Récupération de donnéesvignette|Un laboratoire de récupération de données La récupération de données (ou restauration de données) est une opération informatique qui consiste à retrouver les données perdues à la suite d'une erreur humaine, une défaillance matérielle, une défaillance logicielle d'un programme ou d'un système d'exploitation, un accident ou au moment opportun d'un test de récupération de données défini dans une procédure de stratégie de sauvegarde et d'archive (également appelé plan de sauvegarde).
VeraCryptVeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE). Il est développé par la société française IDRIX et permet de créer un disque virtuel chiffré dans un fichier ou une partition. L'ensemble du dispositif de stockage demande une authentification avant de monter le disque virtuel. En France, le logiciel est intégré à la liste des logiciels libres préconisés par l’État dans le cadre de la modernisation globale de ses systèmes d’informations (S.I.).
Texte en clairEn cryptographie, un texte en clair (ou message clair) désigne une information non chiffrée. Il s'oppose à un rendu inintelligible par un processus de chiffrement à toute personne non autorisée. Ces termes s'applique à la fois à une donnée stockée ou en transmission. Il est généralement utilisé pour décrire la donnée en entrée d'un chiffre, mais sert également dans le domaine de la cryptanalyse pour les attaques à texte clair connu et texte clair choisi. Appliquer un chiffrement à un texte en clair permet d'assurer sa confidentialité.
Méthode de GutmannLa méthode de Gutmann est un algorithme qui permet d'effacer le contenu d'un disque dur ou un fichier d'un ordinateur de façon sûre. Créée par Peter Gutmann et Colin Plumb, cette méthode écrit une série de 35 motifs sur la région à effacer. Cette méthode est considérée comme obsolète par Gutmann lui-même qui estime que réécrire 35 fois sur un disque est superflu et peut même être moins sécurisé qu'une seule réécriture.
Cryptoprocesseur sécuriséUn cryptoprocesseur sécurisé est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.) incorporé avec de multiples mesures de sécurité physique, ce qui lui confère une certaine résistance à l'effraction. Contrairement aux processeurs cryptographiques qui émettent des données décryptées sur un bus dans un environnement sécurisé, un cryptoprocesseur sécurisé ne produit pas de données décryptées ou d'instructions de programme décryptées dans un environnement où la sécurité ne peut pas toujours être maintenue.
Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
Suppression de fichierEn informatique, la suppression de fichier est une action qui consiste à effacer un fichier d'un système de fichiers. La plupart du temps, les fichiers sont supprimés car ils contiennent des données redondantes, inutiles, sensibles ou compromettantes. Les autres causes pouvant également mener à la suppression de fichiers sont la nécessité de libérer de l'espace ou encore une fausse manœuvre. De façon plus inhabituelle et plus brutale, la suppression de fichiers peut être effectuée en détruisant le matériel de stockage ou, s'il s'agit d'un disque, en le dégaussant.