Gestion de l’Effacement de Données en Entreprise · Introduction Les directeurs des ......

15
Gestion de l’Effacement de Données en Entreprise PROCESSUS AUTOMATISÉS POUR UNE EFFICACITÉ OPTIMALE Publié le 16 Octobre 2012 Blancco White Paper

Transcript of Gestion de l’Effacement de Données en Entreprise · Introduction Les directeurs des ......

Gestion de l’Effacement de Données en EntreprisePROCESSUS AUTOMATISÉS POUR UNE EFFICACITÉ OPTIMALE

Publié le 16 Octobre 2012Blancco White Paper

2

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Introduction

Les directeurs des systèmes d’information (DSI), les responsables de la sécurité dans l’en-

treprise et les gestionnaires d’actifs IT doivent faire face à un certain nombre de préoccu-

pations, rendant leur travail déjà exigeant encore plus complexe. Chargés de gérer les

opérations informatiques d’une entreprise, ces dirigeants et administrateurs sont respon-

sables des éléments les plus critiques et sur lesquels reposent une entreprise ou une entité

gouvernementale.

Les réductions de personnel et de budgets ne sont

que quelques-uns des éléments difficiles dans la

gestion informatique. Atteindre les objectifs en

respectant un cadre de référence, tout en fonction-

nant de manière efficace et rentable avec moins de

ressources a créé une situation dans laquelle les DSI

et leurs départements informatiques doivent s’atta-

quer à un niveau de défis sans précédent.

Compte tenu de la prolifération continue des viola-

tions de données et de l’usurpation d’identité dans

le monde entier, un élément important de toute stra-

tégie informatique implique la capacité à utiliser et

à gérer une politique de sécurité des données solide

et expérimentée. Un aspect clé de cette politique

consiste à définir et à mettre en œuvre des procé-

dures d’effacement de données pour le matériel

informatique que l’on prévoit de réutiliser, de donner

ou d’éliminer définitivement. Cela comprend la mise

en œuvre d’une solution supportant les matériels ;

des Smartphones aux serveurs haut de gamme, en

passant par la gestion quotidienne des effacements

tout au long du cycle de vie d’un actif. Une telle

démarche doit également assurer la traçabilité de ce

qui a été effacé.

Pour aider efficacement à la mise en place de

programmes d’effacement, les solutions doivent

offrir un moyen de protection rapide, automatisé

et sécurisé tout en aidant à réduire les coûts et

ressources associés. Les fonctions automatisées accé-

lèrent l’effacement et permettent de personnaliser

les processus d’effacement et de reporting, pour

répondre aux besoins prioritaires d’une organisation.

3

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Table of contents

Introduction ....................................................................................................2

Risques de la mise au rebut

inappropriée du matériel informatique ......................................................4

Les défis actuels de la gestion

de la sécurité des données .............................................................................6

L’importance de la gestion de l’effacement

tout au long du cycle de vie des actifs ........................................................10

Avantages d’une solution d’effacement

de données axée sur des processus certifiés ..............................................12

Conclusion .....................................................................................................14

Références .....................................................................................................15

4

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Risques de la mise au rebut inappropriée du matériel informatique Les entreprises associent souvent la menace de la perte de données au vol d’ordinateurs

ou d’autres appareils portables, mais beaucoup sont moins conscientes d’une erreur plus

subtile : le mauvais recyclage de leurs équipements informatiques. Cette erreur entraîne en

réalité des pertes de données dans 10% des cas, selon un rapport international de KPMG

International de 2010,1 avec de sérieuses conséquences sur la réputation de l’entreprise et

des amendes coûteuses infligées par les réglementations de plus en plus strictes en matière

de protection des données. Des rapports indiquent que près de 40% des disques durs qui

entrent dans le marché de l’occasion contiennent encore des données sensibles, étude de

2009 réalisée par Kessler International.2

L’effacement de données utilise des logiciels pour

écraser et éliminer complètement toutes les informa-

tions électroniques (très souvent de nature sensible

ou confidentielle) contenues dans un disque dur ou

d’autres supports numériques destinés. Cet écrase-

ment de données va au-delà des commandes de base

de suppression de fichiers, qui ne suppriment que les

pointeurs directs des différents secteurs des disques

et permettent la récupération des données à l’aide

d’outils logiciels communs. Grâce à l’effacement,

toutes les informations sont retirées et le disque dur

reste opérationnel. Des rapports d’effacement avec

les caractéristiques détaillées du matériel sont fournis

comme preuve de suppression des données.

