5
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
AVANTAGES ET INCONVENIENTS DES
TECHNOLOGIES DE PROTECTION DES DONNEES
Il existe de nombreuses technologies de protec-
tion et de destruction de données, tels que la
destruction physique des appareils, la démagné-
tisation, le cryptage, le reformatage, et les logi-
ciels d’écrasement moins complets, mais chacun
a ses inconvénients. La destruction physique et la
démagnétisation, par exemple, rendent le lecteur
inutilisable, impossible à revendre ou à réutiliser.
Ils empêchent également d’agir de façon durable
et de respecter l’environnement. En outre, avec la
destruction physique, la récupération de données
à partir de médias numériques fragmentés reste
possible. Cette activité est généralement sous-
traitée, car un équipement coûteux est nécessaire
pour détruire les disques durs, augmentant le risque
de perte de données pendant le transport vers les
locaux d’un tiers.
Les logiciels de cryptages sont ecaces dans
certaines situations. Mais leur utilisation demande
du temps, est gourmande en temps processeur
et ne constitue pas une méthode de sécurisation
des données complètement sûre ou vériable,
en particulier pour les équipements inactifs. Le
nettoyage cryptographique en n de vie ne prévoit
aucun mécanisme de vérication, ce qui aggrave les
dangers d’une mauvaise mise en œuvre et empêche
un suivi d’audit clair. Les systèmes actifs ou inactifs
qui utilisent le cryptage peuvent aussi être atta-
qués, s’ils ne sont pas mis à jour régulièrement. Les
données restant à disposition de ceux qui réussissent
à découvrir la clé, à briser le cryptage ou à exploiter
les faiblesses de la mise en œuvre.
De la même façon, le reformatage d’un disque dur
laissera toujours les données intactes, tandis qu’une
technologie d’écrasement moins avancée peut ne
pas eectuer susamment de passes d’écrasement
ou gérer de rapports pour répondre aux obligations
réglementaires. Par exemple, un logiciel d’écrase-
ment gratuit ne fournit pas une analyse détaillée, ni
un rapport vériable et l’ecacité du logiciel n’a pas
été vériée de façon indépendante.
D’autre part, la gestion de l’eacement de données
au moyen d’une technologie de pointe est la meil-
leure ligne de défense pour se débarrasser des
dispositifs contenant des informations sensibles. En
automatisant l’élimination complète des données
grâce à une technologie orant une preuve par
rapport détaillé, les organisations sont sûres que
les données soient protégées, sans que cela ait de
répercussions sur la productivité des ressources et
l’ensemble des activités.
La gestion de l’eacement des données au
moyen d’une technologie de pointe est la
meilleure ligne de défense pour se débar-
rasser des dispositifs contenant des informa-
tions sensibles.