Critères de sélection d'un prestataire de services ITAD

Blogs et articles

Heeft u een stapel oude computerapparatuur die u liever kwijt dan rijk bent? Zo vindt u de beste ITAD-partner.

31 août 20227 mins
Vérifiez avant de jeter : 6 erreurs à ne pas commettre lors du recyclage de vos actifs IT
La technologie évolue rapidement et les cycles de renouvellement sont de plus en plus fréquents. Aussi, le processus de destruction des actifs informatiques (ITAD) devient plus complexe et génère un risque métier important pour vous et votre entreprise.

Avec de nouvelles réglementations européennes strictes en matière de protection de la vie privée et la pression croissante pour prendre des mesures du même genre aux États-Unis, la protection des informations numériques sensibles tout au long de leur cycle de vie, y compris lors de leur destruction, n'a jamais été autant d'actualité.

La destruction des actifs IT (ITAD) est un programme qui permet de détruire en toute sécurité les actifs informatiques générant des déchets électroniques et notamment les PC, tablettes, serveurs et disques durs devenus désuets afin d'empêcher toute divulgation malencontreuse des données qu'ils contiennent. Dans certains cas, l'équipement peut être détruit par une opération de broyage ou de déchiquetage. L'équipement peut également être nettoyé et revendu, le client recevant alors un pourcentage de sa valeur résiduelle. Peu importe la manière dont l'équipement est détruit, les données qu'il contient doivent être sécurisées, les actifs devant être suivis et documentés à chaque étape du processus de destruction. 

Confronté à une montagne d'équipements informatiques désuets, la réaction naturelle d'un responsable informatique est de vouloir trouver quelqu'un pour l'en débarrasser. Mais se débarrasser d'actifs informatiques n'est pas aussi simple que de jeter de vieux bureaux ou de vieilles chaises. En effet, les ordinateurs, disques durs, téléphones mobiles, clés USB et même les imprimantes peuvent contenir des informations sensibles pouvant faire l'objet d'une violation, ce qui pourrait conduire une entreprise à faire l'objet de procédures, de mesures prises par les autorités de régulation et à subir des dommages réputationnels.

Supprimer des données ou formater un support de stockage ne rime pas forcément avec protection. En effet, ces processus se contentent de supprimer les pointeurs numériques vers les données sans effacer les données elles-mêmes. Même les disques durs qui ont été formatés à de nombreuses reprises peuvent toujours contenir beaucoup d'informations récupérables.

La destruction d'actifs IT est une discipline spécialisée qui comprend de nombreux points de contrôle et protections ainsi qu'une traçabilité et une vérification de l'effacement des données et de la destruction de l'actif. John Sharpe, Directeur Produits chez Iron Mountain, suggère de s'adresser à des fournisseurs ITAD qui s'appuient sur les pratiques suivantes pour sécuriser ce processus sécurisé, à savoir une destruction sécurisée des actifs IT (ITAD) :

Processus et flux de travail auditables - Chaque élément marqué pour être détruit doit être consigné dans un inventaire et suivi tout au long du processus de destruction. Une bonne pratique consiste à apposer un code de numérisation au point de remise de l'actif et à scanner ce marquage sur chaque point de transfert. Le système de gestion des stocks doit signaler tout élément manquant et générer un rapport d'exception. Le client doit être en mesure d'auditer le processus à tout moment.

Logistique, transport et véhicules sécurisés - Les équipements sont plus vulnérables que jamais lorsqu'ils sont transportés. Des articles peuvent tomber d'un camion et les véhicules qui ne sont pas verrouillés attisent les convoitises. Mettez-vous en quête de fournisseurs de services ITAD qui s'appuient sur un transport verrouillé et sécurisé ainsi que sur des points de transfert sécurisés et supervisés par des caméras en circuit fermé.

Visibilité sur l'état du projet - Un client ne doit jamais être tenu dans l'ignorance du statut des équipements qu'il a confiés à un tiers. Un système de suivi en ligne, par exemple celui utilisé par les services de livraison de colis, doit permettre au client d'identifier l'emplacement et le statut précis de ses équipements chaque fois qu'il le souhaite.

Vérification des antécédents des employés – La meilleure logistique au monde est inefficace si les employés ne sont pas irréprochables. Les antécédents de toute personne qui manipule votre équipement doivent être vérifiés en amont tandis que les politiques d'embauche devraient spécifier les normes en matière de comportement ainsi que les pénalités encourues en cas de non-conformité. Une copie de ces politiques devra vous être adressée sur simple demande de votre part.

Preuve ou certificat de destruction - Il s'agit d'un document qui atteste que l'équipement a bien été nettoyé de toute donnée, recyclé ou détruit conformément aux termes du contrat. Dans la mesure où il n'existe pas d'organismes chargés d'émettre des certificats de destruction, il est préférable de travailler avec un fournisseur de services ITAD certifié par un organisme de normalisation tiers tel qu' e-Stewards ou Sustainable Electronics Recycling International.

Effacement complet du contenu des actifs à recommercialiser - Si les actifs sont identifiés comme pouvant être remis à neuf puis commercialisés, votre fournisseur ITAD doit vous remettre un certificat attestant de l'effacement complet ou de la destruction du support de stockage que contenaient ces actifs.

Garantie d'absence de mise en décharge de tout matériau toxique– Les déchets électroniques sont un problème croissant, tout particulièrement dans les pays en voie de développement. 25 états disposent actuellement de loi sur le recyclage des équipements électroniques, des initiatives étant en cours pour créer de la réglementation au niveau national et international. Les équipements informatiques contiennent des métaux et des produits chimiques toxiques qui peuvent polluer les nappes phréatiques et provoquer de véritables casse-têtes en termes de réglementation et de relations publiques. Votre fournisseur de services ITAD doit se conformer à toutes les normes pertinentes et la certification produite par ce type de fournisseur vous assure la tranquillité d'esprit dont vous avez besoin.

En résumé, s'adresser à un ami qui possède un camion ou à un service de transport généraliste peu coûteux peut sembler une bonne affaire, mais seulement jusqu'à un certain point. Lorsque des actifs informatiques sont concernés, il est préférable de solliciter les services d'un fournisseur qui connaît les risques et qui peut vous rassurer.