10 précieux conseils pour la destruction sécurisée de vos actifs et supports informatiques

Livre blanc

Est-il temps pour vous de repenser votre stratégie de destruction sécurisée des actifs et des supports informatiques ?

17 août 202012 mins
Iron Mountain logo with blue mountains

Est-il temps pour vous de repenser votre stratégie de destruction sécurisée des actifs et des supports informatiques ?

La perspective de mettre au rebut des technologies périmées est généralement la dernière chose à laquelle on pense lorsque l’on achète et déploie de nouveaux équipements ou appareils. Cependant, avec une pression publique croissante sur les entreprises invitées à revoir leur conception de la gestion des déchets électroniques, les professionnels de l’informatique doivent désormais réfléchir soigneusement à la manière dont ils se débarrassent des actifs devenus désuets. Outre l’impact environnemental des déchets électroniques, ils doivent trouver un savant équilibre entre garantir la confidentialité des données et gérer le coût de l’élimination des actifs. Voici 10 points à prendre en compte pour se débarrasser en toute sécurité d’actifs et de supports informatiques arrivés en fin de vie :

1. Intégrez la fin de vie dès le départ

Très peu d’entreprises incluent l’élimination de leurs actifs dans le coût total de déploiement de nouveaux actifs matériels et supports divers. Si l’on prend en compte les coûts liés au respect de la conformité et à l’effacement approprié des données, la mise au rebut d’un équipement devenu désuet peut s’avérer presque aussi coûteuse que l’achat initial de ce même matériel. Si vous tenez compte de ces critères dès le départ, vous aurez une meilleure visibilité des coûts sur le long terme tout en profitant d’opportunités majeures pour optimiser votre stratégie de destruction des actifs informatiques.

2. Pensez aux risques

Les actifs ou supports informatiques mis au rebut contiennent des informations hautement sensibles facilement récupérables si elles ne sont pas supprimées en toute sécurité. Auquel cas, cela peut non seulement entraîner une violation du règlement RGPD et d’autres réglementations sur la confidentialité, mais aussi nuire sérieusement à votre réputation et à la responsabilité sociale de l’entreprise. Les risques doivent être identifiés et gérés tout au long du cycle de vie du matériel et pas seulement au début.

3. Déployez des politiques de destruction sécurisée des actifs IT

Sans une politique actualisée et alignée sur vos processus métier actuels, la mise au rebut d’actifs ou de supports informatiques désuets ne reposera pas sur un processus à la fois sécurisé, durable et cohérent. La politique en question doit s’appliquer à la sécurité, au stockage et à la logistique et doit identifier l’ensemble de vos fournisseurs. Vos politiques vous permettront aussi de produire des rapports sur les résultats. Chaque personne en charge de la gestion et du suivi de la destruction d’actifs IT doit être informée en conséquence.

4. Recherchez les bonnes compétences

Selon la taille et les spécificités de votre entreprise, certains fournisseurs de services de destruction d’actifs IT ne seront peut-être pas en mesure de répondre à vos exigences en termes de capacité. Vous avez également qui maîtrise la réglementation locale en matière de confidentialité des données et de sécurité et qui est capable d’absorber les volumes et les types d’équipement dont vous souhaitez vous débarrasser. Cela peut poser un problème particulier aux entreprises présentes depuis longtemps sur un marché et qui souhaitent mettre au rebut des actifs et des supports qui ne sont plus largement pris en charge.

5. Supprimez les données en toute sécurité

Formater des équipements ou les restaurer sur les paramètres usine ne suffit pas pour effacer des données qui peuvent être facilement récupérées à l’aide de programmes spécialisés. Appuyezvous sur un processus de suppression des données conforme aux normes du marché dont DoD 5220.22-m et NIST 800-88. Il est important de réfléchir au-delà des supports magnétiques pour tenir compte des défis de sécurité uniques liés à l’effacement d’autres formats de stockage digital, notamment les supports SSD. De même, le broyage à lui seul n’est pas suffisant pour nettoyer les bandes magnétiques.

6. Sensibilisez vos collaborateurs

Des salariés peu sensibilisés sont le maillon faible de toute stratégie de sécurité de l’information et la destruction des actifs IT ne fait pas exception. Il vous faut prendre des mesures pour veiller à ce que les actifs contenant des données qui sont mis au rebut ne puissent pas être identifiés par rapport à votre entreprise et à vos clients et, plus important encore, qu’ils ne finissent pas dans les mauvaises mains. Tous les collaborateurs et partenaires doivent être informés de vos politiques et comprendre pourquoi et comment les actifs et les supports informatiques utilisés doivent être correctement éliminés.

7. Soutenez l’économie circulaire

Si un équipement a fait l’objet d’un nettoyage complet avec un certificat de destruction à l’appui, il peut alors être recommercialisé en toute sécurité. Il est moins coûteux de recommercialiser ou de réutiliser d’anciens actifs informatiques que de les recycler, mais vous souhaiterez peut-être éviter d’être tributaire du programme de reprise d’un fournisseur. En choisissant un fournisseur qui vous permet de récupérer la valeur financière résiduelle de vos équipements désuets, vous pouvez aussi compenser certains coûts liés à l’élimination de ces mêmes actifs.

8. Suivez vos actifs

Le suivi des actifs informatiques et la gestion de leur cycle de vie devraient commencer dès l’acquisition d’un équipement destiné à stocker des données. Lorsque des actifs partent pour être détruits hors site, veillez à les repérer et à suivre chacun d’eux à l’aide d’un codebarres unique et à ce qu’ils fassent l’objet d’un transport spécifique. Votre partenaire de destruction d’actifs IT devra aussi vous fournir une visibilité de bout en bout et un reporting tout au long du processus.

9. Pensez au-delà du recyclage

Le problème des déchets électroniques étant de plus en plus d’actualité, n’envisager que le recyclage n’est pas suffisant. En effet, non seulement le recyclage en lui-même consomme de l’énergie, mais il arrive un moment où sa rentabilité diminue. Optez plutôt pour une stratégie favorisant l’économie circulaire et qui privilégie la réutilisation plutôt que la refabrication, le recyclage ou la destruction.

10. Choisissez le bon partenaire

La destruction d’actifs et de supports informatiques devenus désuets doit être confiée à un partenaire fiable. Vous serez ainsi en conformité à la réglementation et notamment aux directives DEEE et RoHS et à la norme ISO 270001. En choisissant le bon fournisseur, vous pourrez garantir la responsabilité sociale de votre entreprise et compenser les coûts de destruction en soutenant l’économie circulaire. Certains partenaires peuvent aussi vous aider à gérer le déploiement de nouveaux systèmes et fournir un support complet tout au long du cycle de vie de la technologie concernée.

Elevate the power of your work

Profitez d'une consultation GRATUITE aujourd'hui !

Lancez-vous