
5
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
AVANTAGES ET INCONVENIENTS DES 
TECHNOLOGIES DE PROTECTION DES DONNEES 
Il existe de nombreuses technologies de protec-
tion et de destruction de données, tels que la 
destruction physique des appareils, la démagné-
tisation, le cryptage, le reformatage, et les logi-
ciels d’écrasement moins complets, mais chacun 
a ses inconvénients. La destruction physique et la 
démagnétisation, par exemple, rendent le lecteur 
inutilisable, impossible à revendre ou à réutiliser. 
Ils empêchent également d’agir de façon durable 
et de respecter l’environnement. En outre, avec la 
destruction physique, la récupération de données 
à partir de médias numériques fragmentés reste 
possible. Cette activité est généralement sous-
traitée, car un équipement coûteux est nécessaire 
pour détruire les disques durs, augmentant le risque 
de perte de données pendant le transport vers les  
locaux d’un tiers.
Les logiciels de cryptages sont ecaces dans 
certaines situations. Mais leur utilisation demande 
du temps, est gourmande en temps processeur 
et ne constitue pas une méthode de sécurisation 
des données complètement sûre ou vériable, 
en particulier pour les équipements inactifs. Le 
nettoyage cryptographique en n de vie ne prévoit 
aucun mécanisme de vérication, ce qui aggrave les 
dangers d’une mauvaise mise en œuvre et empêche 
un suivi d’audit clair. Les systèmes actifs ou inactifs 
qui utilisent le cryptage peuvent aussi être atta-
qués, s’ils ne sont pas mis à jour régulièrement. Les 
données restant à disposition de ceux qui réussissent 
à découvrir la clé, à briser le cryptage ou à exploiter 
les faiblesses de la mise en œuvre.
De la même façon, le reformatage d’un disque dur 
laissera toujours les données intactes, tandis qu’une 
technologie d’écrasement moins avancée peut ne 
pas eectuer susamment de passes d’écrasement 
ou gérer de rapports pour répondre aux obligations 
réglementaires. Par exemple, un logiciel d’écrase-
ment gratuit ne fournit pas une analyse détaillée, ni 
un rapport vériable et l’ecacité du logiciel n’a pas 
été vériée de façon indépendante.
D’autre part, la gestion de l’eacement de données 
au moyen d’une technologie de pointe est la meil-
leure ligne de défense pour se débarrasser des 
dispositifs contenant des informations sensibles. En 
automatisant l’élimination complète des données 
grâce à une technologie orant une preuve par 
rapport détaillé, les organisations sont sûres que 
les données soient protégées, sans que cela ait de 
répercussions sur la productivité des ressources et 
l’ensemble des activités.
La gestion de l’eacement des données au 
moyen d’une technologie de pointe est la 
meilleure ligne de défense pour se débar-
rasser des dispositifs contenant des informa-
tions sensibles.