gestion de l’effacement de données en entreprise · introduction les directeurs des ......
TRANSCRIPT
Gestion de l’Effacement de Données en EntreprisePROCESSUS AUTOMATISÉS POUR UNE EFFICACITÉ OPTIMALE
Publié le 16 Octobre 2012Blancco White Paper
2
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Introduction
Les directeurs des systèmes d’information (DSI), les responsables de la sécurité dans l’en-
treprise et les gestionnaires d’actifs IT doivent faire face à un certain nombre de préoccu-
pations, rendant leur travail déjà exigeant encore plus complexe. Chargés de gérer les
opérations informatiques d’une entreprise, ces dirigeants et administrateurs sont respon-
sables des éléments les plus critiques et sur lesquels reposent une entreprise ou une entité
gouvernementale.
Les réductions de personnel et de budgets ne sont
que quelques-uns des éléments difficiles dans la
gestion informatique. Atteindre les objectifs en
respectant un cadre de référence, tout en fonction-
nant de manière efficace et rentable avec moins de
ressources a créé une situation dans laquelle les DSI
et leurs départements informatiques doivent s’atta-
quer à un niveau de défis sans précédent.
Compte tenu de la prolifération continue des viola-
tions de données et de l’usurpation d’identité dans
le monde entier, un élément important de toute stra-
tégie informatique implique la capacité à utiliser et
à gérer une politique de sécurité des données solide
et expérimentée. Un aspect clé de cette politique
consiste à définir et à mettre en œuvre des procé-
dures d’effacement de données pour le matériel
informatique que l’on prévoit de réutiliser, de donner
ou d’éliminer définitivement. Cela comprend la mise
en œuvre d’une solution supportant les matériels ;
des Smartphones aux serveurs haut de gamme, en
passant par la gestion quotidienne des effacements
tout au long du cycle de vie d’un actif. Une telle
démarche doit également assurer la traçabilité de ce
qui a été effacé.
Pour aider efficacement à la mise en place de
programmes d’effacement, les solutions doivent
offrir un moyen de protection rapide, automatisé
et sécurisé tout en aidant à réduire les coûts et
ressources associés. Les fonctions automatisées accé-
lèrent l’effacement et permettent de personnaliser
les processus d’effacement et de reporting, pour
répondre aux besoins prioritaires d’une organisation.
3
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Table of contents
Introduction ....................................................................................................2
Risques de la mise au rebut
inappropriée du matériel informatique ......................................................4
Les défis actuels de la gestion
de la sécurité des données .............................................................................6
L’importance de la gestion de l’effacement
tout au long du cycle de vie des actifs ........................................................10
Avantages d’une solution d’effacement
de données axée sur des processus certifiés ..............................................12
Conclusion .....................................................................................................14
Références .....................................................................................................15
4
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Risques de la mise au rebut inappropriée du matériel informatique Les entreprises associent souvent la menace de la perte de données au vol d’ordinateurs
ou d’autres appareils portables, mais beaucoup sont moins conscientes d’une erreur plus
subtile : le mauvais recyclage de leurs équipements informatiques. Cette erreur entraîne en
réalité des pertes de données dans 10% des cas, selon un rapport international de KPMG
International de 2010,1 avec de sérieuses conséquences sur la réputation de l’entreprise et
des amendes coûteuses infligées par les réglementations de plus en plus strictes en matière
de protection des données. Des rapports indiquent que près de 40% des disques durs qui
entrent dans le marché de l’occasion contiennent encore des données sensibles, étude de
2009 réalisée par Kessler International.2
L’effacement de données utilise des logiciels pour
écraser et éliminer complètement toutes les informa-
tions électroniques (très souvent de nature sensible
ou confidentielle) contenues dans un disque dur ou
d’autres supports numériques destinés. Cet écrase-
ment de données va au-delà des commandes de base
de suppression de fichiers, qui ne suppriment que les
pointeurs directs des différents secteurs des disques
et permettent la récupération des données à l’aide
d’outils logiciels communs. Grâce à l’effacement,
toutes les informations sont retirées et le disque dur
reste opérationnel. Des rapports d’effacement avec
les caractéristiques détaillées du matériel sont fournis
comme preuve de suppression des données.
