Conformite Et Destruction De Donnees

CompTIA A+Procédures opérationnelles

Conformité et destruction de données

Définition

La conformité est le respect des lois, règlements et politiques internes régissant la protection des données et la vie privée. La destruction de données assure que les informations sensibles sont supprimées de manière irréversible lorsqu'un appareil est retiré du service ou réaffecté.

Concept Description
Conformité réglementaire Respecter les lois (RGPD, HIPAA, PCI-DSS)
Classification des données Catégoriser par niveau de sensibilité
Destruction de données Effacer les données de manière irréversible
Chaîne de possession (Chain of Custody) Traçabilité des preuves/données sensibles

Contexte

CompTIA A+ teste la compréhension des réglementations de base, des méthodes de destruction de données, des niveaux de classification et de l'importance de la conformité pour un technicien IT.

Détails techniques

Réglementations principales

Règlement Domaine Exigences clés
RGPD (GDPR) Données personnelles (Europe) Consentement, droit à l'oubli, notification de violation
HIPAA Données de santé (USA) Protection des dossiers médicaux
PCI-DSS Données de paiement Chiffrement des numéros de carte
SOX Données financières (USA) Intégrité des rapports financiers
FERPA Données éducation (USA) Protection des dossiers étudiants

Classification des données

Niveau Exemples Protection requise
Public Site web, brochures Aucune particulière
Interne Organigramme, procédures Accès employés uniquement
Confidentiel Données clients, salaires Chiffrement, accès restreint
Top Secret / Réglementé Données médicales, financières Chiffrement + audit + conformité

Méthodes de destruction de données

Méthode Type Description Niveau de sécurité
Formatage standard Logicielle Supprime la table de partition Faible (récupérable)
Écrasement (overwrite) Logicielle Écrit des zéros/données aléatoires sur tout le disque Moyen à élevé
Secure Erase (SSD) Logicielle Commande firmware pour effacer toutes les cellules NAND Élevé
Effacement cryptographique Logicielle Détruire la clé de chiffrement Élevé (si chiffrement partout)
Démagnétisation (degaussing) Physique Champ magnétique puissant détruisant les données Élevé (HDD uniquement, PAS SSD)
Destruction physique Physique Broyage, perçage, incinération Maximum
Choix de la méthode par type de support :
    │
    ├── HDD (disque magnétique)
    │   ├── Réutilisation → Écrasement multi-passes (DoD 5220.22-M)
    │   └── Destruction → Démagnétisation ou broyage
    │
    ├── SSD (mémoire flash)
    │   ├── Réutilisation → Secure Erase (commande ATA)
    │   └── Destruction → Broyage physique
    │
    ├── Clé USB / carte SD
    │   ├── Réutilisation → Écrasement complet
    │   └── Destruction → Broyage
    │
    └── Bande magnétique
        ├── Réutilisation → Démagnétisation
        └── Destruction → Incinération ou broyage

Chaîne de possession (Chain of Custody)

Étape Documentation
Collecte Qui a collecté l'appareil, date, heure
Transport Comment et par qui il a été transporté
Stockage Où et comment il est conservé (armoire sécurisée)
Analyse Qui a accédé aux données, quand, pourquoi
Destruction Méthode utilisée, certificat de destruction

Certificat de destruction

Champ Exemple
Date 2024-06-15
Équipement Dell OptiPlex 7090, SN: ABC123
Type de support SSD Samsung 256 Go
Méthode Broyage physique (certificat destruction externe)
Opérateur Société SecureShred Inc.
Témoin Jean Martin (IT Manager)
Signature

Bonnes pratiques

Pratique Raison
Toujours chiffrer les disques (BitLocker) Même en cas de vol, les données restent protégées
Inventorier tous les supports Savoir quels supports contiennent des données sensibles
Former les employés Éviter les fuites de données par erreur
Certificat de destruction Preuve de conformité
Ne jamais jeter un disque sans le détruire Données récupérables même après formatage

Exemple concret

Une entreprise doit retirer 50 PC de 5 ans d'âge. Le technicien suit la procédure : il inventorie chaque PC (numéro de série, contenu), efface les SSD avec Secure Erase via un outil bootable, puis le prestataire certifié broie physiquement les SSD des PC qui contenaient des données clients (conformité RGPD). Chaque destruction génère un certificat conservé 7 ans. Les châssis sont envoyés au recyclage.