Palimpsestes et fichiers informatiques

 

J’avais comme idée de vous présenter le troisième objectif du chapitre 8 de la norme ISO 27002 de 2013. Il vise à empêcher la divulgation, la modification, le retrait ou la destruction non autorisé(e) de l’information de l’organisation stockée sur des supports.

Comme on le voit, en manipulant correctement les supports (informatiques ou papier), on protège les informations qu’ils contiennent … ou qu’ils ont contenus.

Avant de vous présenter ces contrôles, quelques exlications sont nécessaires…

La raison

En effet, il n’est pas malaisé, quand on sait s’y prendre, de découvrir ce qui a été effacé… ce que l’on croit avoir effacé.

Le papier

Souvenez-vous de ce que l’on nous montrait, enfants, pour savoir ce qui avait été écrit sur la page arrachée d’un bloc-notes… à condition d’avoir appuyé assez fort. Il suffisant de passer doucement avec un crayon noir sur la feuille vierge pour voir apparaître, en négatif, le texte recherché. C’est une technique similaire que les archéologues utilisent pour déchiffrer, sur un monument, les inscriptions presqu’effacées par le temps.

Savez-vous ce qu’est un palimpseste? C’est un écrit (ou une peinture) appliqué sur un autre plus ancien. Les scientifiques ont réalisé ainsi des découvertes surprenantes.
Nous en utilisons souvent sans le savoir, surtout sur l’informatique.

Électronique

En informatique, sur les disques durs et les supports mobiles comme les clés USB, on peut assez facilement « relire l’histoire » de ce qui a été écrit.

Supprimer (Delete)

D’abord, ‘supprimer’ un fichier sur un ordinateur n’efface rien. Les systèmes d’exploitation (Windows, Android ou Linux) ne font que ‘libérer’ la zone dans la mémoire en supprimant la référence du fichier dans la table d’allocation de la mémoire. C’est comme si on gommait le numéro de la page dans la table des matières d’un livre. Qui de vous est gêné par cette disparition ?
On peut demander au système d’exploitation de ‘montrer’ les zones libres, et il indique le titre du document qui s’y trouvait. Notez que tant que le fichier est encore dans la corbeille, il est très facile de le récupérer… après c’est autre chose mais pas impossible.
Comment croyez-vous que la police fait pour analyser les ordinateurs qu’ils ont saisis ?

Disques durs

Ensuite, et c’est plus troublant aussi, la technologie n’est pas parfaite ! Parce que le disque tourne très vite, la tête d’enregistrement et de lecture du disque dur ne se positionne jamais exactement à la même place. On peut donc, avec des moyens adéquats, lire jusqu’à six couches d’écriture : 1 ou 0.
On a donc affaire à un palimpseste électronique.

Un fichier informatique est enregistré sur de nombreux blocs – par exemple de 256 caractères. Chacun est composé du ‘texte’ précédé et suivi de références comportant le titre, et les adresses des blocs précédent et suivant… et ce n’est pas toujours juste à côté, ‘’sur la page suivante’’.
Ainsi, même un extrait de fichier récupéré peut permettre de retrouver les autres.

Que faire ?

Pour les documents papier…

Faites attention quand vous utilisez le recto d’une feuille de réemploi. Tout ce qui contient ou a contenu des informations sensibles (voir Bonnes Pratiques 9) ne sera jamais réutilisé. S’il ne vous est plus utile, passez-le à la déchiqueteuse… il peut encore intéresser quelqu’un qui vous observe.

Veillez à ne pas appuyer trop quand vous écrivez et privilégiez les encres fluides. Vous ne produirez pas de traces utilisables.

Pour les fichiers informatiques

Ne mélangez pas les fichiers ‘sensibles’ et ceux qui ne le sont pas. Vous pourrez ainsi vous débarrasser sans souci des supports devenus inutiles ou défaillants.

Rendez vos fichiers illisibles en les chiffrant. Des outils cryptographiques existent pour ce faire. Ils ciblent, selon vos besoins, tout le disque dur, des répertoires ou des fichiers individuels.

Effacez réellement vos fichiers. Des outils existent aussi qui ‘écrasent’ tous les blocs d’un fichier par des caractères aléatoires avant de les supprimer. Selon la sensibilité, on devrait écraser plusieurs fois de suite. Les outils permettent trois, six fois ou plus.

 

Oui, les supports de stockage papier et électroniques gardent des traces. Autant le savoir.

Avez-vous déjà pris ce genre de dispositions ? Avez-vous des questions ? Je suis là pour y répondre.

 

A bientôt, plus en sécurité avec vos informations

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.