Gestion de l`Effacement de Données en Entreprise

publicité
Gestion de l’Effacement de Données en Entreprise
PROCESSUS AUTOMATISÉS POUR UNE EFFICACITÉ OPTIMALE
Blancco White Paper
Publié le 16 Octobre 2012
Introduction
Les directeurs des systèmes d’information (DSI), les responsables de la sécurité dans l’entreprise et les gestionnaires d’actifs IT doivent faire face à un certain nombre de préoccupations, rendant leur travail déjà exigeant encore plus complexe. Chargés de gérer les
opérations informatiques d’une entreprise, ces dirigeants et administrateurs sont responsables des éléments les plus critiques et sur lesquels reposent une entreprise ou une entité
gouvernementale.
Les réductions de personnel et de budgets ne sont
informatique que l’on prévoit de réutiliser, de donner
que quelques-uns des éléments difficiles dans la
ou d’éliminer définitivement. Cela comprend la mise
gestion informatique. Atteindre les objectifs en
en œuvre d’une solution supportant les matériels ;
respectant un cadre de référence, tout en fonction-
des Smartphones aux serveurs haut de gamme, en
nant de manière efficace et rentable avec moins de
passant par la gestion quotidienne des effacements
ressources a créé une situation dans laquelle les DSI
tout au long du cycle de vie d’un actif. Une telle
et leurs départements informatiques doivent s’atta-
démarche doit également assurer la traçabilité de ce
quer à un niveau de défis sans précédent.
qui a été effacé.
Compte tenu de la prolifération continue des viola-
Pour aider efficacement à la mise en place de
tions de données et de l’usurpation d’identité dans
programmes d’effacement, les solutions doivent
le monde entier, un élément important de toute stra-
offrir un moyen de protection rapide, automatisé
tégie informatique implique la capacité à utiliser et
et sécurisé tout en aidant à réduire les coûts et
à gérer une politique de sécurité des données solide
ressources associés. Les fonctions automatisées accé-
et expérimentée. Un aspect clé de cette politique
lèrent l’effacement et permettent de personnaliser
consiste à définir et à mettre en œuvre des procé-
les processus d’effacement et de reporting, pour
dures d’effacement de données pour le matériel
répondre aux besoins prioritaires d’une organisation.
2
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Table of contents
Introduction.....................................................................................................2
Risques de la mise au rebut
inappropriée du matériel informatique .......................................................4
Les défis actuels de la gestion
de la sécurité des données..............................................................................6
L’importance de la gestion de l’effacement
tout au long du cycle de vie des actifs.........................................................10
Avantages d’une solution d’effacement
de données axée sur des processus certifiés...............................................12
Conclusion......................................................................................................14
Références......................................................................................................15
3
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Élimination inadéquate
Cause inconnue
Erreur humaine/du système
Exposition sur Internet/réseau
Logiciel malveillant
3%
11%
5%
10%
6%
Vol/perte de
support portable
1%
Perte de PC
16%
Infiltration
malveillante
Nombre d'incidents en % du
total en 2010 (Janvier-Juin)
6%
10%
21%
Par cause :
Vol/perte de support imprimé
12%
Vol de PC
Piratage informatique
Source : KPMG International, October 2010
Risques de la mise au rebut
inappropriée du matériel informatique
Les entreprises associent souvent la menace de la perte de données au vol d’ordinateurs
ou d’autres appareils portables, mais beaucoup sont moins conscientes d’une erreur plus
subtile : le mauvais recyclage de leurs équipements informatiques. Cette erreur entraîne en
réalité des pertes de données dans 10% des cas, selon un rapport international de KPMG
International de 2010,1 avec de sérieuses conséquences sur la réputation de l’entreprise et
des amendes coûteuses infligées par les réglementations de plus en plus strictes en matière
de protection des données. Des rapports indiquent que près de 40% des disques durs qui
entrent dans le marché de l’occasion contiennent encore des données sensibles, étude de
2009 réalisée par Kessler International.2
L’effacement de données utilise des logiciels pour
pointeurs directs des différents secteurs des disques
écraser et éliminer complètement toutes les informa-
et permettent la récupération des données à l’aide
tions électroniques (très souvent de nature sensible
d’outils logiciels communs. Grâce à l’effacement,
ou confidentielle) contenues dans un disque dur ou
toutes les informations sont retirées et le disque dur
d’autres supports numériques destinés. Cet écrase-
reste opérationnel. Des rapports d’effacement avec
ment de données va au-delà des commandes de base
les caractéristiques détaillées du matériel sont fournis
de suppression de fichiers, qui ne suppriment que les
comme preuve de suppression des données.
