Pour gérer vos consentements :
Actualités: ENTREPRISE

Et si les spécialistes de la récupération de données récupéraient vos données ?

Xavier Dreux, Prim'X

Par Xavier Dreux, responsable marketing Prim’X Technologies.

Certains vont alors plébisciter un recours à des logiciels gratuits permettant de récupérer des données et au dicton « aide toi et le ciel t’aidera« .

Or, l’intervention d’experts et l’utilisation d’outils fiables sont incontournables, moins chronophages et surtout plus fiables.

Dès lors, sans tomber dans la paranoïa, le risque de perte de confidentialité existe bel et bien.

Un fait est certain : le meilleur moyen de protéger ses données en toutes circonstances et notamment en cas de disque corrompu, reste de chiffrer ses données pour les préserver du vol ou de la prise de connaissance par la société de service effectuant la récupération.

Il est alors bon de savoir qu’il existe plusieurs façons de chiffrer ses données… Certaines technologies vont utiliser le support de stockage comme support protection (chiffrement périmétrique), d’autres vont s’astreindre à chiffrer les fichiers.

Ce dernier principe, à l’inverse de celui de crypter les supports de stockage, comme par exemple dans le cas d’un cryptage dit de bas niveau, offre, par son architecture, les meilleures garanties de résultat.

Pourquoi ?  Simplement parce que dans le cas d’un chiffrement des données et non du support, l’architecture du système demeure inchangée et donc la méthode de récupération des fichiers reste identique à celle utilisée pour un disque ‘non crypté’. Il est donc possible de s’adresser à n’importe quelle société tierce avec la garantie que cette dernière sera incapable de lire les documents récupérés… Et donc personne ne sera tenté d’en faire un usage détourné.

Attention, récupération de données chiffrées signifie – dans le cas présent – que l’utilisateur dépositaire de la clé de chiffrement pourra à nouveau lire ses données… La société de service n’a pas besoin de posséder la clé secrète pour effectuer l’opération de sauvetage du disque endommagé, et donc, ne possédant pas cette clé, elle ne pourra pas lire les données s’y trouvant… Le vrai propriétaire, lui, le pourra.

 

 

Gérard Clech

Articles récents

« Permettre aux revendeurs de tester en temps réel des solutions Cyber »: Palo Alto Networks et Westcon s’associent pour la cybersécurité des PME.

La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…

13 heures années

[VivaTech 2024] Quels sont les 6 ISV réunis par TD SYNNEX autour des solutions Microsoft ?

TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…

13 heures années

Salesforce annonce Zero Copy Network : son nouvel écosystème partenaires

Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…

14 heures années

L’ESN Infosys positionnée par Forrester en leader sur la modernisation et la migration d’applications

Infosys, spécialisée en services et conseils numériques, annonce avoir été positionné comme leader dans le…

2 jours années

[Nomination] AntemetA accélére son développement dans l’intelligence artificielle.

AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…

3 jours années

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

5 jours années