Gestion de l’Effacement de Données en Entreprise PROCESSUS AUTOMATISÉS POUR UNE EFFICACITÉ OPTIMALE Blancco White Paper Publié le 16 Octobre 2012 Introduction Les directeurs des systèmes d’information (DSI), les responsables de la sécurité dans l’entreprise et les gestionnaires d’actifs IT doivent faire face à un certain nombre de préoccupations, rendant leur travail déjà exigeant encore plus complexe. Chargés de gérer les opérations informatiques d’une entreprise, ces dirigeants et administrateurs sont responsables des éléments les plus critiques et sur lesquels reposent une entreprise ou une entité gouvernementale. Les réductions de personnel et de budgets ne sont informatique que l’on prévoit de réutiliser, de donner que quelques-uns des éléments difficiles dans la ou d’éliminer définitivement. Cela comprend la mise gestion informatique. Atteindre les objectifs en en œuvre d’une solution supportant les matériels ; respectant un cadre de référence, tout en fonction- des Smartphones aux serveurs haut de gamme, en nant de manière efficace et rentable avec moins de passant par la gestion quotidienne des effacements ressources a créé une situation dans laquelle les DSI tout au long du cycle de vie d’un actif. Une telle et leurs départements informatiques doivent s’atta- démarche doit également assurer la traçabilité de ce quer à un niveau de défis sans précédent. qui a été effacé. Compte tenu de la prolifération continue des viola- Pour aider efficacement à la mise en place de tions de données et de l’usurpation d’identité dans programmes d’effacement, les solutions doivent le monde entier, un élément important de toute stra- offrir un moyen de protection rapide, automatisé tégie informatique implique la capacité à utiliser et et sécurisé tout en aidant à réduire les coûts et à gérer une politique de sécurité des données solide ressources associés. Les fonctions automatisées accé- et expérimentée. Un aspect clé de cette politique lèrent l’effacement et permettent de personnaliser consiste à définir et à mettre en œuvre des procé- les processus d’effacement et de reporting, pour dures d’effacement de données pour le matériel répondre aux besoins prioritaires d’une organisation. 2 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés Table of contents Introduction.....................................................................................................2 Risques de la mise au rebut inappropriée du matériel informatique .......................................................4 Les défis actuels de la gestion de la sécurité des données..............................................................................6 L’importance de la gestion de l’effacement tout au long du cycle de vie des actifs.........................................................10 Avantages d’une solution d’effacement de données axée sur des processus certifiés...............................................12 Conclusion......................................................................................................14 Références......................................................................................................15 3 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés Élimination inadéquate Cause inconnue Erreur humaine/du système Exposition sur Internet/réseau Logiciel malveillant 3% 11% 5% 10% 6% Vol/perte de support portable 1% Perte de PC 16% Infiltration malveillante Nombre d'incidents en % du total en 2010 (Janvier-Juin) 6% 10% 21% Par cause : Vol/perte de support imprimé 12% Vol de PC Piratage informatique Source : KPMG International, October 2010 Risques de la mise au rebut inappropriée du matériel informatique Les entreprises associent souvent la menace de la perte de données au vol d’ordinateurs ou d’autres appareils portables, mais beaucoup sont moins conscientes d’une erreur plus subtile : le mauvais recyclage de leurs équipements informatiques. Cette erreur entraîne en réalité des pertes de données dans 10% des cas, selon un rapport international de KPMG International de 2010,1 avec de sérieuses conséquences sur la réputation de l’entreprise et des amendes coûteuses infligées par les réglementations de plus en plus strictes en matière de protection des données. Des rapports indiquent que près de 40% des disques durs qui entrent dans le marché de l’occasion contiennent encore des données sensibles, étude de 2009 réalisée par Kessler International.2 L’effacement de données utilise des logiciels pour pointeurs directs des différents secteurs des disques écraser et éliminer complètement toutes les informa- et permettent la récupération des données à l’aide tions électroniques (très souvent de nature sensible d’outils logiciels communs. Grâce à l’effacement, ou confidentielle) contenues dans un disque dur ou toutes les informations sont retirées et le disque dur d’autres supports numériques destinés. Cet écrase- reste opérationnel. Des rapports d’effacement avec ment de données va au-delà des commandes de base les caractéristiques détaillées du matériel sont fournis de suppression de fichiers, qui ne suppriment que les comme preuve de suppression des données. 