10%

6%

16%

12%

21%

3%

6%

5%

1%

10%

11%

Élimination inadéquate

Vol/perte de support imprimé

Vol/perte de support portable

Perte de PC

Vol de PC

Piratage informatique

In�ltration malveillante

Source : KPMG International, October 2010

Par cause : Nombre d'incidents en % du total en 2010 (Janvier-Juin)

Logiciel malveillant

Exposition sur Internet/réseau

Erreur humaine/du système

Cause inconnue

5

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

AVANTAGES ET INCONVENIENTS DES

TECHNOLOGIES DE PROTECTION DES DONNEES

Il existe de nombreuses technologies de protec-

tion et de destruction de données, tels que la

destruction physique des appareils, la démagné-

tisation, le cryptage, le reformatage, et les logi-

ciels d’écrasement moins complets, mais chacun

a ses inconvénients. La destruction physique et la

démagnétisation, par exemple, rendent le lecteur

inutilisable, impossible à revendre ou à réutiliser.

Ils empêchent également d’agir de façon durable

et de respecter l’environnement. En outre, avec la

destruction physique, la récupération de données

à partir de médias numériques fragmentés reste

possible. Cette activité est généralement sous-

traitée, car un équipement coûteux est nécessaire

pour détruire les disques durs, augmentant le risque

de perte de données pendant le transport vers les

locaux d’un tiers.

Les logiciels de cryptages sont efficaces dans

certaines situations. Mais leur utilisation demande

du temps, est gourmande en temps processeur

et ne constitue pas une méthode de sécurisation

des données complètement sûre ou vérifiable,

en particulier pour les équipements inactifs. Le

nettoyage cryptographique en fin de vie ne prévoit

aucun mécanisme de vérification, ce qui aggrave les

dangers d’une mauvaise mise en œuvre et empêche

un suivi d’audit clair. Les systèmes actifs ou inactifs

qui utilisent le cryptage peuvent aussi être atta-

qués, s’ils ne sont pas mis à jour régulièrement. Les

données restant à disposition de ceux qui réussissent

à découvrir la clé, à briser le cryptage ou à exploiter

les faiblesses de la mise en œuvre.

De la même façon, le reformatage d’un disque dur

laissera toujours les données intactes, tandis qu’une

technologie d’écrasement moins avancée peut ne

pas effectuer suffisamment de passes d’écrasement

ou gérer de rapports pour répondre aux obligations

réglementaires. Par exemple, un logiciel d’écrase-

ment gratuit ne fournit pas une analyse détaillée, ni

un rapport vérifiable et l’efficacité du logiciel n’a pas

été vérifiée de façon indépendante.

D’autre part, la gestion de l’effacement de données

au moyen d’une technologie de pointe est la meil-

leure ligne de défense pour se débarrasser des

dispositifs contenant des informations sensibles. En

automatisant l’élimination complète des données

grâce à une technologie offrant une preuve par

rapport détaillé, les organisations sont sûres que

les données soient protégées, sans que cela ait de

répercussions sur la productivité des ressources et

l’ensemble des activités.

La gestion de l’effacement des données au

moyen d’une technologie de pointe est la

meilleure ligne de défense pour se débar-

rasser des dispositifs contenant des informa-

tions sensibles.

