speakerNOUVEAU !iShredder™ Business pour iOS et Android est désormais disponible pour les utilisateurs professionnels.En savoir plus

Réinitialisation d'usine vs suppression sécurisée : pourquoi une simple effacement des clés ne suffit parfois pas.

Réinitialisation d'usine vs suppression sécurisée : pourquoi une simple effacement des clés ne suffit parfois pas.
April 04, 2025

Lorsque vous effectuez une suppression cryptographique — par exemple via une réinitialisation d'usine — seule la clé est supprimée, tandis que les restes de données chiffrées demeurent physiquement sur le support de stockage. Dans des circonstances défavorables, un attaquant suffisamment motivé pourrait être capable de reconstruire ces données, par exemple en découvrant des portes dérobées, en exploitant des attaques par canaux auxiliaires ou en utilisant d'énormes ressources informatiques (comme les futurs ordinateurs quantiques). L'écrasement physique, en revanche, repose sur un principe éprouvé :

Selon des normes internationales telles que NIST SP 800‑88 ou DoD 5220.22‑M, toutes les zones de stockage sont écrasées plusieurs fois avec des données aléatoires ou à motifs jusqu'à ce que même les méthodes médico-légales ne puissent plus rien récupérer.

Ce concept exact en deux étapes — réinitialisation d'usine plus écrasement sécurisé multi-passes — est mis en œuvre par iShredder™ iOS et iShredder™ Android. Il garantit que toutes les données résiduelles sont véritablement irrécupérables. De plus, la certification officielle DEKRA MASA L1 confirme que iShredder™ Android répond aux exigences strictes du OWASP Mobile Application Security Verification Standard (MASVS) Niveau 1. Si vous souhaitez vraiment vous assurer que les données sensibles ne peuvent pas être récupérées, il n’y a pas d’autre solution qu’une suppression sécurisée cohérente comme iShredder™.
 

Pourquoi un simple effacement de clé ne suffit parfois pas

Les smartphones modernes reposent sur un chiffrement matériel pour protéger les données. Sur l’iPhone, par exemple, les informations sensibles sont stockées dans le Secure Enclave Processor (SEP), qui utilise des clés dépendantes de l’appareil et de l’utilisateur pour la sécurité. Lorsque vous réinitialisez un iPhone ou un iPad aux paramètres d’usine, généralement :

  • La clé de chiffrement est supprimée
  • Le système d’exploitation est réinstallé

En théorie, plus personne ne peut accéder aux données chiffrées — tant que la clé n’est pas récupérable. Apple s’appuie sur cette méthode (appelée « effacement cryptographique ») et affirme qu’une fois la clé supprimée, la récupération des données devient pratiquement impossible.

Mais quand l’effacement cryptographique peut-il échouer ?

Bien qu’une réinitialisation d’usine soit généralement suffisante pour un usage quotidien ou des exigences de sécurité « normales », certains scénarios impliquent que des utilisateurs militaires ou très sensibles exigent des mesures plus fortes :

  • Risque de récupération de la clé
    Des attaquants très spécialisés, des agences d’État disposant des ressources nécessaires ou des laboratoires médico-légaux avancés pourraient trouver des moyens de reconstruire des parties de la clé à partir de fuites matérielles, de fichiers journaux ou par des attaques par canaux auxiliaires.
  • Possibilité de portes dérobées
    Il n’est pas clair si des portes dérobées — intentionnelles ou non — existent dans les appareils ou les systèmes d’exploitation. Les gouvernements ou organisations militaires, en particulier, préfèrent ne pas compter sur des incertitudes ; ils insistent donc sur l’écrasement physique des données.
    Lisez-en plus ici :
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    Souvent, le chiffrement est aussi « affaibli » en manipulant les générateurs de nombres aléatoires, ce qui peut en pratique réduire drastiquement le niveau réel de chiffrement — le rendant beaucoup plus facile à casser.
  • Stockage à long terme
    Même si, au moment de la réinitialisation, personne ne possède la clé, des restes de données chiffrées pourraient être conservés pendant des années dans des archives (par exemple iCloud) ou des
Cet article vous a-t-il été utile ? Oui Non
9 sur 9 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour