4 acronis active protection, Acronis active protection, Qu'est-ce qu'un logiciel de demande de rançon – Acronis True Image 2017 NG Manuel d'utilisation

Page 181

Advertising
background image

181

Copyright © Acronis International GmbH, 2002-2017

Méthodes d'effacement d'informations utilisées par Acronis

La théorie de nettoyage garanti des informations est décrite en détail dans un article de Peter
Gutmann. Consultez la section « Secure Deletion of Data from Magnetic and Solid-State Memory » à
l'adresse

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

.

N° Algorithme (méthode

d'écriture)

Passes Enregistrement

1. Ministère de la

défense des
États-Unis 5220.22-M

4

1

èr

e passe – symboles sélectionnés aléatoirement sur chaque octet de

chaque secteur ; 2 – complémentaire à

ce

qui a été écrit au cours de la 1ère

passe ; 3 – symboles aléatoires à nouveau ; 4 – vérification d'écriture.

2. États-Unis : NAVSO

P-5239-26 (RLL)

4

1

èr

e passe – 0x01 sur tous les secteurs, 2 – 0x27FFFFFF, 3 – séquences de

symboles aléatoires, 4 – vérification.

3. États-Unis : NAVSO

P-5239-26 (MFM)

4

1

èr

e passe – 0x01 sur tous les secteurs, 2 – 0x7FFFFFFF, 3 – séquences de

symboles aléatoires, 4 – vérification.

4. Allemand : VSITR

7

1

èr

e –

me – séquences en alternance de : 0x00 et 0

xF

F ; 7ème – 0xAA ;

c'est-à-dire 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA.

5. Russe : GOST

P50739-95

1

Zéros logiques (chiffres 0x00) pour chaque octet de chaque sec

te

ur po

ur

les

systèmes de niveau de sécurité allant du 6ème au 4ème.

Symboles sélectionnés aléatoiremen

t

(nomb

re

s) sur chaque octet de

chaque secteur pour les systèmes de niveau de sécurité allant du 3ème au
1er.

6. Méthode de Peter

Gutmann

35

La méthode de Peter Gutmann est très sophistiquée. Elle s'appuie sur sa
théorie de l'effacement d'informations des disques durs (voir Suppression
sécurisée de données de mémoire magnétique et transistorisée).

7. Méthode de Bruce

Schneier

7

Bruce Schneier offre une méthode d'écrasement en sept passes dans son
livre Applied Crypt

og

raphy. 1ère pas

se

– 0xFF, 2ème passe – 0x00, et

ensuite cinq fois avec une séquence pseudo-aléatoire sécurisée par
cryptographie.

8. Rapide

1

Zéros logiques (chiffres 0x00) sur tous les secteurs à nettoyer.

11.6.4 Acronis Active Protection

Qu'est-ce qu'un logiciel de demande de rançon ?

Un logiciel de demande de rançon est un logiciel malveillant qui bloque l'accès à certains fichiers ou à
l'ensemble d'un système et exige une rançon pour débloquer l'accès. Le logiciel affiche une fenêtre
vous indiquant que vos fichiers sont verrouillés et que vous devez payer de toute urgence, à défaut
de quoi vous ne pourrez plus accéder aux fichiers. Le message peut également se faire passer pour
une déclaration officielle émanant d'une autorité, par exemple la police. Le but de ce message est
d'effrayer l'utilisateur et de l'amener à payer sans faire qu'il cherche à obtenir de l'aide auprès d'un
informaticien ou des autorités. Par ailleurs, il n'est nullement garanti que vous puissiez reprendre le
contrôle de vos données une fois la rançon payée.

Votre ordinateur peut être attaqué par un logiciel de demande de rançon lorsque vous visitez un site
Internet non sécurisé, ouvrez des messages électroniques de personnes inconnues ou lorsque vous
cliquez sur des liens suspects sur les réseaux sociaux ou dans des messages instantanés.

Advertising