10%
6%
16%
12%
21%
3%
6%
5%
1%
10%
11%
Élimination inadéquate
Vol/perte de support imprimé
Vol/perte de support portable
Perte de PC
Vol de PC
Piratage informatique
In�ltration malveillante
Source : KPMG International, October 2010
Par cause : Nombre d'incidents en % du total en 2010 (Janvier-Juin)
Logiciel malveillant
Exposition sur Internet/réseau
Erreur humaine/du système
Cause inconnue
5
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
AVANTAGES ET INCONVENIENTS DES
TECHNOLOGIES DE PROTECTION DES DONNEES
Il existe de nombreuses technologies de protec-
tion et de destruction de données, tels que la
destruction physique des appareils, la démagné-
tisation, le cryptage, le reformatage, et les logi-
ciels d’écrasement moins complets, mais chacun
a ses inconvénients. La destruction physique et la
démagnétisation, par exemple, rendent le lecteur
inutilisable, impossible à revendre ou à réutiliser.
Ils empêchent également d’agir de façon durable
et de respecter l’environnement. En outre, avec la
destruction physique, la récupération de données
à partir de médias numériques fragmentés reste
possible. Cette activité est généralement sous-
traitée, car un équipement coûteux est nécessaire
pour détruire les disques durs, augmentant le risque
de perte de données pendant le transport vers les
locaux d’un tiers.
Les logiciels de cryptages sont efficaces dans
certaines situations. Mais leur utilisation demande
du temps, est gourmande en temps processeur
et ne constitue pas une méthode de sécurisation
des données complètement sûre ou vérifiable,
en particulier pour les équipements inactifs. Le
nettoyage cryptographique en fin de vie ne prévoit
aucun mécanisme de vérification, ce qui aggrave les
dangers d’une mauvaise mise en œuvre et empêche
un suivi d’audit clair. Les systèmes actifs ou inactifs
qui utilisent le cryptage peuvent aussi être atta-
qués, s’ils ne sont pas mis à jour régulièrement. Les
données restant à disposition de ceux qui réussissent
à découvrir la clé, à briser le cryptage ou à exploiter
les faiblesses de la mise en œuvre.
De la même façon, le reformatage d’un disque dur
laissera toujours les données intactes, tandis qu’une
technologie d’écrasement moins avancée peut ne
pas effectuer suffisamment de passes d’écrasement
ou gérer de rapports pour répondre aux obligations
réglementaires. Par exemple, un logiciel d’écrase-
ment gratuit ne fournit pas une analyse détaillée, ni
un rapport vérifiable et l’efficacité du logiciel n’a pas
été vérifiée de façon indépendante.
D’autre part, la gestion de l’effacement de données
au moyen d’une technologie de pointe est la meil-
leure ligne de défense pour se débarrasser des
dispositifs contenant des informations sensibles. En
automatisant l’élimination complète des données
grâce à une technologie offrant une preuve par
rapport détaillé, les organisations sont sûres que
les données soient protégées, sans que cela ait de
répercussions sur la productivité des ressources et
l’ensemble des activités.
La gestion de l’effacement des données au
moyen d’une technologie de pointe est la
meilleure ligne de défense pour se débar-
rasser des dispositifs contenant des informa-
tions sensibles.
6
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
LES REGLEMENTS D’INSTALLATION AUXQUELS
SONT CONFRONTEES LES ENTREPRISES
Un certain nombre de normes strictes spécifiques
à l’industrie et de règlements ont vu le jour partout
dans le monde, dans le but de réduire le risque
d’exposition des données confidentielles ; telles
que des règles relatives aux informations de santé,
de finances et de crédit. Les réglementations exis-
tantes qui requièrent spécifiquement l’effacement
des données sont les suivantes : Health Insurance
Portability and Accountability Act (HIPAA), The Fair
and Accurate Credit Transactions Act of 2003 (FACTA),
et Payment Card Industry Data Security Standard
(PCI DSS), ainsi que UK Data Protection Act 1998.