4
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
AVANTAGES ET INCONVENIENTS DES
TECHNOLOGIES DE PROTECTION DES DONNEES
La gestion de l’effacement des données au
Il existe de nombreuses technologies de protec-
moyen d’une technologie de pointe est la
tion et de destruction de données, tels que la
meilleure ligne de défense pour se débar-
destruction physique des appareils, la démagné-
rasser des dispositifs contenant des informa-
tisation, le cryptage, le reformatage, et les logi-
tions sensibles.
ciels d’écrasement moins complets, mais chacun
a ses inconvénients. La destruction physique et la
démagnétisation, par exemple, rendent le lecteur
données restant à disposition de ceux qui réussissent
inutilisable, impossible à revendre ou à réutiliser.
à découvrir la clé, à briser le cryptage ou à exploiter
Ils empêchent également d’agir de façon durable
les faiblesses de la mise en œuvre.
et de respecter l’environnement. En outre, avec la
destruction physique, la récupération de données
De la même façon, le reformatage d’un disque dur
à partir de médias numériques fragmentés reste
laissera toujours les données intactes, tandis qu’une
possible. Cette activité est généralement sous-
technologie d’écrasement moins avancée peut ne
traitée, car un équipement coûteux est nécessaire
pas effectuer suffisamment de passes d’écrasement
pour détruire les disques durs, augmentant le risque
ou gérer de rapports pour répondre aux obligations
de perte de données pendant le transport vers les
réglementaires. Par exemple, un logiciel d’écrase-
locaux d’un tiers.
ment gratuit ne fournit pas une analyse détaillée, ni
un rapport vérifiable et l’efficacité du logiciel n’a pas
Les logiciels de cryptages sont efficaces dans
été vérifiée de façon indépendante.
certaines situations. Mais leur utilisation demande
du temps, est gourmande en temps processeur
D’autre part, la gestion de l’effacement de données
et ne constitue pas une méthode de sécurisation
au moyen d’une technologie de pointe est la meil-
des données complètement sûre ou vérifiable,
leure ligne de défense pour se débarrasser des
en particulier pour les équipements inactifs. Le
dispositifs contenant des informations sensibles. En
nettoyage cryptographique en fin de vie ne prévoit
automatisant l’élimination complète des données
aucun mécanisme de vérification, ce qui aggrave les
grâce à une technologie offrant une preuve par
dangers d’une mauvaise mise en œuvre et empêche
rapport détaillé, les organisations sont sûres que
un suivi d’audit clair. Les systèmes actifs ou inactifs
les données soient protégées, sans que cela ait de
qui utilisent le cryptage peuvent aussi être atta-
répercussions sur la productivité des ressources et
qués, s’ils ne sont pas mis à jour régulièrement. Les
l’ensemble des activités.
5
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Les défis actuels de la gestion de la sécurité des données
Les organisations informatiques font face à un nombre croissant de défis chaque jour.
Alors qu’elles doivent faire plus avec moins de moyen, dû à la réduction des budgets et du
personnel, le trafic de leurs réseaux ne cesse de croître, tout comme la sophistication de leur
base d’utilisateurs.
