et
  • les consoles de jeux – appareils électroniques, numériques ou informatiques qui émettent un signal vidéo ou une image visuelle pour afficher un jeu vidéo.

Quelles sont les méthodes efficaces pour supprimer les données de votre appareil ?

Il existe diverses méthodes pour effacer définitivement les données de vos appareils (également appelées “assainissement”). Comme les méthodes de désinfection varient selon les appareils, il est important d’utiliser la méthode qui s’applique à l’appareil en question.

Avant de désinfecter un appareil, pensez à sauvegarder vos données. La sauvegarde de vos données sur un autre appareil ou à un autre endroit (par exemple, sur un disque dur externe ou dans le nuage) peut vous aider à récupérer vos données si vous effacez accidentellement des informations que vous n’aviez pas l’intention de supprimer ou si votre appareil est volé (cela peut également vous aider à identifier exactement les informations auxquelles un voleur a pu avoir accès). Les options de stockage numérique comprennent les services de données en nuage, les CD, les DVD et les lecteurs flash amovibles ou les disques durs amovibles (pour plus d’informations, voir la section Prudence avec les clés USB).

Les méthodes de désinfection comprennent :

  • La suppression des données. La suppression des données de votre appareil peut être une méthode de désinfection. Lorsque vous supprimez des fichiers d’un appareil, même si les fichiers semblent avoir été supprimés, les données restent sur le support même après l’exécution d’une commande de suppression ou de formatage. Ne vous fiez pas uniquement à la méthode de suppression que vous utilisez habituellement, par exemple en plaçant un fichier dans la corbeille ou le bac de recyclage ou en sélectionnant “supprimer” dans le menu. Même si vous videz la corbeille, les fichiers supprimés sont toujours présents sur l’appareil et peuvent être récupérés. La suppression définitive des données nécessite plusieurs étapes.
    • Ordinateurs. Utilisez un logiciel de nettoyage de disque conçu pour supprimer définitivement les données stockées sur le disque dur d’un ordinateur afin d’empêcher toute possibilité de récupération.
      • Effacement sécurisé. Il s’agit d’un ensemble de commandes dans le micrologiciel de la plupart des disques durs d’ordinateur. Si vous sélectionnez un programme qui exécute le jeu de commandes d’effacement sécurisé, il effacera les données en écrasant toutes les zones du disque dur.
      • Nettoyage de disque. Il s’agit d’un utilitaire qui efface les informations sensibles sur les disques durs et efface en toute sécurité les lecteurs flash et les cartes numériques sécurisées.
      • Smartphones et tablettes. Assurez-vous que toutes les données sont supprimées de votre appareil en effectuant une “réinitialisation matérielle”. Cela ramènera l’appareil à ses paramètres d’usine d’origine. Chaque appareil a une procédure de réinitialisation dure différente, mais la plupart des smartphones et des tablettes peuvent être réinitialisés via leurs paramètres. En outre, retirez physiquement la carte mémoire et la carte du module d’identité de l’abonné, si votre appareil en possède une.
      • Appareils photo numériques, lecteurs multimédia et consoles de jeux. Effectuez une réinitialisation d’usine standard (c’est-à-dire une réinitialisation matérielle) et retirez physiquement le disque dur ou la carte mémoire.
      • Équipement de bureau (par exemple, copieurs, imprimantes, télécopieurs, appareils multifonctions). Retirez toutes les cartes mémoire de l’équipement. Effectuez une réinitialisation complète du fabricant pour rétablir les paramètres d’usine par défaut de l’équipement.
    • Écrasement. Une autre méthode de désinfection consiste à supprimer les informations sensibles et à écrire de nouvelles données binaires par-dessus. En utilisant des données aléatoires au lieu de modèles facilement identifiables, il est plus difficile pour les attaquants de découvrir les informations originales sous-jacentes. Les données stockées sur un ordinateur étant écrites en code binaire (chaînes de 0 et de 1), une méthode d’écrasement consiste à remplir le disque dur de zéro et à sélectionner des programmes qui utilisent tous les zéros dans la dernière couche. Les utilisateurs doivent écraser l’ensemble du disque dur et ajouter plusieurs couches de nouvelles données (trois à sept passages de nouvelles données binaires) pour empêcher les attaquants d’obtenir les données originales.
      • Cipher.exe est un outil de ligne de commande intégré aux systèmes d’exploitation Microsoft Windows qui peut être utilisé pour crypter ou décrypter des données sur des lecteurs New Technology File System. Cet outil permet également de supprimer des données en toute sécurité en les écrasant.
      • Le nettoyage est un niveau d’assainissement des médias qui ne permet pas aux informations d’être récupérées par des utilitaires de récupération de données, de disques ou de fichiers. Le National Institute of Standards and Technology (NIST) note que les dispositifs doivent être résistants aux tentatives de récupération de frappes à partir de dispositifs d’entrée standard (par exemple, un clavier ou une souris) et d’outils de récupération de données.
  • Destruction. La destruction physique d’un dispositif est le meilleur moyen d’empêcher d’autres personnes de récupérer vos informations. Il existe des services spécialisés qui désintègrent, brûlent, font fondre ou pulvérisent le disque dur de votre ordinateur et d’autres dispositifs. Ces méthodes d’assainissement sont conçues pour détruire complètement le support et sont généralement effectuées dans une installation externalisée de destruction de métaux ou d’incinération sous licence. Si vous choisissez de ne pas faire appel à un service, vous pouvez détruire votre disque dur en plantant vous-même des clous ou en perçant des trous dans le dispositif. Les pièces physiques restantes du disque doivent être suffisamment petites (au moins 1/125 de pouce) pour que vos informations ne puissent pas être reconstituées à partir d’elles. Il existe également des dispositifs matériels qui effacent les CD et les DVD en détruisant leur surface.
    • Démagnétiseurs de supports magnétiques. Les démagnétiseurs exposent les dispositifs à des champs magnétiques puissants qui suppriment les données stockées magnétiquement sur les supports magnétiques traditionnels.
    • Destruction des semi-conducteurs. La destruction de toutes les mémoires à puce de stockage de données par écrasement, déchiquetage ou désintégration est appelée destruction à l’état solide. Les lecteurs à semi-conducteurs doivent être détruits à l’aide d’appareils spécialement conçus à cet effet.
    • Destruction des CD et DVD. De nombreuses déchiqueteuses de bureau et de maison peuvent détruire les CD et les DVD (vérifiez que la déchiqueteuse que vous utilisez peut détruire les CD et les DVD avant d’essayer cette méthode).