Annexe B
Directive de sécurité iStorage
n°
2 - Procédure d'effacement et
Cette directive iStorage fournit une assistance produit dans le cadre d'une utilisation des disques sécurisés iStorage par des agences
commerciales, de service public et gouvernementales. Cette directive iStorage n°2 expose les bonnes pratiques de sécurité à employer
pour l'effacement et l'élimination sécurisée des disques sécurisés iStorage, conformément à la directive IS5 du gouvernement britan-
nique relative à l'élimination sécurisée et fait référence à la DEP.M.137 qui détaille les exigences en matière d'élimination sécurisée.
Cette directive aborde également la question de la remise en service de disques sécurisés afin de minimiser le risque de réutilisation
d'un objet, ou la compromissions d'actifs de données stockés sur ces disques sécurisés iStorage.
Le risque :
si les actifs de données stockés sur un disque sécurisé iStorage ne sont pas soumis à des contrôles de sécurité lors de la
remise en service des disques ou de leur élimination au moment de leur fin de vie d'exploitation, ils pourraient être soumis à des ris-
ques en relation avec des contrôles obligatoires de sécurité organisationnelle et de protection des données, comme le GDPR ou RGPD.
Par exemple :
• Exfiltration et transmission de données sensibles à des acteurs externes non autorisés
• Divulgation accidentelle
• Divulgation d'actifs de données portant un marquage de protection ou classés secrets par un gouvernement
Objectif :
bien que les disques iStorage sécurisés assurent la protection des actifs de données qui y sont stockés grâce à un chiffre-
ment robuste, une bonne pratique de sécurité consiste néanmoins à s'assurer que lorsque les disques sécurisés iStorage sont remis
à d'autres parties, responsables, services, ou lorsqu'ils atteignent leur fin de vie d'exploitation, les disques doivent être soumis à des
processus robustes afin de s'assurer que tout éventuel actif de données résiduel soit effacé et purgé du disque de manière sécurisée afin
de réduire les chances de compromission de ces actifs de données.
Dans cette directive de sécurité iStorage n°2, nous fournissons les meilleurs conseils disponibles ainsi que des mesures d'atténuation
pragmatiques et pratiques pour contrer cette menace.
Mesures d'atténuation :
les mesures d'atténuation mentionnées ci-dessous constituent les pratiques de sécurité optimales recom-
mandées à mettre en œuvre lors de toute manipulation des disques sécurisés iStorage et sont présentées dans le Tableau 1 ci-des-
sous. Cette approche a pour objectif de préserver le principe de sécurité
DIC+T
(Disponibilité, Intégrité et Confidentialité + Transpar-
ence) et met en application les contrôles de sécurité pertinents exposés dans la norme ISO/IEC 27001 et le document NCSC (CESG).
Caractéristiques de sécurité CPA pour le chiffrement des supports matériels, version 1.2, en date d'avril 2012
Processus :
La fig. 1 ci-dessous est une représentation du flux de données de haut niveau qui se rapporte à :
• L'élimination sécurisée
• L'effacement sécurisé
• Actifs de données portant un marquage de protection et gouvernementaux classés secret
• Remise en service de disques sécurisés iStorage
#110
www.istorage-uk.com