En outre, une réglementation exhaustive avec des
exigences d’effacement de données sont à l’étude
aux États-Unis à travers le Consumer Privacy Bill of
Rights et en Europe par la législation européenne sur
la réforme de la protection des données.
Les défis actuels de la gestion de la sécurité des données
Les organisations informatiques font face à un nombre croissant de défis chaque jour.
Alors qu’elles doivent faire plus avec moins de moyen, dû à la réduction des budgets et du
personnel, le trafic de leurs réseaux ne cesse de croître, tout comme la sophistication de leur base d’utilisateurs.
De 2005 à 2010, le volume des données numériques ayant traversé les réseaux de toutes
sortes a augmenté de près de 10 fois, selon une étude de 2011 EMC/IDC Digital Universe,3et
il n’y a aucun signe de diminution du trafic. Les chiffres ont doublé entre 2010 et 2012 et
devraient plus que doubler d’ici 2015.
LES INITIATIVES AUX ETATS-UNIS
Des exigences juridiques et règlementaires entou-
rant la protection des données existent désormais
et les entreprises doivent les prendre en compte.
Aux États-Unis, le président Obama a publié en
février 2012 un cadre de protection de la vie privée
et de promotion de l’innovation dans l’économie
numérique mondiale. Même si le rapport porte sur
la confidentialité des données du consommateur,
il souligne les tendances, les enjeux et les inquié-
tudes relatifs aux données numériques à une plus
grande échelle.
Le rapport décrit comment le cadre précédent
manquait d’un énoncé clair des principes de confi-
dentialité de base s’appliquant au monde commer-
cial, et d’un engagement soutenu de toutes les
parties prenantes pour résoudre les problèmes de
confidentialité des données des consommateurs à
mesure qu’ils découlent des percées dans les techno-
logies et les modèles économiques.
Pour répondre à ces questions, l’administration Obama
a introduit le projet de loi Consumer Privacy Bill of
Rights,4 qui recouvre un modèle dynamique pour
permettre l’innovation permanente des nouvelles
technologies de l’information, tout en offrant une forte
protection des renseignements personnels, y compris
l’obligation de suppression des données.
Des exigences juridiques et règlemen-
taires entourant la protection des données
existent désormais et les entreprises doivent
les prendre en compte.
7
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
DIRECTIVE SUR LA
PROTECTION DES DONNEES DE L’UE
Dans le même temps, en Europe, des changements en
matière de protection des données ont été proposés,
non seulement en revoyant les règles mises en place
depuis 1995, mais aussi en fournissant plus de cohé-
rence dans la mise en œuvre de la législation actuelle.
Les progrès technologiques, tels que les réseaux
sociaux, l’informatique en nuage, les services de loca-
lisation et les cartes à puce, ont également servi de
tremplin à la mise à jour de la législation de l’Union
européenne en matière de protection des données.5
Un projet est en cours d’examen par tous les États
membres de l’UE. Il stipulera les exigences relatives à
la suppression des données en ligne et à l’utilisation
de procédures vérifiables pour les entreprises traitant
des données personnelles et encouragera l’utilisation
d’outils et de processus certifiés.
En outre, il est prévu que les sanctions en cas de
violation des nouvelles prescriptions de l’UE puissent
aller de 250 000 € à 0,5 % du chiffre d’affaires global
annuel pour les infractions mineures et de 1 million
d’euros jusqu’à 2 % du chiffre d’affaires pour les
infractions les plus graves. Les entreprises utilisant
des services en nuage doivent être conformes à cette
législation, si elles traitent des données appartenant
à des citoyens de l’UE, indépendamment du fait que
leurs serveurs se trouvent ou non dans l’EU.
En plus de l’avancé rapide de la législation sur la
protection des données et des normes de l’industrie,
la fragmentation et la gamme de plus en plus vaste de
plateformes utilisées pour stocker des données signi-
fient que les départements IT doivent gérer la sécurité
d’équipements de plus en plus diversifiés. Les postes
de travail et portables, les serveurs et appareils de stoc-
kage, les appareils mobiles comme les Smartphones,
les machines virtuelles et les équipements des centres
de traitement de données complexes ne sont que
quelques exemples des nombreux types d’actifs infor-
matiques contenant des informations potentiellement
sensibles. Face au volume de données confidentielles,
les organisations doivent être préparées d’un point de
vue juridique, moral et financier à effacer les données
de différents types d’appareils.
PROCESSUS D’EFFACEMENT
ENTIEREMENT VERIFIABLE
Un effacement réussi ne suffit pas ; la preuve de
l’effacement est nécessaire à des fins d’audit. Une
preuve sous forme d’audit détaillé et antifraudes est
obligatoire au regard des exigences de conformité,
réglementaires et légales. Un audit complet fournit
également une documentation importante sur le
cycle de vie d’un actif.
Une solution d’effacement de données doit générer
des rapports complets d’effacement afin de fournir
des informations essentielles pour le processus
d’audit, comme l’état du matériel, les numéros de
série et les étiquettes d’inventaires des actifs, les
licences installées, la méthode d’effacement utilisée
et l’opérateur d’effacement.
BYOD : UNE TENDANCE DURABLE
Les organisations sont également confrontées aux
défis du BYOD ( « Bring Your Own Device », pour
« Apportez votre propre matériel »). Avec plus de
150 millions d’employés utilisant leurs propres
appareils sur leur lieu de travail,6 un récent rapport
de Juniper Research indique que le BYOD est une
tendance durable, d’autant plus que le nombre de
Smartphones en entreprises pourrait dépasser les
350 millions d’ici 2014.7
Les entreprises utilisant des services en
nuage doivent être conformes à cette
législation, si elles traitent des données
appartenant à des citoyens de l’UE, indé-
pendamment du fait que leurs serveurs
se trouvent ou non dans l’EU.
8
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Malgré leur petite taille, les appareils mobiles
contiennent une mine de renseignements, les
Smartphones et tablettes peuvent posséder une
mémoire interne de 64 Go. À mesure que ces dispo-
sitifs à grande capacité de mémoire deviennent
plus intelligents et aident les effectifs à devenir plus
productifs au travail et dans leurs tâches personnelles,
ils sont plus susceptibles de contenir des e-mails,
des données clients, des mots de passe et d’autres
informations sensibles pouvant conduire à des vols
de données s’ils sont jetés sans en avoir effacé les
informations. Une étude de 2009 montrait que 99 %
des gens utilisent leur téléphone à des fins profes-
sionnelles. 77% des personnes interrogées utilisaient
leur téléphone pour garder des noms et des adresses
professionnelles, 23 % stockaient des données client,
et 17 % téléchargeaient des informations concernant
l’entreprise comme des documents et des tableurs.8
On pense souvent que les menaces pesant sur la
sécurité des données des appareils mobiles comme
les Smartphones et les tablettes proviennent de logi-
ciels malveillants, de hameçonnages et d’attaques de
logiciels espions, or un déclassement inapproprié de
ces dispositifs peut représenter un problème de sécu-
rité encore plus grand. Les organes directeurs tels
que le European Network and Information Security
Agency (ENISA), estiment que le déclassement
inapproprié de Smartphones sans un effacement
complet de l’ensemble des données constitue l’un
des risques les plus élevés pour la sécurité des infor-
mations. Cependant ces appareils ne sont pas encore
soumis aux nombreux processus d’effacement déjà
en place pour les disques durs.9 Cette situation est
particulièrement inquiétante car selon les prévisions
des analystes, plus de 100 millions de téléphones
portables sont aujourd’hui recyclés chaque année.10
Restaurer l’appareil à son état d’origine (sortie
d’usine) ne suffit pas pour sécuriser les données, car
elles peuvent encore être récupérées avec des outils
largement disponibles. Afin de soutenir une poli-
tique de sécurité robuste pour les appareils mobiles,
se conformer aux exigences réglementaires et se
protéger contre les fuites de données, les entreprises
doivent mettre en œuvre une gestion d’effacement
au moyen d’une technologie de pointe fournissant
une preuve vérifiable de suppression des données.
Elles peuvent aussi se rapprocher de sociétés de
recyclage IT réputée, utilisant de tels procédés.
Grâce à leurs connaissances et une technologie
adéquate, les gestionnaires IT peuvent adapter leurs
politiques aux appareils mobiles de l’entreprise et à
ceux des employés.
9
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Il existe d’autres exemples où l’effacement des
données est important. Les applications ou les
logiciels de base restant sur un disque dur, lors-
qu’un actif change de mains peuvent enfreindre
les conditions de licence du développeur du
logiciel. En outre, la réaffectation d’un serveur
vers un autre service peut violer une licence logi-
cielle et peut entraîner des amendes coûteuses
auprès du fournisseur.
LA PROTECTION DES DONNEES
PENDANT LA PHASE DE RETRAIT
Il est évident que les organisations font des efforts
en matière de sécurité des données et s’engagent à
protéger les informations tout au long de la vie d’un
actif. Protéger ces données confidentielles lors de la
phase de mise hors service, ou lorsqu’un ordinateur
est réaffecté en interne, est une étape tout aussi
importante mais souvent négligée. Des volumes
importants d’informations confidentielles étant
stockés sur ces actifs, il convient de détruire complè-
tement ces données avant que les actifs IT soient
éliminés, recyclés, réutilisés ou donnés.
Grâce à l’utilisation d’une stratégie d’effacement, il
est possible de revendre ou donner ces actifs sans
se soucier des données sensibles hébergées sur les
L’importance de la gestion de l’effacement tout au long du cycle de vie des actifsLes clients et les employés dépendent de la sécurité de leurs informations personnelles et
commerciales. L’absence d’un effacement efficace des informations lors du recyclage d’un
actif IT peut non seulement causer des dommages à l’image d’une marque d’une entre-
prise, mais également conduire à une baisse des cours boursiers, à la perte de clients et de
partenaires d’affaires, et à une mauvaise presse. Un disque dur négligemment mis au rebut
contenant des données confidentielles n’ayant pas été effacées peut facilement aboutir à
un vol d’identité, exposer une organisation à une mauvaise publicité et entrainer des litiges
coûteux. Cela peut également avoir un impact sur le personnel, les opérations commerciales
quotidiennes et la sécurité des informations internes.
dispositifs. La destruction physique est elle aussi
plus efficace lorsqu’elle est combinée avec l’efface-
ment des données, atteignant ainsi un niveau plus
élevé de confiance et de sécurité. Cela garantit la
protection dans le cas où le processus de destruc-
tion physique se révèle infructueux ou lorsque
les développements technologiques permettent
dans certains cas, d’extraire des données à partir de
fragments d’appareils.
CIBLER LES DONNEES
SUR LES SYSTEMES ACTIFS
Toutefois, l’effacement des données n’est pas
uniquement une activité de fin de cycle de vie, il
peut être nécessaire dès les premières utilisations
d’un actif, lorsque certaines informations confiden-
tielles temporaires ne sont plus nécessaires. Des
outils avancés d’effacement de données permettent
de cibler l’effacement des fichiers et des dossiers
individuels sur les systèmes actifs. Ce processus d’ef-
facement ciblé est le moyen idéal pour éliminer les
données confidentielles temporaires, telles que les
informations des cartes de crédit, les informations
clients et les documents appartenant à l’entreprise.
En automatisant la destruction de données en fonc-
tion d’une heure ou d’un événement spécifiques,
l’effacement avancé sécurise les informations sur les
10
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
en particulier. Selon les recommandations de l’As-
sociation Internationale de gestionnaires d’actifs
informatiques (The International Association of IT
Asset Managers, IAITAM)11, la meilleure pratique
serait d’utiliser une méthode combinée, avec un
effacement sur site avant d’effectuer le transfert
du matériel vers un fournisseur tiers de recyclage
et d’effacement.
Les réglementations rigoureuses de l’industrie, les
coûts financiers, les dommages potentiels à la réputa-
tion en raison des fuites de données d’une entreprise
soulignent vraiment la nécessité de veiller à ce que
des mesures appropriées soient. Une organisation
qui ne prend pas les bonnes mesures peut faire face
à des peines allant de quelques dizaines de milliers
de dollars à plus d’un million de dollars par fuite,12 et
elle risque également d’exposer des employés à des
peines de prison potentielles dans certains cas.
L’effacement des données n’est pas unique-
ment une activité de fin de cycle de vie, il
peut être nécessaire dès la première utilisa-
tion d’un actif, lorsque certaines informa-
tions confidentielles temporaires ne sont
plus nécessaires.
serveurs et les ordinateurs actifs locaux ou distants,
ainsi que tous les fichiers sélectionnés sur le système,
ce qui facilite le broyage des données au quotidien.
En outre, de nombreuses entreprises utilisent des
configurations de centres de traitement de données
coûteuses et complexes comme les unités logiques
(LUN) et les baies de stockage. Ces configurations
et équipements sont déployés, gérés et dirigés
différemment des ordinateurs de bureau et des
ordinateurs portables : l’effacement peut donc avoir
un impact sur les fonctions commerciales essen-
tielles. Les serveurs ou les baies de stockage qui
exécutent des applications critiques ne peuvent pas
être facilement éteints ou mis hors service sans des
procédures longues et coûteuses pour les remettre
en ligne. Ainsi un outil d’effacement avancé qui
permet de cibler les données, des LUN ou des baies
de stockage spécifiques sur des systèmes actifs
est une nécessité.
L’IMPORTANCE DE L’EFFACEMENT SUR SITE
Si le recyclage d’actifs doit être effectué avec un
fournisseur tiers, il est important que l’organisation
en choisisse un qui utilise des procédés d’effacement
sécurisé, avec un suivi et un reporting complets.
Cependant, l’effacement sur site est l’option la plus
sûre, car elle garantit que les données sensibles ne
quittent pas l’entreprise, voire même un bureau
11
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Avantages d’une solution d’effacement de données axée sur des processus certifiésBien que l’effacement de données permette aux entreprises de prendre les bonnes mesures
à l’égard de l’élimination des actifs IT, travailler avec des solutions qui disposent d’approba-
tions, de certifications et de recommandations de tierces parties nationales et internationales
demeure un élément important.
En choisissant un logiciel certifié permettant d’ob-
tenir des résultats cohérents et fiables, et fournissant
un suivi d’audit clair sous forme de rapports, les entre-
prises, les gouvernements et autres entités gagnent
en sérénité et en confiance. Par exemple, la certifica-
tion internationalement reconnue Common Criteria
s’assure que le logiciel d’effacement de données ait
accompli une série de tests rigoureux et indépen-
dants validant sa capacité à effacer définitivement
les données des disques durs et autres périphériques
de stockage. Elle vérifie également que le logiciel soit
conforme aux normes approuvées par l’organisation
internationale de normalisation (ISO-CEI 15408).
De plus, grâce à un processus axé sur la gestion
centralisée, une solution automatisée d’effacement
peut améliorer la productivité et l’efficacité. Un tel
procédé permet de réduire l’erreur humaine grâce à
la surveillance et à l’audit centralisés, à la réduction au
minimum des entrées manuelles, au renseignement
du matériel et au rapport d’effacement automatiques,
et à la remise de rapport en réseau accélérant le
processus de vérification à des fins réglementaires.
