Pour gérer vos consentements :
Actualités: ENTREPRISE

Et si les spécialistes de la récupération de données récupéraient vos données ?

Xavier Dreux, Prim'X

Par Xavier Dreux, responsable marketing Prim’X Technologies.

Certains vont alors plébisciter un recours à des logiciels gratuits permettant de récupérer des données et au dicton « aide toi et le ciel t’aidera« .

Or, l’intervention d’experts et l’utilisation d’outils fiables sont incontournables, moins chronophages et surtout plus fiables.

Dès lors, sans tomber dans la paranoïa, le risque de perte de confidentialité existe bel et bien.

Un fait est certain : le meilleur moyen de protéger ses données en toutes circonstances et notamment en cas de disque corrompu, reste de chiffrer ses données pour les préserver du vol ou de la prise de connaissance par la société de service effectuant la récupération.

Il est alors bon de savoir qu’il existe plusieurs façons de chiffrer ses données… Certaines technologies vont utiliser le support de stockage comme support protection (chiffrement périmétrique), d’autres vont s’astreindre à chiffrer les fichiers.

Ce dernier principe, à l’inverse de celui de crypter les supports de stockage, comme par exemple dans le cas d’un cryptage dit de bas niveau, offre, par son architecture, les meilleures garanties de résultat.

Pourquoi ?  Simplement parce que dans le cas d’un chiffrement des données et non du support, l’architecture du système demeure inchangée et donc la méthode de récupération des fichiers reste identique à celle utilisée pour un disque ‘non crypté’. Il est donc possible de s’adresser à n’importe quelle société tierce avec la garantie que cette dernière sera incapable de lire les documents récupérés… Et donc personne ne sera tenté d’en faire un usage détourné.

Attention, récupération de données chiffrées signifie – dans le cas présent – que l’utilisateur dépositaire de la clé de chiffrement pourra à nouveau lire ses données… La société de service n’a pas besoin de posséder la clé secrète pour effectuer l’opération de sauvetage du disque endommagé, et donc, ne possédant pas cette clé, elle ne pourra pas lire les données s’y trouvant… Le vrai propriétaire, lui, le pourra.

 

 

Gérard Clech

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

22 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

22 heures années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années