De 2005 à 2010, le volume des données numériques ayant traversé les réseaux de toutes
sortes a augmenté de près de 10 fois, selon une étude de 2011 EMC/IDC Digital Universe,3et
il n’y a aucun signe de diminution du trafic. Les chiffres ont doublé entre 2010 et 2012 et
devraient plus que doubler d’ici 2015.
LES REGLEMENTS D’INSTALLATION AUXQUELS
LES INITIATIVES AUX ETATS-UNIS
SONT CONFRONTEES LES ENTREPRISES
Des exigences juridiques et règlementaires entou-
Un certain nombre de normes strictes spécifiques
rant la protection des données existent désormais
à l’industrie et de règlements ont vu le jour partout
et les entreprises doivent les prendre en compte.
dans le monde, dans le but de réduire le risque
Aux États-Unis, le président Obama a publié en
d’exposition des données confidentielles ; telles
février 2012 un cadre de protection de la vie privée
que des règles relatives aux informations de santé,
et de promotion de l’innovation dans l’économie
de finances et de crédit. Les réglementations exis-
numérique mondiale. Même si le rapport porte sur
tantes qui requièrent spécifiquement l’effacement
la confidentialité des données du consommateur,
des données sont les suivantes : Health Insurance
il souligne les tendances, les enjeux et les inquié-
Portability and Accountability Act (HIPAA), The Fair
tudes relatifs aux données numériques à une plus
and Accurate Credit Transactions Act of 2003 (FACTA),
grande échelle.
et Payment Card Industry Data Security Standard
(PCI DSS), ainsi que UK Data Protection Act 1998.
Le rapport décrit comment le cadre précédent
En outre, une réglementation exhaustive avec des
manquait d’un énoncé clair des principes de confi-
exigences d’effacement de données sont à l’étude
dentialité de base s’appliquant au monde commer-
aux États-Unis à travers le Consumer Privacy Bill of
cial, et d’un engagement soutenu de toutes les
Rights et en Europe par la législation européenne sur
parties prenantes pour résoudre les problèmes de
la réforme de la protection des données.
confidentialité des données des consommateurs à
mesure qu’ils découlent des percées dans les technologies et les modèles économiques.
Pour répondre à ces questions, l’administration Obama
Des exigences juridiques et règlemen-
a introduit le projet de loi Consumer Privacy Bill of
taires entourant la protection des données
Rights,4 qui recouvre un modèle dynamique pour
existent désormais et les entreprises doivent
permettre l’innovation permanente des nouvelles
les prendre en compte.
technologies de l’information, tout en offrant une forte
protection des renseignements personnels, y compris
l’obligation de suppression des données.
6
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
DIRECTIVE SUR LA
sensibles. Face au volume de données confidentielles,
PROTECTION DES DONNEES DE L’UE
les organisations doivent être préparées d’un point de
Dans le même temps, en Europe, des changements en
vue juridique, moral et financier à effacer les données
matière de protection des données ont été proposés,
de différents types d’appareils.
non seulement en revoyant les règles mises en place
depuis 1995, mais aussi en fournissant plus de cohé-
Les entreprises utilisant des services en
rence dans la mise en œuvre de la législation actuelle.
nuage doivent être conformes à cette
Les progrès technologiques, tels que les réseaux
sociaux, l’informatique en nuage, les services de loca-
législation, si elles traitent des données
lisation et les cartes à puce, ont également servi de
appartenant à des citoyens de l’UE, indé-
tremplin à la mise à jour de la législation de l’Union
pendamment du fait que leurs serveurs
européenne en matière de protection des données.5
se trouvent ou non dans l’EU.
