Que vous soyez un gourou de la technologie ou que vous alliez simplement en ligne pour consulter votre courrier électronique de temps en temps, vous avez probablement entendu une ou deux fois l'expression à la mode "désinfection des médias". Le fait de soumettre les appareils à un processus de désinfection signifie que la sécurité de l'information sur ces appareils a été considérablement renforcée.
Les méthodes de désinfection varient selon le degré et la facilité. Elles permettent de protéger les téléphones portables et autres appareils mobiles qui stockent des données contre la récupération de données sensibles par des entités non autorisées. Cet article définit clairement la désinfection des médias, examine les méthodes les plus courantes pour y parvenir et explique pourquoi elle est importante.
La désinfection des médias, parfois appelée "désinfection des données", est une destruction des médias effectuée de manière à garantir raisonnablement que les informations sensibles ne peuvent pas être facilement reconstruites ou récupérées. Dans les grandes entreprises, un agent de sécurité exécute généralement les procédures de désinfection dans le cadre de son travail.
Pour les consommateurs, les techniques de désinfection sont disponibles par le biais d'un large éventail de programmes conçus à cet effet. Le type de désinfection nécessaire peut également dépendre du type de support en question.
Le National Institute of Standards and Technology (NIST) a établi trois catégories de désinfection des médias : effacer, purger et détruire. Étant donné que la désinfection est nécessaire tout au long du cycle de vie d'un système d'information, le NIST a établi des directives afin d'offrir aux propriétaires de systèmes une aide pratique pour prendre des décisions en matière de désinfection. Le document NIST 800-88 fournit ces conseils et aide les utilisateurs à classer correctement la confidentialité des informations sensibles.
Les principes qui sous-tendent la publication spéciale 800-88 du NIST s'appliquent à toutes sortes de technologies de stockage de données, y compris celles qui n'ont pas encore été entièrement développées. Les technologies Flash et les supports magnétiques définissent la plupart de nos appareils mobiles, de nos serveurs et de nos clés USB, de sorte que de nombreuses normes de conformité NIST 800-88 font référence à ces types de stockage.
S'il peut sembler simple de jeter les vieux appareils ou disques durs, les directives du NIST sont catégoriques : ce n'est pas une façon sûre de procéder à la désinfection des supports. La récupération des données et la réutilisation correspondante sont très accessibles par des tiers lorsque des techniques appropriées de nettoyage des supports n'ont pas été mises en œuvre. Pour s'assurer que les données sensibles de vos dispositifs de stockage sont vraiment aussi protégées que possible, le NIST recommande uniquement les trois méthodes suivantes de destruction des données.
Certains peuvent penser que la simple suppression est un effacement, mais c'est faux. L'effacement protège les informations confidentielles contre leur récupération par des lecteurs de disques ou des programmes de récupération de fichiers de données. L'élément principal de l'effacement est la résistance à la frappe des touches lors d'attaques ou de tentatives de récupération effectuées par des outils de récupération cryptographique conçus pour récolter des données.
L'écrasement est une méthode d'effacement acceptable. Cette méthode de destruction des supports numériques écrase simplement les données sensibles sur les lecteurs à semi-conducteurs, les disques durs et les disquettes. L'effacement en tant que méthode d'assainissement est utile pour protéger les données qui seront réutilisées par la même agence et qui ne sortiront pas du contrôle de cette agence entre-temps.
Certains types de supports électroniques ne se prêteraient pas à une démarche de purge. Vous devez envisager la purge pour protéger les données confidentielles contre une attaque en laboratoire. Les lecteurs de disque ATA (Advanced Technology Attachment) constituent une mise en garde. Il s'agit de disques créés après 2001 et d'une capacité supérieure à 15 Go. Pour les disques ATA, l'effacement et la purge sont le même processus.
Une attaque en laboratoire consiste en une menace de récupération d'un support de stockage qui se produit en dehors de l'environnement de fonctionnement normal de ce support. En général, ces attaques sont gérées par un personnel qualifié utilisant un équipement de traitement des signaux. La démagnétisation et l'exécution de la commande d'effacement sécurisé du micrologiciel (pour les lecteurs de disques ATA) sont des exemples d'outils de purge et de désinfection.
La destruction est la dernière et la plus complète des formes d'assainissement des médias. La destruction physique des technologies de l'information peut se faire par déchiquetage, pulvérisation, incinération, fusion et désintégration. La destruction est la meilleure méthode d'assainissement pour les supports qui ne seront jamais réutilisés et qu'il n'est pas nécessaire de conserver.
La désinfection des supports est cruciale pour les entreprises et les particuliers car elle protège les informations sensibles qui peuvent être utilisées à mauvais escient si elles sont confisquées par des parties non autorisées. Les entreprises qui se débarrassent de photocopieurs ou de disques durs doivent être attentives à la manière dont ces appareils sont retirés et à l'endroit où ils le sont. Les consommateurs intéressés par le marché de la technologie d'occasion doivent être attentifs aux dangers d'exposer des informations sensibles, même accidentellement.
L'absence de mesures d'assainissement adéquates peut exposer votre entreprise au vol d'informations et d'identité. De même, les personnes qui achètent ou vendent des téléphones, des tablettes ou d'autres appareils mobiles usagés doivent être conscientes qu'elles ne doivent pas exposer involontairement leurs propres données privées ou collecter accidentellement les données de quelqu'un d'autre.
Les violations de la vie privée ou l'accès non autorisé à certains types de médias peuvent constituer des motifs de poursuites judiciaires. Évitez les problèmes cachés coûteux en achetant un rapport d'historique sur phonecheck.com pour le prix d'une tasse de café.
Les vendeurs de téléphones usagés sont particulièrement intéressés par la désinfection des supports. Comme de nombreux téléphones usagés sont vendus sans outils de désinfection, des informations sensibles peuvent être exposées sans que l'acheteur ou le vendeur ne s'en aperçoive avant qu'il ne soit trop tard.
L'achat ou la vente d'un téléphone d'occasion contenant les données d'identification ou les informations bancaires d'une autre personne peut donner lieu à des accusations d'utilisation abusive, voire à des poursuites judiciaires. La façon la plus intelligente d'éviter ces problèmes potentiels est d'utiliser le logiciel d'effacement de données de Phonecheckpour effacer rapidement de grandes quantités de données des téléphones.
Avec Phonecheck, l'assainissement des supports est facile et rapide. PhonecheckLe programme d'effacement de données certifié par ADISA vous permet d'effacer de grandes quantités d'informations sensibles des téléphones en une seule fois, ce qui augmente automatiquement la confiance entre les acheteurs et les vendeurs de téléphones d'occasion.
N'achetez pas ou ne vendez pas un appareil d'occasion sans un rapport d'historique certifié Phonecheck . Sur Phonecheck, nous renforçons la confiance entre les acheteurs et les vendeurs de téléphones d'occasion en veillant à ce que chacun obtienne ce qu'il recherche dans l'interaction. Faites confiance à Phonecheck pour tous vos besoins en matière de certification de téléphones d'occasion.