Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 246

Effacement cryptographique

Qu'est-ce que Effacement cryptographique ?

Effacement cryptographiqueRendre des donnees chiffrees irrecuperables en detruisant les cles de chiffrement plutot qu'en reecrivant le support de stockage.


L'effacement cryptographique, aussi appele crypto-shredding, assainit des donnees en detruisant les cles ayant servi a les chiffrer, si bien que le chiffre reste physiquement present mais devient illisible. Le NIST SP 800-88 le reconnait comme methode de sanitisation acceptee quand les donnees ont toujours ete stockees chiffrees avec des algorithmes forts (AES-256 ou equivalent) et des cles bien gerees. Il est largement utilise sur les disques auto-chiffrants, les terminaux mobiles (effaceable key iOS), le stockage cloud adosse a un KMS et les sauvegardes sur bande, ou l'effacement physique est lent, impossible ou invsable. Pour etre efficace, chaque copie de chaque cle d'enveloppement doit etre detruite, y compris les cles maitresses en HSM, les sauvegardes et l'escrow. Des logs auditables de destruction sont requis pour la conformite.

Exemples

  1. 01

    Toucher le bouton Effacer tout le contenu sur un iPhone, qui supprime la cle AES effacable du device.

  2. 02

    Detruire une cle KMS geree par le client pour rendre illisibles des millions d'objets S3 chiffres.

Questions fréquentes

Qu'est-ce que Effacement cryptographique ?

Rendre des donnees chiffrees irrecuperables en detruisant les cles de chiffrement plutot qu'en reecrivant le support de stockage. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Effacement cryptographique ?

Rendre des donnees chiffrees irrecuperables en detruisant les cles de chiffrement plutot qu'en reecrivant le support de stockage.

Comment fonctionne Effacement cryptographique ?

L'effacement cryptographique, aussi appele crypto-shredding, assainit des donnees en detruisant les cles ayant servi a les chiffrer, si bien que le chiffre reste physiquement present mais devient illisible. Le NIST SP 800-88 le reconnait comme methode de sanitisation acceptee quand les donnees ont toujours ete stockees chiffrees avec des algorithmes forts (AES-256 ou equivalent) et des cles bien gerees. Il est largement utilise sur les disques auto-chiffrants, les terminaux mobiles (effaceable key iOS), le stockage cloud adosse a un KMS et les sauvegardes sur bande, ou l'effacement physique est lent, impossible ou invsable. Pour etre efficace, chaque copie de chaque cle d'enveloppement doit etre detruite, y compris les cles maitresses en HSM, les sauvegardes et l'escrow. Des logs auditables de destruction sont requis pour la conformite.

Comment se défendre contre Effacement cryptographique ?

Les défenses contre Effacement cryptographique combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Effacement cryptographique ?

Noms alternatifs courants : Crypto-shredding, Sanitisation par destruction de cles.

Termes liés