NSYS Group

Explication du DoD 5220.22-M : Les normes d'effacement des données pour les débutants

Norme de destruction de données DoD 5220.22-M

Vous souhaitez supprimer des données de manière sécurisée et vous assurer qu'elles ne puissent pas être récupérées ? L'une des méthodes de sanitisation largement utilisée à cette fin est la norme DoD 5220.22-M. Aujourd'hui, nous allons plonger dans les détails de cette approche, expliquer ses avantages et inconvénients, et vous aider à l'implémenter dans votre travail.

Qu'est-ce que DoD 5220.22-M ?

DoD 5220.22-M (ou la norme DoD) est l'une des spécifications d'effacement de données les plus anciennes et les plus fréquemment utilisées. Initialement présentée par le Département de la Défense des États-Unis (DoD) en 1995, elle fournit une description complète du processus de sanitisation des données. Plutôt que de simplement effacer les informations, cette méthode implique de les réécrire avec des motifs de uns et de zéros.

Explorons cela en détail.

Qu'est-ce que la norme d'effacement DoD 5220.22-M ?

Il existe deux versions de la norme — la version courte et la version étendue. Voici l'explication succincte des deux :

La méthode d'effacement court DoD

À l'origine, DoD 5220.22-M contenait 3 étapes et était appelée la méthode des 3 passages (ou effacement court). Elle consiste en les passages suivants :

  • Passage 1. Réécrire chaque emplacement adressable sur le dispositif de stockage avec des zéros binaires.
  • Passage 2. Réécrire chaque emplacement adressable avec des uns binaires.
  • Passage 3. Réécrire chaque emplacement adressable avec un motif de bits aléatoires.

Après chaque étape, le processus doit être vérifié pour s'assurer que le passage précédent a été complété avec succès.

La méthode d'effacement long DoD

En 2001, la norme a été mise à jour et transformée en une méthode de 7 passages (ou effacement long). Bien qu'elle semble beaucoup plus complexe, la forme étendue n'est qu'une variation de la courte et comprend les passages suivants :

  • Passage 1. Réécrire chaque emplacement adressable avec des zéros binaires.
  • Passage 2. Réécrire chaque emplacement adressable avec des uns binaires.
  • Passage 3. Réécrire chaque emplacement adressable avec un motif de bits aléatoires.
  • Passage 4. Réécrire chaque emplacement adressable avec des zéros binaires.
  • Passage 5. Réécrire chaque emplacement adressable avec des zéros binaires.
  • Passage 6. Réécrire chaque emplacement adressable avec des uns binaires.
  • Passage 7. Réécrire chaque emplacement adressable avec un motif de bits aléatoires.
La méthode de réécriture des données DoD 5220.22-M

Pourquoi devrions-nous tous utiliser la norme DoD 5220.22-M ?

Si vous avez des doutes sur l'utilisation de la norme d'effacement DoD 5220.22-M, considérez les points suivants avant de prendre une décision :

  1. Cette méthode prend moins de temps à exécuter sur le système par rapport à d'autres solutions plus avancées. Par exemple, la méthode de Gutmann, qui a été présentée en 1996, comprend jusqu'à 35 passages, chacun comprenant non seulement des uns ou des zéros, mais différents motifs. De par sa simplicité et sa fiabilité, la DoD 5220.22-M est devenue une norme d'or pour toute l'industrie.

  2. Les multiples vérifications, qui sont une partie initiale du processus, garantissent que l'effacement est réalisé avec succès. Et il est tout aussi important d'empêcher la récupération des données. Le dernier passage de la norme DoD vise spécifiquement cela : après avoir réécrit les emplacements de stockage avec des motifs de bits aléatoires, il est presque impossible de restaurer la version précédente.

  3. En complément au premier point, cette norme mondiale est largement utilisée par tous les acteurs de l'industrie, y compris les organisations gouvernementales. Par conséquent, l'application de la méthode DoD 5220.22-M est souvent requise lorsque vous collaborez avec elles.

Cependant, de nombreuses entreprises et organisations gouvernementales, y compris le Département de la Défense, utilisent maintenant d'autres méthodes d'effacement de données (et de destruction de données). La plus courante est la directive NIST SP 800-88 pour la sanitisation des médias, qui aborde l'inconvénient crucial de la méthode DoD — son inaptitude à fonctionner avec les services de mémoire flash. Il y a presque 30 ans, la norme DoD a été créée principalement pour effacer les données des disques durs et maintenant elle n'est pas adaptée aux stockages à base de puces.

Quels sont les avantages et inconvénients de la méthode d'effacement DoD ?

Bien que la méthode d'effacement des données DoD 5220.22-M ait ses avantages, elle présente également certaines limitations. Avant de l'utiliser, examinez le tableau comparatif des avantages et inconvénients de cette norme :

Avantages

Inconvénients

Normalisée car la méthode est conforme aux réglementations de protection des données

Inadaptée pour les services de médias flash (tels que les SSD)

Sécurisée car les données sont réécrites plusieurs fois avec différents motifs de bits

Chronophage lors du traitement de grandes quantités de données

Largement reconnue car elle est encore couramment utilisée dans l'industrie

Plus coûteuse par rapport à certaines méthodes modernes

La méthode de réécriture des données DoD 5220.22-M

Comment mettre en œuvre la norme DoD 5220.22-M ?

La mise en œuvre de la norme DoD 5220.22-M en tant que partie de votre pratique de sanitisation des données nécessite quelques étapes simples pour assurer l'effacement sécurisé des données des dispositifs de stockage physiques :

  1. Choisissez un logiciel adapté. Envisagez d'utiliser la solution de suppression de données NSYS car elle fournit un effacement des données sûr, sécurisé et certifié pour les appareils Android.

  2. Assurez-vous que toutes les données importantes sont sauvegardées. Toutes les informations dont vous pourriez avoir besoin à l'avenir doivent être copiées afin de ne pas les perdre de manière irrévocable après l'effacement.

  3. Sélectionnez la méthode de 3 ou 7 passages en fonction de vos exigences et attentes. Pour des données plus sensibles, il est préférable d'utiliser la méthode des 7 passages malgré son coût en temps.

  4. Lancez le processus d'effacement des données. Selon la méthode et le logiciel que vous avez choisis, cela prendra différents temps.

  5. Vérifiez que le processus est terminé avec succès. Vous devez vérifier que les données ont été réécrites et ne peuvent pas être récupérées. Cette étape garantira que l'effacement a été effectué correctement.

Pour un processus efficace et simple, envisagez d'utiliser le logiciel NSYS Data Erasure. Cela vous permettra d'être sûr à 100 % qu'aucune donnée confidentielle ne reste sur vos appareils. Des rapports détaillés seront fournis après chaque effacement pour garantir la transparence et la responsabilité.

Avec NSYS Data Erasure, vous pouvez effacer en toute confiance les données sensibles avec la plus grande fiabilité et confiance dans le processus. Laissez une demande et essayez NSYS Data Erasure aujourd'hui !

A lire aussi

Le dilemme du téléphone pliable

Les smartphones pliables et l'avenir dépliable

Edward Belyavcev

L'avenir dépliable plonge dans la montée en puissance et la chute potentielle des flex phones, juxtaposés aux smartphones traditionnels et réparables par soi-même en termes de longévité sur le marché.

8 min de lecture

Tendances mobiles de 2023

Tendances Mobiles de 2023 : La Baisse de 1 % & le Boom des Achats en Ligne

Edward Belyavcev

Décryptage des tendances mobiles de 2023 : Une baisse de 1 % du marché rencontre la montée irrésistible des achats en ligne.

7 min de lecture

Arranger une démo
Nos spécialistes vous contacteront pour planifier une démonstration gratuite en français.

Je suis d'accord pour fournir mes données pour être contacté conformément à la Politique de Confidentialité et autorise NSYS Group à m'envoyer des emails.

Ce site est protégé par reCAPTCHA et les règles de confidentialité et les conditions d'utilisation de Google s'appliquent.