6

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

LES REGLEMENTS D’INSTALLATION AUXQUELS

SONT CONFRONTEES LES ENTREPRISES

Un certain nombre de normes strictes spécifiques

à l’industrie et de règlements ont vu le jour partout

dans le monde, dans le but de réduire le risque

d’exposition des données confidentielles ; telles

que des règles relatives aux informations de santé,

de finances et de crédit. Les réglementations exis-

tantes qui requièrent spécifiquement l’effacement

des données sont les suivantes : Health Insurance

Portability and Accountability Act (HIPAA), The Fair

and Accurate Credit Transactions Act of 2003 (FACTA),

et Payment Card Industry Data Security Standard

(PCI DSS), ainsi que UK Data Protection Act 1998.

En outre, une réglementation exhaustive avec des

exigences d’effacement de données sont à l’étude

aux États-Unis à travers le Consumer Privacy Bill of

Rights et en Europe par la législation européenne sur

la réforme de la protection des données.

Les défis actuels de la gestion de la sécurité des données

Les organisations informatiques font face à un nombre croissant de défis chaque jour.

Alors qu’elles doivent faire plus avec moins de moyen, dû à la réduction des budgets et du

personnel, le trafic de leurs réseaux ne cesse de croître, tout comme la sophistication de leur base d’utilisateurs.

De 2005 à 2010, le volume des données numériques ayant traversé les réseaux de toutes

sortes a augmenté de près de 10 fois, selon une étude de 2011 EMC/IDC Digital Universe,3et

il n’y a aucun signe de diminution du trafic. Les chiffres ont doublé entre 2010 et 2012 et

devraient plus que doubler d’ici 2015.

LES INITIATIVES AUX ETATS-UNIS

Des exigences juridiques et règlementaires entou-

rant la protection des données existent désormais

et les entreprises doivent les prendre en compte.

Aux États-Unis, le président Obama a publié en

février 2012 un cadre de protection de la vie privée

et de promotion de l’innovation dans l’économie

numérique mondiale. Même si le rapport porte sur

la confidentialité des données du consommateur,

il souligne les tendances, les enjeux et les inquié-

tudes relatifs aux données numériques à une plus

grande échelle.

Le rapport décrit comment le cadre précédent

manquait d’un énoncé clair des principes de confi-

dentialité de base s’appliquant au monde commer-

cial, et d’un engagement soutenu de toutes les

parties prenantes pour résoudre les problèmes de

confidentialité des données des consommateurs à

mesure qu’ils découlent des percées dans les techno-

logies et les modèles économiques.

Pour répondre à ces questions, l’administration Obama

a introduit le projet de loi Consumer Privacy Bill of

Rights,4 qui recouvre un modèle dynamique pour

permettre l’innovation permanente des nouvelles

technologies de l’information, tout en offrant une forte

protection des renseignements personnels, y compris

l’obligation de suppression des données.

Des exigences juridiques et règlemen-

taires entourant la protection des données

existent désormais et les entreprises doivent

les prendre en compte.

7

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

DIRECTIVE SUR LA

PROTECTION DES DONNEES DE L’UE

Dans le même temps, en Europe, des changements en

matière de protection des données ont été proposés,

non seulement en revoyant les règles mises en place

depuis 1995, mais aussi en fournissant plus de cohé-

rence dans la mise en œuvre de la législation actuelle.

Les progrès technologiques, tels que les réseaux

sociaux, l’informatique en nuage, les services de loca-

lisation et les cartes à puce, ont également servi de

tremplin à la mise à jour de la législation de l’Union

européenne en matière de protection des données.5

Un projet est en cours d’examen par tous les États

membres de l’UE. Il stipulera les exigences relatives à

la suppression des données en ligne et à l’utilisation

de procédures vérifiables pour les entreprises traitant

des données personnelles et encouragera l’utilisation

d’outils et de processus certifiés.

En outre, il est prévu que les sanctions en cas de

violation des nouvelles prescriptions de l’UE puissent

aller de 250 000 € à 0,5 % du chiffre d’affaires global

annuel pour les infractions mineures et de 1 million

d’euros jusqu’à 2 % du chiffre d’affaires pour les

infractions les plus graves. Les entreprises utilisant

des services en nuage doivent être conformes à cette

législation, si elles traitent des données appartenant

à des citoyens de l’UE, indépendamment du fait que

leurs serveurs se trouvent ou non dans l’EU.

En plus de l’avancé rapide de la législation sur la

protection des données et des normes de l’industrie,

la fragmentation et la gamme de plus en plus vaste de

plateformes utilisées pour stocker des données signi-

fient que les départements IT doivent gérer la sécurité

d’équipements de plus en plus diversifiés. Les postes

de travail et portables, les serveurs et appareils de stoc-

kage, les appareils mobiles comme les Smartphones,

les machines virtuelles et les équipements des centres

de traitement de données complexes ne sont que

quelques exemples des nombreux types d’actifs infor-

matiques contenant des informations potentiellement

sensibles. Face au volume de données confidentielles,

les organisations doivent être préparées d’un point de

vue juridique, moral et financier à effacer les données

de différents types d’appareils.

PROCESSUS D’EFFACEMENT

ENTIEREMENT VERIFIABLE

Un effacement réussi ne suffit pas ; la preuve de

l’effacement est nécessaire à des fins d’audit. Une

preuve sous forme d’audit détaillé et antifraudes est

obligatoire au regard des exigences de conformité,

réglementaires et légales. Un audit complet fournit

également une documentation importante sur le

cycle de vie d’un actif.

Une solution d’effacement de données doit générer

des rapports complets d’effacement afin de fournir

des informations essentielles pour le processus

d’audit, comme l’état du matériel, les numéros de

série et les étiquettes d’inventaires des actifs, les

licences installées, la méthode d’effacement utilisée

et l’opérateur d’effacement.

BYOD : UNE TENDANCE DURABLE

Les organisations sont également confrontées aux

défis du BYOD ( « Bring Your Own Device », pour

« Apportez votre propre matériel »). Avec plus de

150 millions d’employés utilisant leurs propres

appareils sur leur lieu de travail,6 un récent rapport

de Juniper Research indique que le BYOD est une

tendance durable, d’autant plus que le nombre de

Smartphones en entreprises pourrait dépasser les

350 millions d’ici 2014.7

Les entreprises utilisant des services en

nuage doivent être conformes à cette

législation, si elles traitent des données

appartenant à des citoyens de l’UE, indé-

pendamment du fait que leurs serveurs

se trouvent ou non dans l’EU.

8

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Malgré leur petite taille, les appareils mobiles

contiennent une mine de renseignements, les

Smartphones et tablettes peuvent posséder une

mémoire interne de 64 Go. À mesure que ces dispo-

sitifs à grande capacité de mémoire deviennent

plus intelligents et aident les effectifs à devenir plus

productifs au travail et dans leurs tâches personnelles,

ils sont plus susceptibles de contenir des e-mails,

des données clients, des mots de passe et d’autres

informations sensibles pouvant conduire à des vols

de données s’ils sont jetés sans en avoir effacé les

informations. Une étude de 2009 montrait que 99 %

des gens utilisent leur téléphone à des fins profes-

sionnelles. 77% des personnes interrogées utilisaient

leur téléphone pour garder des noms et des adresses

professionnelles, 23 % stockaient des données client,

et 17 % téléchargeaient des informations concernant

l’entreprise comme des documents et des tableurs.8

On pense souvent que les menaces pesant sur la

sécurité des données des appareils mobiles comme

les Smartphones et les tablettes proviennent de logi-

ciels malveillants, de hameçonnages et d’attaques de

logiciels espions, or un déclassement inapproprié de

ces dispositifs peut représenter un problème de sécu-

rité encore plus grand. Les organes directeurs tels

que le European Network and Information Security

Agency (ENISA), estiment que le déclassement

inapproprié de Smartphones sans un effacement

complet de l’ensemble des données constitue l’un

des risques les plus élevés pour la sécurité des infor-

mations. Cependant ces appareils ne sont pas encore

soumis aux nombreux processus d’effacement déjà

en place pour les disques durs.9 Cette situation est

particulièrement inquiétante car selon les prévisions

des analystes, plus de 100 millions de téléphones

portables sont aujourd’hui recyclés chaque année.10

Restaurer l’appareil à son état d’origine (sortie

d’usine) ne suffit pas pour sécuriser les données, car

elles peuvent encore être récupérées avec des outils

largement disponibles. Afin de soutenir une poli-

tique de sécurité robuste pour les appareils mobiles,

se conformer aux exigences réglementaires et se

protéger contre les fuites de données, les entreprises

doivent mettre en œuvre une gestion d’effacement

au moyen d’une technologie de pointe fournissant

une preuve vérifiable de suppression des données.

Elles peuvent aussi se rapprocher de sociétés de

recyclage IT réputée, utilisant de tels procédés.

Grâce à leurs connaissances et une technologie

adéquate, les gestionnaires IT peuvent adapter leurs

politiques aux appareils mobiles de l’entreprise et à

ceux des employés.

9

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Il existe d’autres exemples où l’effacement des

données est important. Les applications ou les

logiciels de base restant sur un disque dur, lors-

qu’un actif change de mains peuvent enfreindre

les conditions de licence du développeur du

logiciel. En outre, la réaffectation d’un serveur

vers un autre service peut violer une licence logi-

cielle et peut entraîner des amendes coûteuses

auprès du fournisseur.

LA PROTECTION DES DONNEES

PENDANT LA PHASE DE RETRAIT

Il est évident que les organisations font des efforts

en matière de sécurité des données et s’engagent à

protéger les informations tout au long de la vie d’un

actif. Protéger ces données confidentielles lors de la

phase de mise hors service, ou lorsqu’un ordinateur

est réaffecté en interne, est une étape tout aussi

importante mais souvent négligée. Des volumes

importants d’informations confidentielles étant

stockés sur ces actifs, il convient de détruire complè-

tement ces données avant que les actifs IT soient

éliminés, recyclés, réutilisés ou donnés.

Grâce à l’utilisation d’une stratégie d’effacement, il

est possible de revendre ou donner ces actifs sans

se soucier des données sensibles hébergées sur les

L’importance de la gestion de l’effacement tout au long du cycle de vie des actifsLes clients et les employés dépendent de la sécurité de leurs informations personnelles et

commerciales. L’absence d’un effacement efficace des informations lors du recyclage d’un

actif IT peut non seulement causer des dommages à l’image d’une marque d’une entre-

prise, mais également conduire à une baisse des cours boursiers, à la perte de clients et de

partenaires d’affaires, et à une mauvaise presse. Un disque dur négligemment mis au rebut

contenant des données confidentielles n’ayant pas été effacées peut facilement aboutir à

un vol d’identité, exposer une organisation à une mauvaise publicité et entrainer des litiges

coûteux. Cela peut également avoir un impact sur le personnel, les opérations commerciales

quotidiennes et la sécurité des informations internes.

dispositifs. La destruction physique est elle aussi

plus efficace lorsqu’elle est combinée avec l’efface-

ment des données, atteignant ainsi un niveau plus

élevé de confiance et de sécurité. Cela garantit la

protection dans le cas où le processus de destruc-

tion physique se révèle infructueux ou lorsque

les développements technologiques permettent

dans certains cas, d’extraire des données à partir de

fragments d’appareils.

CIBLER LES DONNEES

SUR LES SYSTEMES ACTIFS

Toutefois, l’effacement des données n’est pas

uniquement une activité de fin de cycle de vie, il

peut être nécessaire dès les premières utilisations

d’un actif, lorsque certaines informations confiden-

tielles temporaires ne sont plus nécessaires. Des

outils avancés d’effacement de données permettent

de cibler l’effacement des fichiers et des dossiers

individuels sur les systèmes actifs. Ce processus d’ef-

facement ciblé est le moyen idéal pour éliminer les

données confidentielles temporaires, telles que les

informations des cartes de crédit, les informations

clients et les documents appartenant à l’entreprise.