Un projet est en cours d’examen par tous les États
membres de l’UE. Il stipulera les exigences relatives à
la suppression des données en ligne et à l’utilisation
PROCESSUS D’EFFACEMENT
de procédures vérifiables pour les entreprises traitant
ENTIEREMENT VERIFIABLE
des données personnelles et encouragera l’utilisation
Un effacement réussi ne suffit pas ; la preuve de
d’outils et de processus certifiés.
l’effacement est nécessaire à des fins d’audit. Une
preuve sous forme d’audit détaillé et antifraudes est
En outre, il est prévu que les sanctions en cas de
obligatoire au regard des exigences de conformité,
violation des nouvelles prescriptions de l’UE puissent
réglementaires et légales. Un audit complet fournit
aller de 250 000 € à 0,5 % du chiffre d’affaires global
également une documentation importante sur le
annuel pour les infractions mineures et de 1 million
cycle de vie d’un actif.
d’euros jusqu’à 2 % du chiffre d’affaires pour les
infractions les plus graves. Les entreprises utilisant
Une solution d’effacement de données doit générer
des services en nuage doivent être conformes à cette
des rapports complets d’effacement afin de fournir
législation, si elles traitent des données appartenant
des informations essentielles pour le processus
à des citoyens de l’UE, indépendamment du fait que
d’audit, comme l’état du matériel, les numéros de
leurs serveurs se trouvent ou non dans l’EU.
série et les étiquettes d’inventaires des actifs, les
licences installées, la méthode d’effacement utilisée
En plus de l’avancé rapide de la législation sur la
et l’opérateur d’effacement.
protection des données et des normes de l’industrie,
la fragmentation et la gamme de plus en plus vaste de
BYOD : UNE TENDANCE DURABLE
plateformes utilisées pour stocker des données signi-
Les organisations sont également confrontées aux
fient que les départements IT doivent gérer la sécurité
défis du BYOD ( « Bring Your Own Device », pour
d’équipements de plus en plus diversifiés. Les postes
« Apportez votre propre matériel »). Avec plus de
de travail et portables, les serveurs et appareils de stoc-
150 millions d’employés utilisant leurs propres
kage, les appareils mobiles comme les Smartphones,
appareils sur leur lieu de travail,6 un récent rapport
les machines virtuelles et les équipements des centres
de Juniper Research indique que le BYOD est une
de traitement de données complexes ne sont que
tendance durable, d’autant plus que le nombre de
quelques exemples des nombreux types d’actifs infor-
Smartphones en entreprises pourrait dépasser les
matiques contenant des informations potentiellement
350 millions d’ici 2014.7
7
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Malgré leur petite taille, les appareils mobiles
Agency (ENISA), estiment que le déclassement
contiennent une mine de renseignements, les
inapproprié de Smartphones sans un effacement
Smartphones et tablettes peuvent posséder une
complet de l’ensemble des données constitue l’un
mémoire interne de 64 Go. À mesure que ces dispo-
des risques les plus élevés pour la sécurité des infor-
sitifs à grande capacité de mémoire deviennent
mations. Cependant ces appareils ne sont pas encore
plus intelligents et aident les effectifs à devenir plus
soumis aux nombreux processus d’effacement déjà
productifs au travail et dans leurs tâches personnelles,
en place pour les disques durs.9 Cette situation est
ils sont plus susceptibles de contenir des e-mails,
particulièrement inquiétante car selon les prévisions
des données clients, des mots de passe et d’autres
des analystes, plus de 100 millions de téléphones
informations sensibles pouvant conduire à des vols
portables sont aujourd’hui recyclés chaque année.10
de données s’ils sont jetés sans en avoir effacé les
informations. Une étude de 2009 montrait que 99 %
Restaurer l’appareil à son état d’origine (sortie
des gens utilisent leur téléphone à des fins profes-
d’usine) ne suffit pas pour sécuriser les données, car
sionnelles. 77% des personnes interrogées utilisaient
elles peuvent encore être récupérées avec des outils
leur téléphone pour garder des noms et des adresses
largement disponibles. Afin de soutenir une poli-
professionnelles, 23 % stockaient des données client,
tique de sécurité robuste pour les appareils mobiles,
et 17 % téléchargeaient des informations concernant
se conformer aux exigences réglementaires et se
l’entreprise comme des documents et des tableurs.8
protéger contre les fuites de données, les entreprises
doivent mettre en œuvre une gestion d’effacement
On pense souvent que les menaces pesant sur la
au moyen d’une technologie de pointe fournissant
sécurité des données des appareils mobiles comme
une preuve vérifiable de suppression des données.
les Smartphones et les tablettes proviennent de logi-
Elles peuvent aussi se rapprocher de sociétés de
ciels malveillants, de hameçonnages et d’attaques de
recyclage IT réputée, utilisant de tels procédés.
logiciels espions, or un déclassement inapproprié de
Grâce à leurs connaissances et une technologie
ces dispositifs peut représenter un problème de sécu-
adéquate, les gestionnaires IT peuvent adapter leurs
rité encore plus grand. Les organes directeurs tels
politiques aux appareils mobiles de l’entreprise et à
que le European Network and Information Security
ceux des employés.
8
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
L’importance de la gestion de l’effacement tout au long
du cycle de vie des actifs
Les clients et les employés dépendent de la sécurité de leurs informations personnelles et
commerciales. L’absence d’un effacement efficace des informations lors du recyclage d’un
actif IT peut non seulement causer des dommages à l’image d’une marque d’une entreprise, mais également conduire à une baisse des cours boursiers, à la perte de clients et de
partenaires d’affaires, et à une mauvaise presse. Un disque dur négligemment mis au rebut
contenant des données confidentielles n’ayant pas été effacées peut facilement aboutir à
un vol d’identité, exposer une organisation à une mauvaise publicité et entrainer des litiges
coûteux. Cela peut également avoir un impact sur le personnel, les opérations commerciales
quotidiennes et la sécurité des informations internes.
Il existe d’autres exemples où l’effacement des
dispositifs. La destruction physique est elle aussi
données est important. Les applications ou les
plus efficace lorsqu’elle est combinée avec l’efface-
logiciels de base restant sur un disque dur, lors-
ment des données, atteignant ainsi un niveau plus
qu’un actif change de mains peuvent enfreindre
élevé de confiance et de sécurité. Cela garantit la
les conditions de licence du développeur du
protection dans le cas où le processus de destruc-
logiciel. En outre, la réaffectation d’un serveur
tion physique se révèle infructueux ou lorsque
vers un autre service peut violer une licence logi-
les développements technologiques permettent
cielle et peut entraîner des amendes coûteuses
dans certains cas, d’extraire des données à partir de
auprès du fournisseur.
fragments d’appareils.
LA PROTECTION DES DONNEES
CIBLER LES DONNEES
PENDANT LA PHASE DE RETRAIT
SUR LES SYSTEMES ACTIFS
Il est évident que les organisations font des efforts
Toutefois, l’effacement des données n’est pas
en matière de sécurité des données et s’engagent à
uniquement une activité de fin de cycle de vie, il
protéger les informations tout au long de la vie d’un
peut être nécessaire dès les premières utilisations
actif. Protéger ces données confidentielles lors de la
d’un actif, lorsque certaines informations confiden-
phase de mise hors service, ou lorsqu’un ordinateur
tielles temporaires ne sont plus nécessaires. Des
est réaffecté en interne, est une étape tout aussi
outils avancés d’effacement de données permettent
importante mais souvent négligée. Des volumes
de cibler l’effacement des fichiers et des dossiers
importants d’informations confidentielles étant
individuels sur les systèmes actifs. Ce processus d’ef-
stockés sur ces actifs, il convient de détruire complè-
facement ciblé est le moyen idéal pour éliminer les
tement ces données avant que les actifs IT soient
données confidentielles temporaires, telles que les
éliminés, recyclés, réutilisés ou donnés.
informations des cartes de crédit, les informations
clients et les documents appartenant à l’entreprise.
Grâce à l’utilisation d’une stratégie d’effacement, il
En automatisant la destruction de données en fonc-
est possible de revendre ou donner ces actifs sans
tion d’une heure ou d’un événement spécifiques,
se soucier des données sensibles hébergées sur les
l’effacement avancé sécurise les informations sur les
9
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
serveurs et les ordinateurs actifs locaux ou distants,
en particulier. Selon les recommandations de l’As-
ainsi que tous les fichiers sélectionnés sur le système,
sociation Internationale de gestionnaires d’actifs
ce qui facilite le broyage des données au quotidien.
informatiques (The International Association of IT
Asset Managers, IAITAM)11, la meilleure pratique
En outre, de nombreuses entreprises utilisent des
serait d’utiliser une méthode combinée, avec un
configurations de centres de traitement de données
effacement sur site avant d’effectuer le transfert
coûteuses et complexes comme les unités logiques
du matériel vers un fournisseur tiers de recyclage
(LUN) et les baies de stockage. Ces configurations
et d’effacement.
et équipements sont déployés, gérés et dirigés
différemment des ordinateurs de bureau et des
ordinateurs portables : l’effacement peut donc avoir
L’effacement des données n’est pas unique-
un impact sur les fonctions commerciales essen-
ment une activité de fin de cycle de vie, il
tielles. Les serveurs ou les baies de stockage qui
peut être nécessaire dès la première utilisa-
exécutent des applications critiques ne peuvent pas
tion d’un actif, lorsque certaines informa-
être facilement éteints ou mis hors service sans des
tions confidentielles temporaires ne sont
procédures longues et coûteuses pour les remettre
plus nécessaires.
en ligne. Ainsi un outil d’effacement avancé qui
permet de cibler les données, des LUN ou des baies
de stockage spécifiques sur des systèmes actifs
Les réglementations rigoureuses de l’industrie, les
est une nécessité.
coûts financiers, les dommages potentiels à la réputaL’IMPORTANCE DE L’EFFACEMENT SUR SITE
tion en raison des fuites de données d’une entreprise
Si le recyclage d’actifs doit être effectué avec un
soulignent vraiment la nécessité de veiller à ce que
fournisseur tiers, il est important que l’organisation
des mesures appropriées soient. Une organisation
en choisisse un qui utilise des procédés d’effacement
qui ne prend pas les bonnes mesures peut faire face
sécurisé, avec un suivi et un reporting complets.
à des peines allant de quelques dizaines de milliers
Cependant, l’effacement sur site est l’option la plus
de dollars à plus d’un million de dollars par fuite,12 et
sûre, car elle garantit que les données sensibles ne
elle risque également d’exposer des employés à des
quittent pas l’entreprise, voire même un bureau
peines de prison potentielles dans certains cas.
10
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
MATÉRIEL
OS
ANTIVIRUS
ET PAREFEU
ADMINISTRATION
Coût de l'effacement de données
Avantages d’une solution d’effacement de données
axée sur des processus certifiés
Bien que l’effacement de données permette aux entreprises de prendre les bonnes mesures
à l’égard de l’élimination des actifs IT, travailler avec des solutions qui disposent d’approbations, de certifications et de recommandations de tierces parties nationales et internationales
demeure un élément important.
En choisissant un logiciel certifié permettant d’ob-
De plus, grâce à un processus axé sur la gestion
tenir des résultats cohérents et fiables, et fournissant
centralisée, une solution automatisée d’effacement
un suivi d’audit clair sous forme de rapports, les entre-
peut améliorer la productivité et l’efficacité. Un tel
prises, les gouvernements et autres entités gagnent
procédé permet de réduire l’erreur humaine grâce à
en sérénité et en confiance. Par exemple, la certifica-
la surveillance et à l’audit centralisés, à la réduction au
tion internationalement reconnue Common Criteria
minimum des entrées manuelles, au renseignement
s’assure que le logiciel d’effacement de données ait
du matériel et au rapport d’effacement automatiques,
accompli une série de tests rigoureux et indépen-
et à la remise de rapport en réseau accélérant le
dants validant sa capacité à effacer définitivement
processus de vérification à des fins réglementaires.
les données des disques durs et autres périphériques
Avec l’effacement de données et le reporting, ce
de stockage. Elle vérifie également que le logiciel soit
processus permet d’effectuer une série de tests du
conforme aux normes approuvées par l’organisation
matériel automatiquement ou manuellement, four-
internationale de normalisation (ISO-CEI 15408).
nissant les informations nécessaires à la réutilisation
11
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
et la revente des équipements IT. Grâce à une telle
détaillés. Ces caractéristiques améliorent la produc-
solution, il est également possible de traiter plus d’ac-
tion de 25 à 30 % par rapport aux méthodes alterna-
tifs en moins de temps, par rapport aux méthodes
tives. Par exemple, avec un processus d’effacement
traditionnelles d’élimination moins avancés et moins
avancé, le personnel informatique peut effacer simul-
robuste. La solution peut être adaptée aux besoins
tanément jusqu’à 200 disques durs par serveur. Il peut
spécifiques d’une organisation et aux environne-
également contrôler à distance l’effacement de diffé-
ments matériels ou réseau de tout horizon.
rents types d’actifs informatiques en même temps.
Le gain d’efficacité obtenu grâce à la centralisation
Grâce à processus axé sur la gestion
et à l’automatisation du processus d’effacement
centralisée, une solution automatisée d’ef-
contribue à un investissement global peu élevé pour
facement des données peut améliorer la
ces logiciels. Compte tenu des risques potentiels et
productivité et l’efficacité.
des amendes infligées en cas de fuites de données,
le prix d’un processus d’effacement de données est
minime par rapport au coût global des actifs, incluant
GESTION DU PROCESSUS
le matériel, les logiciels, les pare-feu et les anti-virus.
Une approche de gestion complète et centralisée en
ligne visant à l’effacement automatique des données
Une intégration simple de la solution d’effacement
couvre toutes les étapes de la gestion de l’effacement
de données à l’infrastructure informatique existante
; du démarrage en passant par l’envoi du rapport à la
est également cruciale, à la fois du point de vue
base de données, à la certification de l’exécution et à
opérationnel qu’économique. Cela implique la capa-
l’arrêt de l’ordinateur. Une console de gestion intuitive
cité à interagir avec d’autres gestionnaires d’actifs
permet également la commande de l’effacement à
informatiques et progiciels de gestion, à effectuer
distance avec surveillance du statut, l’automatisation
l’importation et l’exportation des données, et à
complète demandant un effort minimal à l’utilisa-
utiliser les interfaces Web.
teur, et des rapports d’effacement et des statistiques
12
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Conclusion
L’explosion des réglementations relatives à la sécurité des données et à la confidentialité, le
risque constant de fuites de données et les coûts élevés associés à la violation de données
laissent peu de doute sur le fait qu’un certain nombre de mesures doivent être prises afin
d’assurer l’élimination complète et sécurisée des informations sensibles. Dans de nombreux
cas, les failles en matière de sécurité ne sont pas le résultat de pirates ou d’autres activités
secrètes, des études montrent que le mauvais recyclage des équipements informatiques
entraîne en réalité des pertes de données dans 12 % des cas 12.
À mesure que les équipements IT disposent de
L’effacement de données s’appuie sur une approche
volumes de plus en plus importants de données
logicielle qui écrase les données et détruit toutes
confidentielles, il est impératif de protéger ces
les informations électroniques sur un disque dur
données en adoptant l’effacement complet comme
ou tout autre support numérique tout en laissant le
pratique d’excellence. Les données doivent être
disque opérationnel. Des outils d’effacement avancés
complètement détruites avant que les actifs infor-
peuvent même cibler des données confidentielles
matiques ne soient éliminés, recyclés, réutilisés ou
sur les systèmes actifs. De ce fait, le logiciel d’efface-
donnés. En outre, les entreprises sont tenues de
ment de données n’est pas seulement une décision
respecter dans de nombreux cas un nombre crois-
d’achat à la fin du cycle de vie, mais il doit être envi-
sant de normes gouvernementales et industrielles
sagé dès le début de l’utilisation de l’actif.
et de règlements pour assurer l’élimination sûre des
informations sensibles sous peine de sanctions en
Enfin, une solution d’effacement de pointe et
cas de non-conformité.
centralisée offre aux utilisateurs un moyen rapide,
automatisé et sécurisé de gagner du temps et de
l’argent, tout en assurant la protection des données
Une solution d’effacement de pointe et
sensibles. Grâce aux fonctions automatisées, les
centralisée offre aux utilisateurs un moyen
services informatiques bénéficient de l’approche la
rapide, automatisé et sécurisé de gagner
plus rapide et la plus personnalisée possible, avec
du temps et de l’argent, tout en assurant la
un processus amélioré et accéléré, un reporting et
protection des données sensibles.
un audit complet.
13
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
Références
1 KPMG International, “Data Loss Barometer –Insights into Lost and Stolen Information in 2010,” Issue 3, 2010
2 Kessler International, “Is Your Confidential Information Being Sold on eBay?”, February 2009,
http://www.investigation.com/press/press75.htm
3 IDC, sponsored by EMC Corporation, “Extracting Value from Chaos,” June 2011,
http://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf
4 Obama Administration, “Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy
and Promoting Innovation in the Global Digital Economy,” February 2012, http://www.whitehouse.gov/sites/
default/files/privacy-final.pdf
5 European Commission, January 2012, http://ec.europa.eu/justice/data-protection/index_en.htm
6 MaaSters Blog, “Enterprise Mobility Update: 350 Million BYOD Smartphones by 2014,” August 2012,
http://www.maas360.com/maasters/blog/businessintelligence/ enterprise-mobility-350-million-byodsmartphones-2014/
7 Juniper Research, August 2012, http://www.juniperresearch.com/viewpressrelease.php?pr=330
8 Government Technology, “4.2 Million Cell Phone Users Leave Sensitive Data Unprotected,” March 2009,
http://www.govtech.com/security/42-Million-Cell-Phone.html
9 ENISA, “Smartphones: Information Security Risks, Opportunities and Recommendations for Users,” December
2010, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/
top-ten-risks/top-ten-smartphone-risks
10 ABI Research, “Recycled Handset Shipments to Exceed 100 Million Units in 2012,” December 2007,
http://www.abiresearch.com/press/1015-Recycled+Handset+Shipments+to+Exceed+100+Million+
Units+in+2012
11 http://www.iaitam.org/
12 Dark Reading, “$1.5M Fine Marks A New Era In HITECH Enforcement,” March 2012,
http://www.darkreading.com/database-security/167901020/security/vulnerabilities/232700031/
1-5m-fine-marks-a-new-era-in-hitech-enforcement.html
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
La mise en conformité avec toutes les lois applicables sur les droits d’auteur
Les informations contenues dans ce document représentent la vision
est de la responsabilité de l’utilisateur. Sans limiter les droits sous copyright,
actuelle de Blancco Oy Ltd des aspects discutés à la date de publication. En
aucune partie de ce document ne peut être reproduite, stockée ou intro-
raison des conditions changeantes du marché, Blancco ne peut pas garantir
duite dans un système de récupération, ni transmise sous aucune forme ou
la précision des informations présentées passée la date de publication. Ce
par n’importe quel moyen (électronique, mécanique, photocopie, enregis-
livre blanc est publié à titre d’information seulement. Blancco n’offre aucune
trement ou autre), ou dans un quelconque but, sans la permission écrite
garantie, explicite ou implicite, dans ce document.
explicite de Blancco.
14
Copyright © 2012 Blancco Oy Ltd. Tous droits réservés
France : 0 800 10 12 13
[email protected], www.ontrack.fr
Belgique : 02 512 30 22
[email protected]
www.ontrackdatarecovery.be
Téléchargement