Espionnage et sécurité: faire disparaître les données sensibles

Publié par Adrien le 23/06/2006 à 00:00
Source: Cette information est un extrait du BE Etats-Unis numéro 39 du 15/06/2006 rédigé par l'Ambassade de France aux Etats-Unis. Les Bulletins Electroniques (BE) sont un service ADIT et sont accessibles gratuitement sur www.bulletins-electroniques.com
Des chercheurs du Signature Technology Laboratory du Georgia Tech Research Institute ont développé, en partenariat avec L-3 Communications, des prototypes de systèmes utilisant des aimants permanents pour effacer rapidement divers médias de stockage et pouvant être embarqués à bord d'avions. Le développement de ces produits dans le cadre d'un projet (Un projet est un engagement irréversible de résultat incertain, non reproductible a priori à l’identique, nécessitant le concours et...) sur 3 ans est consécutif à l'atterrissage (L’atterrissage désigne, au sens étymologique, le fait de rejoindre la terre ferme. Le terme recouvre cependant des notions différentes suivant qu'il est employé dans le domaine maritime ou aéronautique.) d'urgence d'un avion (Un avion, selon la définition officielle de l'Organisation de l'aviation civile internationale (OACI), est un aéronef plus lourd que l'air, entraîné par un organe moteur (dans le cas d'un engin sans...) espion américain sur le territoire (La notion de territoire a pris une importance croissante en géographie et notamment en géographie humaine et politique, même si ce concept est...) chinois il y a 4 ans: l'équipage avait été incapable d'effacer les informations sensibles.

Le système à développer doit être suffisamment léger pour une utilisation à bord d'avions, fonctionner indépendamment des systèmes électriques de l'appareil, avoir un mécanisme simple pour être fiable, ne produire aucun gaz (Un gaz est un ensemble d'atomes ou de molécules très faiblement liés et quasi-indépendants. Dans l’état gazeux, la matière n'a pas de forme...) ou flamme dangereux et empêcher un effacement des données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) par inadvertance. Une grande variété de techniques ont été étudiées, parmi lesquelles la soumission du disque (Le mot disque est employé, aussi bien en géométrie que dans la vie courante, pour désigner une forme ronde et régulière, à l'image d'un palet — discus en latin.) à des hautes températures (inadéquate car des données restaient lisibles) et la destruction thermique (La thermique est la science qui traite de la production d'énergie, de l'utilisation de l'énergie pour la production de chaleur ou de froid, et des...) (inadéquate en raison du feu (Le feu est la production d'une flamme par une réaction chimique exothermique d'oxydation appelée combustion.) et des gaz créés). Les chercheurs se sont donc tournés vers les techniques utilisant un champ magnétique (En physique, le champ magnétique (ou induction magnétique, ou densité de flux magnétique) est une grandeur caractérisée par la donnée d'une intensité et d'une direction, définie en tout...). Aucun système disponible sur le marché ne pouvait convenir: soit ils produisaient un champ (Un champ correspond à une notion d'espace défini:) magnétique trop faible, soit ils étaient trop encombrants ou lourds, soit ils ne respectaient pas les standards de sécurité aériens.

Pour les tests, les chercheurs ont utilisé un microscope à force (Le mot force peut désigner un pouvoir mécanique sur les choses, et aussi, métaphoriquement, un pouvoir de la volonté ou encore une vertu morale « cardinale »...) magnétique (une variante du microscope à force atomique) pour cartographier les perturbations magnétiques correspondant à l'enregistrement des données (Vous venez d'apposer le bandeau {{Demande de traduction}} du Projet:Traduction/*/Demandes.) et déterminer dans quelle mesure les données avaient été effacées. Afin d'arriver à produire un champ magnétique suffisant pour supprimer les traces (TRACES (TRAde Control and Expert System) est un réseau vétérinaire sanitaire de certification et de notification basé sur internet sous la...) des données enregistrées à travers les boîtiers métalliques, ce sont des aimants Néodyme (Le néodyme est un élément chimique, de symbole Nd et de numéro atomique 60. C'est un métal gris argent du groupe des terres rares. Il fait partie de la famille des lanthanides. À température ambiante, il est...) Fer (Le fer est un élément chimique, de symbole Fe et de numéro atomique 26. C'est le métal de transition et le matériau ferromagnétique le plus courant dans la vie quotidienne, sous forme pure ou d'alliages....) Bore (Le bore est un élément chimique de symbole B et de numéro atomique 5.) qui ont été utilisés, avec des pôles reposant sur un alliage (Un alliage est une combinaison d'un métal avec un ou plusieurs autres éléments chimiques.) de cobalt (Le Cobalt est un élément chimique, de symbole Co et de numéro atomique 27 et de masse atomique 59.) non révélé, pesant chacun environ 57 kg.

Pour certains types de médias, l'appareil propose un mécanisme motorisé dans lequel il suffit d'insérer le média (On nomme média un moyen impersonnel de diffusion d'informations (comme la presse, la radio, la télévision), utilisé pour communiquer. Les médias permettent de diffuser une information vers un grand nombre...) ; pour d'autres, l'équipage doit extraire le disque de son boîtier et le passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques Brisson (1723-1806) en 1760.) sous un champ magnétique. Le produit a été développé pour les cassettes vidéo (La vidéo regroupe l'ensemble des techniques, technologie, permettant l'enregistrement ainsi que la restitution d'images animées, accompagnées ou non de son, sur un support adapté à l'électronique et non de...) VHS, les disquettes, les bandes magnétiques et les disques durs. Au delà du domaine militaire, les techniques développées pourraient avoir des applications commerciales pour les banques, ressources humaines et autres secteurs qui ont besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les besoins...) de protéger l'information sensible.

Cet article vous a plu ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !
Page générée en 0.486 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique