Xavier Dreux, Prim'X
Par Xavier Dreux, responsable marketing Prim’X Technologies.
Certains vont alors plébisciter un recours à des logiciels gratuits permettant de récupérer des données et au dicton « aide toi et le ciel t’aidera« .
Or, l’intervention d’experts et l’utilisation d’outils fiables sont incontournables, moins chronophages et surtout plus fiables.
Dès lors, sans tomber dans la paranoïa, le risque de perte de confidentialité existe bel et bien.
Un fait est certain : le meilleur moyen de protéger ses données en toutes circonstances et notamment en cas de disque corrompu, reste de chiffrer ses données pour les préserver du vol ou de la prise de connaissance par la société de service effectuant la récupération.
Il est alors bon de savoir qu’il existe plusieurs façons de chiffrer ses données… Certaines technologies vont utiliser le support de stockage comme support protection (chiffrement périmétrique), d’autres vont s’astreindre à chiffrer les fichiers.
Ce dernier principe, à l’inverse de celui de crypter les supports de stockage, comme par exemple dans le cas d’un cryptage dit de bas niveau, offre, par son architecture, les meilleures garanties de résultat.
Pourquoi ? Simplement parce que dans le cas d’un chiffrement des données et non du support, l’architecture du système demeure inchangée et donc la méthode de récupération des fichiers reste identique à celle utilisée pour un disque ‘non crypté’. Il est donc possible de s’adresser à n’importe quelle société tierce avec la garantie que cette dernière sera incapable de lire les documents récupérés… Et donc personne ne sera tenté d’en faire un usage détourné.
Attention, récupération de données chiffrées signifie – dans le cas présent – que l’utilisateur dépositaire de la clé de chiffrement pourra à nouveau lire ses données… La société de service n’a pas besoin de posséder la clé secrète pour effectuer l’opération de sauvetage du disque endommagé, et donc, ne possédant pas cette clé, elle ne pourra pas lire les données s’y trouvant… Le vrai propriétaire, lui, le pourra.
En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…
Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…
Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…
Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…
Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…
Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…