Destruction de l’information. Partie 2
Désactivation des clés de déchiffrement et destruction physique des supports numériques
Il n’est pas toujours nécessaire de supprimer directement les données — il suffit parfois de rendre leur accès techniquement impossible. L’une des méthodes les plus fiables consiste à désactiver les clés de déchiffrement. En pratique, cela peut être encore plus efficace que la destruction physique du support, surtout si l’on utilise un système de chiffrement comme LUKS sous Linux.
LUKS chiffre les données avec une clé maître générée aléatoirement. Cette clé est ensuite chiffrée à l’aide d’un mot de passe utilisateur. Le système permet de stocker jusqu’à 8 mots de passe différents (key slots de 0 à 7), chacun pouvant déchiffrer la même clé.
Si tous les key slots sont désactivés, la clé maître devient inaccessible. Les données restent physiquement présentes, mais il est impossible de les déchiffrer — même pour des experts en récupération. Vous pouvez vérifier l’état des slots à l’aide de cette commande dans un terminal Linux :
sudo cryptsetup luksDump /dev/sdX
Si tous les key slots apparaissent comme DISABLED, cela signifie qu’aucun mot de passe ne peut plus déchiffrer les données. Contrairement à un simple « mot de passe oublié », cet état peut être prouvé techniquement.
Pour désactiver un slot spécifique, utilisez la commande suivante :
sudo cryptsetup luksKillSlot /dev/sdX N
où N est un numéro de slot entre 0 et 7.
Destruction physique du support
C’est la méthode la plus radicale et la plus fiable — détruire physiquement le support de stockage. Si la puce mémoire est endommagée, la récupération est impossible, même dans un laboratoire spécialisé.
C’est pourquoi les utilisateurs avancés préfèrent souvent démarrer leur système depuis une clé USB plutôt que depuis un disque dur interne. En cas d’urgence, une clé USB peut être rapidement retirée et détruite, ce qui est crucial pour protéger des données sensibles.
Structure d’une clé USB
Une clé USB standard est composée de trois éléments :
- Un boîtier (en plastique ou en métal)
- Un connecteur USB
- Un circuit imprimé avec deux puces : le contrôleur et la mémoire
L’objectif est de détruire la puce mémoire. Une fois cassée, brûlée ou physiquement endommagée, les données sont définitivement perdues. Aucun laboratoire ne pourra les récupérer.
Conseils pour choisir une clé USB
- Utilisez des modèles bon marché en plastique avec une grande puce mémoire (plus facile à casser)
- Évitez les modèles « ultra-résistants », en particulier ceux de Kingston
- Choisissez des clés avec un boîtier démontable ou facile à ouvrir
- Vous pouvez transférer une carte électronique d’une clé de qualité vers un boîtier simple
Méthodes de destruction physique
- Casser la carte avec les mains
- Utiliser une pince, des ciseaux ou une tenaille
- Brûler la puce avec un briquet ou une source de chaleur
- Rayer ou percer les contacts avec une aiguille ou un couteau
Résumé : classement des méthodes de destruction de données
- Destruction physique du support — 100 % efficace, suppression immédiate
- Désactivation de tous les slots de chiffrement — rapide, vérifiable et fiable
- Perte intentionnelle d’un mot de passe fort — possible, mais risquée en cas de pression
- Réécriture simple du support — protection basique, utile uniquement contre les débutants
La meilleure approche est de combiner plusieurs méthodes. Par exemple :
- Créer une partition chiffrée avec LUKS
- Stocker la clé séparément du support
- Désactiver tous les slots si nécessaire
- Détruire physiquement la clé USB en cas de menace
Seule une approche multi-niveaux garantit que vos données ne pourront jamais être récupérées — peu importe qui met la main sur le matériel.