Définition
La conformité est le respect des lois, règlements et politiques internes régissant la protection des données et la vie privée. La destruction de données assure que les informations sensibles sont supprimées de manière irréversible lorsqu'un appareil est retiré du service ou réaffecté.
| Concept |
Description |
| Conformité réglementaire |
Respecter les lois (RGPD, HIPAA, PCI-DSS) |
| Classification des données |
Catégoriser par niveau de sensibilité |
| Destruction de données |
Effacer les données de manière irréversible |
| Chaîne de possession (Chain of Custody) |
Traçabilité des preuves/données sensibles |
Contexte
CompTIA A+ teste la compréhension des réglementations de base, des méthodes de destruction de données, des niveaux de classification et de l'importance de la conformité pour un technicien IT.
Détails techniques
Réglementations principales
| Règlement |
Domaine |
Exigences clés |
| RGPD (GDPR) |
Données personnelles (Europe) |
Consentement, droit à l'oubli, notification de violation |
| HIPAA |
Données de santé (USA) |
Protection des dossiers médicaux |
| PCI-DSS |
Données de paiement |
Chiffrement des numéros de carte |
| SOX |
Données financières (USA) |
Intégrité des rapports financiers |
| FERPA |
Données éducation (USA) |
Protection des dossiers étudiants |
Classification des données
| Niveau |
Exemples |
Protection requise |
| Public |
Site web, brochures |
Aucune particulière |
| Interne |
Organigramme, procédures |
Accès employés uniquement |
| Confidentiel |
Données clients, salaires |
Chiffrement, accès restreint |
| Top Secret / Réglementé |
Données médicales, financières |
Chiffrement + audit + conformité |
Méthodes de destruction de données
| Méthode |
Type |
Description |
Niveau de sécurité |
| Formatage standard |
Logicielle |
Supprime la table de partition |
Faible (récupérable) |
| Écrasement (overwrite) |
Logicielle |
Écrit des zéros/données aléatoires sur tout le disque |
Moyen à élevé |
| Secure Erase (SSD) |
Logicielle |
Commande firmware pour effacer toutes les cellules NAND |
Élevé |
| Effacement cryptographique |
Logicielle |
Détruire la clé de chiffrement |
Élevé (si chiffrement partout) |
| Démagnétisation (degaussing) |
Physique |
Champ magnétique puissant détruisant les données |
Élevé (HDD uniquement, PAS SSD) |
| Destruction physique |
Physique |
Broyage, perçage, incinération |
Maximum |
Choix de la méthode par type de support :
│
├── HDD (disque magnétique)
│ ├── Réutilisation → Écrasement multi-passes (DoD 5220.22-M)
│ └── Destruction → Démagnétisation ou broyage
│
├── SSD (mémoire flash)
│ ├── Réutilisation → Secure Erase (commande ATA)
│ └── Destruction → Broyage physique
│
├── Clé USB / carte SD
│ ├── Réutilisation → Écrasement complet
│ └── Destruction → Broyage
│
└── Bande magnétique
├── Réutilisation → Démagnétisation
└── Destruction → Incinération ou broyage
Chaîne de possession (Chain of Custody)
| Étape |
Documentation |
| Collecte |
Qui a collecté l'appareil, date, heure |
| Transport |
Comment et par qui il a été transporté |
| Stockage |
Où et comment il est conservé (armoire sécurisée) |
| Analyse |
Qui a accédé aux données, quand, pourquoi |
| Destruction |
Méthode utilisée, certificat de destruction |
Certificat de destruction
| Champ |
Exemple |
| Date |
2024-06-15 |
| Équipement |
Dell OptiPlex 7090, SN: ABC123 |
| Type de support |
SSD Samsung 256 Go |
| Méthode |
Broyage physique (certificat destruction externe) |
| Opérateur |
Société SecureShred Inc. |
| Témoin |
Jean Martin (IT Manager) |
| Signature |
✓ |
Bonnes pratiques
| Pratique |
Raison |
| Toujours chiffrer les disques (BitLocker) |
Même en cas de vol, les données restent protégées |
| Inventorier tous les supports |
Savoir quels supports contiennent des données sensibles |
| Former les employés |
Éviter les fuites de données par erreur |
| Certificat de destruction |
Preuve de conformité |
| Ne jamais jeter un disque sans le détruire |
Données récupérables même après formatage |
Exemple concret
Une entreprise doit retirer 50 PC de 5 ans d'âge. Le technicien suit la procédure : il inventorie chaque PC (numéro de série, contenu), efface les SSD avec Secure Erase via un outil bootable, puis le prestataire certifié broie physiquement les SSD des PC qui contenaient des données clients (conformité RGPD). Chaque destruction génère un certificat conservé 7 ans. Les châssis sont envoyés au recyclage.