En automatisant la destruction de données en fonc-

tion d’une heure ou d’un événement spécifiques,

l’effacement avancé sécurise les informations sur les

10

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

en particulier. Selon les recommandations de l’As-

sociation Internationale de gestionnaires d’actifs

informatiques (The International Association of IT

Asset Managers, IAITAM)11, la meilleure pratique

serait d’utiliser une méthode combinée, avec un

effacement sur site avant d’effectuer le transfert

du matériel vers un fournisseur tiers de recyclage

et d’effacement.

Les réglementations rigoureuses de l’industrie, les

coûts financiers, les dommages potentiels à la réputa-

tion en raison des fuites de données d’une entreprise

soulignent vraiment la nécessité de veiller à ce que

des mesures appropriées soient. Une organisation

qui ne prend pas les bonnes mesures peut faire face

à des peines allant de quelques dizaines de milliers

de dollars à plus d’un million de dollars par fuite,12 et

elle risque également d’exposer des employés à des

peines de prison potentielles dans certains cas.

L’effacement des données n’est pas unique-

ment une activité de fin de cycle de vie, il

peut être nécessaire dès la première utilisa-

tion d’un actif, lorsque certaines informa-

tions confidentielles temporaires ne sont

plus nécessaires.

serveurs et les ordinateurs actifs locaux ou distants,

ainsi que tous les fichiers sélectionnés sur le système,

ce qui facilite le broyage des données au quotidien.

En outre, de nombreuses entreprises utilisent des

configurations de centres de traitement de données

coûteuses et complexes comme les unités logiques

(LUN) et les baies de stockage. Ces configurations

et équipements sont déployés, gérés et dirigés

différemment des ordinateurs de bureau et des

ordinateurs portables : l’effacement peut donc avoir

un impact sur les fonctions commerciales essen-

tielles. Les serveurs ou les baies de stockage qui

exécutent des applications critiques ne peuvent pas

être facilement éteints ou mis hors service sans des

procédures longues et coûteuses pour les remettre

en ligne. Ainsi un outil d’effacement avancé qui

permet de cibler les données, des LUN ou des baies

de stockage spécifiques sur des systèmes actifs

est une nécessité.

L’IMPORTANCE DE L’EFFACEMENT SUR SITE

Si le recyclage d’actifs doit être effectué avec un

fournisseur tiers, il est important que l’organisation

en choisisse un qui utilise des procédés d’effacement

sécurisé, avec un suivi et un reporting complets.

Cependant, l’effacement sur site est l’option la plus

sûre, car elle garantit que les données sensibles ne

quittent pas l’entreprise, voire même un bureau

11

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Avantages d’une solution d’effacement de données axée sur des processus certifiésBien que l’effacement de données permette aux entreprises de prendre les bonnes mesures

à l’égard de l’élimination des actifs IT, travailler avec des solutions qui disposent d’approba-

tions, de certifications et de recommandations de tierces parties nationales et internationales

demeure un élément important.

En choisissant un logiciel certifié permettant d’ob-

tenir des résultats cohérents et fiables, et fournissant

un suivi d’audit clair sous forme de rapports, les entre-

prises, les gouvernements et autres entités gagnent

en sérénité et en confiance. Par exemple, la certifica-

tion internationalement reconnue Common Criteria

s’assure que le logiciel d’effacement de données ait

accompli une série de tests rigoureux et indépen-

dants validant sa capacité à effacer définitivement

les données des disques durs et autres périphériques

de stockage. Elle vérifie également que le logiciel soit

conforme aux normes approuvées par l’organisation

internationale de normalisation (ISO-CEI 15408).

De plus, grâce à un processus axé sur la gestion

centralisée, une solution automatisée d’effacement

peut améliorer la productivité et l’efficacité. Un tel

procédé permet de réduire l’erreur humaine grâce à

la surveillance et à l’audit centralisés, à la réduction au

minimum des entrées manuelles, au renseignement

du matériel et au rapport d’effacement automatiques,

et à la remise de rapport en réseau accélérant le

processus de vérification à des fins réglementaires.

Avec l’effacement de données et le reporting, ce

processus permet d’effectuer une série de tests du

matériel automatiquement ou manuellement, four-

nissant les informations nécessaires à la réutilisation

Coût de l'e�acement de données

OS

ANTIVIRUS ET PAREFEU

MATÉRIEL

ADMINISTRATION

12

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

et la revente des équipements IT. Grâce à une telle

solution, il est également possible de traiter plus d’ac-

tifs en moins de temps, par rapport aux méthodes

traditionnelles d’élimination moins avancés et moins

robuste. La solution peut être adaptée aux besoins

spécifiques d’une organisation et aux environne-

ments matériels ou réseau de tout horizon.

GESTION DU PROCESSUS

Une approche de gestion complète et centralisée en

ligne visant à l’effacement automatique des données

couvre toutes les étapes de la gestion de l’effacement

; du démarrage en passant par l’envoi du rapport à la

base de données, à la certification de l’exécution et à

l’arrêt de l’ordinateur. Une console de gestion intuitive

permet également la commande de l’effacement à

distance avec surveillance du statut, l’automatisation

complète demandant un effort minimal à l’utilisa-

teur, et des rapports d’effacement et des statistiques

détaillés. Ces caractéristiques améliorent la produc-

tion de 25 à 30 % par rapport aux méthodes alterna-

tives. Par exemple, avec un processus d’effacement

avancé, le personnel informatique peut effacer simul-

tanément jusqu’à 200 disques durs par serveur. Il peut

également contrôler à distance l’effacement de diffé-

rents types d’actifs informatiques en même temps.

Le gain d’efficacité obtenu grâce à la centralisation

et à l’automatisation du processus d’effacement

contribue à un investissement global peu élevé pour

ces logiciels. Compte tenu des risques potentiels et

des amendes infligées en cas de fuites de données,

le prix d’un processus d’effacement de données est

minime par rapport au coût global des actifs, incluant

le matériel, les logiciels, les pare-feu et les anti-virus.

Une intégration simple de la solution d’effacement

de données à l’infrastructure informatique existante

est également cruciale, à la fois du point de vue

opérationnel qu’économique. Cela implique la capa-

cité à interagir avec d’autres gestionnaires d’actifs

informatiques et progiciels de gestion, à effectuer

l’importation et l’exportation des données, et à

utiliser les interfaces Web.

Grâce à processus axé sur la gestion

centralisée, une solution automatisée d’ef-

facement des données peut améliorer la

productivité et l’efficacité.

13

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

À mesure que les équipements IT disposent de

volumes de plus en plus importants de données

confidentielles, il est impératif de protéger ces

données en adoptant l’effacement complet comme

pratique d’excellence. Les données doivent être

complètement détruites avant que les actifs infor-

matiques ne soient éliminés, recyclés, réutilisés ou

donnés. En outre, les entreprises sont tenues de

respecter dans de nombreux cas un nombre crois-

sant de normes gouvernementales et industrielles

et de règlements pour assurer l’élimination sûre des

informations sensibles sous peine de sanctions en

cas de non-conformité.

Conclusion

L’explosion des réglementations relatives à la sécurité des données et à la confidentialité, le

risque constant de fuites de données et les coûts élevés associés à la violation de données

laissent peu de doute sur le fait qu’un certain nombre de mesures doivent être prises afin

d’assurer l’élimination complète et sécurisée des informations sensibles. Dans de nombreux

cas, les failles en matière de sécurité ne sont pas le résultat de pirates ou d’autres activités

secrètes, des études montrent que le mauvais recyclage des équipements informatiques

entraîne en réalité des pertes de données dans 12 % des cas 12.