Avec l’effacement de données et le reporting, ce
processus permet d’effectuer une série de tests du
matériel automatiquement ou manuellement, four-
nissant les informations nécessaires à la réutilisation
Coût de l'e�acement de données
OS
ANTIVIRUS ET PAREFEU
MATÉRIEL
ADMINISTRATION
12
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
et la revente des équipements IT. Grâce à une telle
solution, il est également possible de traiter plus d’ac-
tifs en moins de temps, par rapport aux méthodes
traditionnelles d’élimination moins avancés et moins
robuste. La solution peut être adaptée aux besoins
spécifiques d’une organisation et aux environne-
ments matériels ou réseau de tout horizon.
GESTION DU PROCESSUS
Une approche de gestion complète et centralisée en
ligne visant à l’effacement automatique des données
couvre toutes les étapes de la gestion de l’effacement
; du démarrage en passant par l’envoi du rapport à la
base de données, à la certification de l’exécution et à
l’arrêt de l’ordinateur. Une console de gestion intuitive
permet également la commande de l’effacement à
distance avec surveillance du statut, l’automatisation
complète demandant un effort minimal à l’utilisa-
teur, et des rapports d’effacement et des statistiques
détaillés. Ces caractéristiques améliorent la produc-
tion de 25 à 30 % par rapport aux méthodes alterna-
tives. Par exemple, avec un processus d’effacement
avancé, le personnel informatique peut effacer simul-
tanément jusqu’à 200 disques durs par serveur. Il peut
également contrôler à distance l’effacement de diffé-
rents types d’actifs informatiques en même temps.
Le gain d’efficacité obtenu grâce à la centralisation
et à l’automatisation du processus d’effacement
contribue à un investissement global peu élevé pour
ces logiciels. Compte tenu des risques potentiels et
des amendes infligées en cas de fuites de données,
le prix d’un processus d’effacement de données est
minime par rapport au coût global des actifs, incluant
le matériel, les logiciels, les pare-feu et les anti-virus.
Une intégration simple de la solution d’effacement
de données à l’infrastructure informatique existante
est également cruciale, à la fois du point de vue
opérationnel qu’économique. Cela implique la capa-
cité à interagir avec d’autres gestionnaires d’actifs
informatiques et progiciels de gestion, à effectuer
l’importation et l’exportation des données, et à
utiliser les interfaces Web.
Grâce à processus axé sur la gestion
centralisée, une solution automatisée d’ef-
facement des données peut améliorer la
productivité et l’efficacité.
13
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
À mesure que les équipements IT disposent de
volumes de plus en plus importants de données
confidentielles, il est impératif de protéger ces
données en adoptant l’effacement complet comme
pratique d’excellence. Les données doivent être
complètement détruites avant que les actifs infor-
matiques ne soient éliminés, recyclés, réutilisés ou
donnés. En outre, les entreprises sont tenues de
respecter dans de nombreux cas un nombre crois-
sant de normes gouvernementales et industrielles
et de règlements pour assurer l’élimination sûre des
informations sensibles sous peine de sanctions en
cas de non-conformité.
Conclusion
L’explosion des réglementations relatives à la sécurité des données et à la confidentialité, le
risque constant de fuites de données et les coûts élevés associés à la violation de données
laissent peu de doute sur le fait qu’un certain nombre de mesures doivent être prises afin
d’assurer l’élimination complète et sécurisée des informations sensibles. Dans de nombreux
cas, les failles en matière de sécurité ne sont pas le résultat de pirates ou d’autres activités
secrètes, des études montrent que le mauvais recyclage des équipements informatiques
entraîne en réalité des pertes de données dans 12 % des cas 12.
