7 Conditions Nécessaires Pour La Destruction Sécurisée D'actifs IT

Blogs et articles

Nombreuses sont les entreprises qui n'ont pas conscience des risques liés à une destruction incorrecte des actifs informatiques (ITAD). Ne pas suivre les actifs informatiques tout au long de leur cycle de vie ou de leur processus d'élimination peut rendre ces dernières vulnérables à des violations de données et également entraîner des surcoûts ainsi que des problèmes d’homogénéité à travers l'entreprise. Afin d'atténuer ces risques, il est important de déployer une stratégie ITAD appropriée.

9 mars 20237 mins
7 Must Dos for Secure ITAD

Nombreuses sont les entreprises qui n'ont pas conscience des risques liés à une destruction incorrecte des actifs informatiques (ITAD). Ne pas suivre les actifs informatiques tout au long de leur cycle de vie ou de leur processus d'élimination peut rendre ces dernières vulnérables à des violations de données et également entraîner des surcoûts ainsi que des problèmes d’homogénéité à travers l'entreprise. Afin d'atténuer ces risques, il est important de déployer une stratégie ITAD appropriée.

Voyons ensemble de quoi il en retourne…

1. Définissez une politique

Cela peut sembler un point de départ évident, mais une étude récente réalisée par Foundry indique que plus de 40 % des entreprises n'ont pas encore déployé de stratégie ITAD formelle. Commencez donc par définir une politique comprenant une description détaillée des actifs informatiques à éliminer.

2. Soyez conscients de la réalité du risque de sécurité

Toutes les entreprises doivent détruire de manière sécurisée les données stockées sur leurs actifs informatiques, et notamment les informations sensibles telles que les données clients, les informations financières ou la propriété intellectuelle, le tout avant d'éliminer les actifs eux-mêmes. Selon des travaux de recherche de Foundry, nombreuses sont les entreprises qui n'ont pas encore mis en place de bonnes pratiques de destruction sécurisée, 56 % d'entre elles jetant notamment leurs actifs à la poubelle tandis que 79 % continuent de stocker des actifs devenus obsolètes sur site. Il est crucial de tenir compte du niveau de risque associé à vos données.

3. Définissez une chaîne de traçabilité sécurisée

Pour garantir la sécurité des données, définissez une chaîne de traçabilité sécurisée pour un suivi fiable de tous vos actifs IT jusqu'à leur élimination complète. Vous pourrez ainsi tracer vos équipements informatiques depuis leur collecte sur site jusqu'à leur destruction finale grâce à une chaîne de traçabilité papier auditable et avoir ainsi la garantie que tous vos actifs IT seront recyclés et éliminés proprement et dans le respect de l'environnement. Sans une chaîne de traçabilité sécurisée, il est difficile de suivre le mouvement des actifs informatiques et de garantir leur stockage et leur destruction sécurisés.

4. Exigez des certificats de destruction des données

Votre fournisseur ITAD doit être en mesure de vous fournir un certificat de destruction des données qui servira de preuve auditable de l'effacement de l'ensemble des données en toute sécurité avant la destruction du matériel. Ce certificat contient généralement des informations sur le processus de destruction des données ainsi que la marque et le modèle de l'équipement qui a été nettoyé, la date d'effacement des données de même que le nom du prestataire qui a procédé à leur suppression. Ce certificat est important pour prouver votre conformité en matière de réglementation sur la sécurité des données.

5. Supervisez et auditez votre programme ITAD

La supervision et l'audit réguliers de votre programme ITAD est indispensable pour garantir l'élimination sécurisée de tous vos actifs ainsi que le respect de l'ensemble des mesures de sécurité. Foundry indique que 39 % des entreprises déclarent que se conformer aux exigences de sécurité de conformité est leur plus gros défi en matière d'ITAD. Elles précisent aussi qu'il s'agit d'une préoccupation majeure à la fois en raison d'un risque d'amende et d'autres pénalités financières infligées par les régulateurs pour non-conformité et de possibles dommages à leur réputation. Ainsi, une banque d'envergure mondiale a été récemment exposée pour ne pas avoir été capable de justifier le devenir de l'ensemble de ses équipements informatiques en fin de vie.

6. Restez informés sur la réglementation sur la confidentialité des données

Les entreprises qui procèdent à la destruction d'actifs informatiques doivent se tenir informées de l'ensemble du corpus réglementaire, s'impliquer dans des organisations professionnelles pertinentes, participer à des conférences et s'informer sur l'actualité de leur marché et l'évolution de la réglementation tout en identifiant l'ensemble des contraintes locales et régionales.

7. Choisissez un prestataire ITAD de confiance

Il est important de choisir un prestataire ITAD certifié et qui se conforme aux normes du marché dont la norme R2 en matière de recyclage responsable et la certification de l'association NAID (National Association for Information Destruction).

Ce qu'il faut savoir sur un prestataire ITAD:

  • A-t-il bonne réputation et de nombreuses années d'expérience?
  • Possède-t-il sa propre flotte de véhicules et ses sites de traitement?
  • Peut-il garantir un retour financier à la suite de la re-commercialisation des actifs traités?
  • Est-il capable de s'adapter à votre programme local, national et international?

Le service de gestion du cycle de vie des actifs (ALM) d'Iron Mountain met à disposition une logistique d'envergure mondiale avec une plateforme de nettoyage de données sécurisée et une chaîne de traçabilité auditable pour chaque actif IT répertorié. Notre flotte de 3500 véhicules dédiés ainsi que nos sites de traitement implantés à travers le monde vous assurent la tranquillité d'esprit et le respect de vos objectifs en matière de responsabilité environnementale tout en vous permettant de réduire votre coût total de possession (TCO) grâce à la re-commercialisation des actifs traités.

Votre entreprise est-elle en quête d'un prestataire ITAD de confiance? Pour en savoir plus, cliquez sur le lien ci-dessous.