L’effacement de données s’appuie sur une approche

logicielle qui écrase les données et détruit toutes

les informations électroniques sur un disque dur

ou tout autre support numérique tout en laissant le

disque opérationnel. Des outils d’effacement avancés

peuvent même cibler des données confidentielles

sur les systèmes actifs. De ce fait, le logiciel d’efface-

ment de données n’est pas seulement une décision

d’achat à la fin du cycle de vie, mais il doit être envi-

sagé dès le début de l’utilisation de l’actif.

Enfin, une solution d’effacement de pointe et

centralisée offre aux utilisateurs un moyen rapide,

automatisé et sécurisé de gagner du temps et de

l’argent, tout en assurant la protection des données

sensibles. Grâce aux fonctions automatisées, les

services informatiques bénéficient de l’approche la

plus rapide et la plus personnalisée possible, avec

un processus amélioré et accéléré, un reporting et

un audit complet.

Une solution d’effacement de pointe et

centralisée offre aux utilisateurs un moyen

rapide, automatisé et sécurisé de gagner

du temps et de l’argent, tout en assurant la

protection des données sensibles.

14

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

1 KPMG International, “Data Loss Barometer –Insights into Lost and Stolen Information in 2010,” Issue 3, 2010

2 Kessler International, “Is Your Confidential Information Being Sold on eBay?”, February 2009,

http://www.investigation.com/press/press75.htm

3 IDC, sponsored by EMC Corporation, “Extracting Value from Chaos,” June 2011,

http://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf

4 Obama Administration, “Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy

and Promoting Innovation in the Global Digital Economy,” February 2012, http://www.whitehouse.gov/sites/

default/files/privacy-final.pdf

5 European Commission, January 2012, http://ec.europa.eu/justice/data-protection/index_en.htm

6 MaaSters Blog, “Enterprise Mobility Update: 350 Million BYOD Smartphones by 2014,” August 2012,

http://www.maas360.com/maasters/blog/businessintelligence/ enterprise-mobility-350-million-byod-

smartphones-2014/

7 Juniper Research, August 2012, http://www.juniperresearch.com/viewpressrelease.php?pr=330

8 Government Technology, “4.2 Million Cell Phone Users Leave Sensitive Data Unprotected,” March 2009,

http://www.govtech.com/security/42-Million-Cell-Phone.html

9 ENISA, “Smartphones: Information Security Risks, Opportunities and Recommendations for Users,” December

2010, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/

top-ten-risks/top-ten-smartphone-risks

10 ABI Research, “Recycled Handset Shipments to Exceed 100 Million Units in 2012,” December 2007,

http://www.abiresearch.com/press/1015-Recycled+Handset+Shipments+to+Exceed+100+Million+

Units+in+2012

11 http://www.iaitam.org/

12 Dark Reading, “$1.5M Fine Marks A New Era In HITECH Enforcement,” March 2012,

http://www.darkreading.com/database-security/167901020/security/vulnerabilities/232700031/

1-5m-fine-marks-a-new-era-in-hitech-enforcement.html

Copyright © 2012 Blancco Oy Ltd. Tous droits réservés

Les informations contenues dans ce document représentent la vision

actuelle de Blancco Oy Ltd des aspects discutés à la date de publication. En

raison des conditions changeantes du marché, Blancco ne peut pas garantir

la précision des informations présentées passée la date de publication. Ce

livre blanc est publié à titre d’information seulement. Blancco n’offre aucune

garantie, explicite ou implicite, dans ce document.

La mise en conformité avec toutes les lois applicables sur les droits d’auteur

est de la responsabilité de l’utilisateur. Sans limiter les droits sous copyright,

aucune partie de ce document ne peut être reproduite, stockée ou intro-

duite dans un système de récupération, ni transmise sous aucune forme ou

par n’importe quel moyen (électronique, mécanique, photocopie, enregis-

trement ou autre), ou dans un quelconque but, sans la permission écrite

explicite de Blancco.

Références

Belgique : 02 512 30 [email protected] www.ontrackdatarecovery.be

France : 0 800 10 12 13 [email protected], www.ontrack.fr