L’effacement de données s’appuie sur une approche
logicielle qui écrase les données et détruit toutes
les informations électroniques sur un disque dur
ou tout autre support numérique tout en laissant le
disque opérationnel. Des outils d’effacement avancés
peuvent même cibler des données confidentielles
sur les systèmes actifs. De ce fait, le logiciel d’efface-
ment de données n’est pas seulement une décision
d’achat à la fin du cycle de vie, mais il doit être envi-
sagé dès le début de l’utilisation de l’actif.
Enfin, une solution d’effacement de pointe et
centralisée offre aux utilisateurs un moyen rapide,
automatisé et sécurisé de gagner du temps et de
l’argent, tout en assurant la protection des données
sensibles. Grâce aux fonctions automatisées, les
services informatiques bénéficient de l’approche la
plus rapide et la plus personnalisée possible, avec
un processus amélioré et accéléré, un reporting et
un audit complet.
Une solution d’effacement de pointe et
centralisée offre aux utilisateurs un moyen
rapide, automatisé et sécurisé de gagner
du temps et de l’argent, tout en assurant la
protection des données sensibles.
14
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
1 KPMG International, “Data Loss Barometer –Insights into Lost and Stolen Information in 2010,” Issue 3, 2010
2 Kessler International, “Is Your Confidential Information Being Sold on eBay?”, February 2009,
http://www.investigation.com/press/press75.htm
3 IDC, sponsored by EMC Corporation, “Extracting Value from Chaos,” June 2011,
http://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf
4 Obama Administration, “Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy
and Promoting Innovation in the Global Digital Economy,” February 2012, http://www.whitehouse.gov/sites/
default/files/privacy-final.pdf
5 European Commission, January 2012, http://ec.europa.eu/justice/data-protection/index_en.htm
6 MaaSters Blog, “Enterprise Mobility Update: 350 Million BYOD Smartphones by 2014,” August 2012,
http://www.maas360.com/maasters/blog/businessintelligence/ enterprise-mobility-350-million-byod-
smartphones-2014/
7 Juniper Research, August 2012, http://www.juniperresearch.com/viewpressrelease.php?pr=330
8 Government Technology, “4.2 Million Cell Phone Users Leave Sensitive Data Unprotected,” March 2009,
http://www.govtech.com/security/42-Million-Cell-Phone.html
9 ENISA, “Smartphones: Information Security Risks, Opportunities and Recommendations for Users,” December
2010, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/
top-ten-risks/top-ten-smartphone-risks
10 ABI Research, “Recycled Handset Shipments to Exceed 100 Million Units in 2012,” December 2007,
http://www.abiresearch.com/press/1015-Recycled+Handset+Shipments+to+Exceed+100+Million+
Units+in+2012
11 http://www.iaitam.org/
12 Dark Reading, “$1.5M Fine Marks A New Era In HITECH Enforcement,” March 2012,
http://www.darkreading.com/database-security/167901020/security/vulnerabilities/232700031/
1-5m-fine-marks-a-new-era-in-hitech-enforcement.html
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Les informations contenues dans ce document représentent la vision
actuelle de Blancco Oy Ltd des aspects discutés à la date de publication. En
raison des conditions changeantes du marché, Blancco ne peut pas garantir
la précision des informations présentées passée la date de publication. Ce
livre blanc est publié à titre d’information seulement. Blancco n’offre aucune
garantie, explicite ou implicite, dans ce document.
La mise en conformité avec toutes les lois applicables sur les droits d’auteur
est de la responsabilité de l’utilisateur. Sans limiter les droits sous copyright,
aucune partie de ce document ne peut être reproduite, stockée ou intro-
duite dans un système de récupération, ni transmise sous aucune forme ou
par n’importe quel moyen (électronique, mécanique, photocopie, enregis-
trement ou autre), ou dans un quelconque but, sans la permission écrite
explicite de Blancco.
Références
Belgique : 02 512 30 [email protected] www.ontrackdatarecovery.be
France : 0 800 10 12 13 [email protected], www.ontrack.fr