4 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés AVANTAGES ET INCONVENIENTS DES TECHNOLOGIES DE PROTECTION DES DONNEES La gestion de l’effacement des données au Il existe de nombreuses technologies de protec- moyen d’une technologie de pointe est la tion et de destruction de données, tels que la meilleure ligne de défense pour se débar- destruction physique des appareils, la démagné- rasser des dispositifs contenant des informa- tisation, le cryptage, le reformatage, et les logi- tions sensibles. ciels d’écrasement moins complets, mais chacun a ses inconvénients. La destruction physique et la démagnétisation, par exemple, rendent le lecteur données restant à disposition de ceux qui réussissent inutilisable, impossible à revendre ou à réutiliser. à découvrir la clé, à briser le cryptage ou à exploiter Ils empêchent également d’agir de façon durable les faiblesses de la mise en œuvre. et de respecter l’environnement. En outre, avec la destruction physique, la récupération de données De la même façon, le reformatage d’un disque dur à partir de médias numériques fragmentés reste laissera toujours les données intactes, tandis qu’une possible. Cette activité est généralement sous- technologie d’écrasement moins avancée peut ne traitée, car un équipement coûteux est nécessaire pas effectuer suffisamment de passes d’écrasement pour détruire les disques durs, augmentant le risque ou gérer de rapports pour répondre aux obligations de perte de données pendant le transport vers les réglementaires. Par exemple, un logiciel d’écrase- locaux d’un tiers. ment gratuit ne fournit pas une analyse détaillée, ni un rapport vérifiable et l’efficacité du logiciel n’a pas Les logiciels de cryptages sont efficaces dans été vérifiée de façon indépendante. certaines situations. Mais leur utilisation demande du temps, est gourmande en temps processeur D’autre part, la gestion de l’effacement de données et ne constitue pas une méthode de sécurisation au moyen d’une technologie de pointe est la meil- des données complètement sûre ou vérifiable, leure ligne de défense pour se débarrasser des en particulier pour les équipements inactifs. Le dispositifs contenant des informations sensibles. En nettoyage cryptographique en fin de vie ne prévoit automatisant l’élimination complète des données aucun mécanisme de vérification, ce qui aggrave les grâce à une technologie offrant une preuve par dangers d’une mauvaise mise en œuvre et empêche rapport détaillé, les organisations sont sûres que un suivi d’audit clair. Les systèmes actifs ou inactifs les données soient protégées, sans que cela ait de qui utilisent le cryptage peuvent aussi être atta- répercussions sur la productivité des ressources et qués, s’ils ne sont pas mis à jour régulièrement. Les l’ensemble des activités. 5 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés Les défis actuels de la gestion de la sécurité des données Les organisations informatiques font face à un nombre croissant de défis chaque jour. Alors qu’elles doivent faire plus avec moins de moyen, dû à la réduction des budgets et du personnel, le trafic de leurs réseaux ne cesse de croître, tout comme la sophistication de leur base d’utilisateurs. De 2005 à 2010, le volume des données numériques ayant traversé les réseaux de toutes sortes a augmenté de près de 10 fois, selon une étude de 2011 EMC/IDC Digital Universe,3et il n’y a aucun signe de diminution du trafic. Les chiffres ont doublé entre 2010 et 2012 et devraient plus que doubler d’ici 2015. LES REGLEMENTS D’INSTALLATION AUXQUELS LES INITIATIVES AUX ETATS-UNIS SONT CONFRONTEES LES ENTREPRISES Des exigences juridiques et règlementaires entou- Un certain nombre de normes strictes spécifiques rant la protection des données existent désormais à l’industrie et de règlements ont vu le jour partout et les entreprises doivent les prendre en compte. dans le monde, dans le but de réduire le risque Aux États-Unis, le président Obama a publié en d’exposition des données confidentielles ; telles février 2012 un cadre de protection de la vie privée que des règles relatives aux informations de santé, et de promotion de l’innovation dans l’économie de finances et de crédit. Les réglementations exis- numérique mondiale. Même si le rapport porte sur tantes qui requièrent spécifiquement l’effacement la confidentialité des données du consommateur, des données sont les suivantes : Health Insurance il souligne les tendances, les enjeux et les inquié- Portability and Accountability Act (HIPAA), The Fair tudes relatifs aux données numériques à une plus and Accurate Credit Transactions Act of 2003 (FACTA), grande échelle. et Payment Card Industry Data Security Standard (PCI DSS), ainsi que UK Data Protection Act 1998. Le rapport décrit comment le cadre précédent En outre, une réglementation exhaustive avec des manquait d’un énoncé clair des principes de confi- exigences d’effacement de données sont à l’étude dentialité de base s’appliquant au monde commer- aux États-Unis à travers le Consumer Privacy Bill of cial, et d’un engagement soutenu de toutes les Rights et en Europe par la législation européenne sur parties prenantes pour résoudre les problèmes de la réforme de la protection des données. confidentialité des données des consommateurs à mesure qu’ils découlent des percées dans les technologies et les modèles économiques. Pour répondre à ces questions, l’administration Obama Des exigences juridiques et règlemen- a introduit le projet de loi Consumer Privacy Bill of taires entourant la protection des données Rights,4 qui recouvre un modèle dynamique pour existent désormais et les entreprises doivent permettre l’innovation permanente des nouvelles les prendre en compte. technologies de l’information, tout en offrant une forte protection des renseignements personnels, y compris l’obligation de suppression des données. 6 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés DIRECTIVE SUR LA sensibles. Face au volume de données confidentielles, PROTECTION DES DONNEES DE L’UE les organisations doivent être préparées d’un point de Dans le même temps, en Europe, des changements en vue juridique, moral et financier à effacer les données matière de protection des données ont été proposés, de différents types d’appareils. non seulement en revoyant les règles mises en place depuis 1995, mais aussi en fournissant plus de cohé- Les entreprises utilisant des services en rence dans la mise en œuvre de la législation actuelle. nuage doivent être conformes à cette Les progrès technologiques, tels que les réseaux sociaux, l’informatique en nuage, les services de loca- législation, si elles traitent des données lisation et les cartes à puce, ont également servi de appartenant à des citoyens de l’UE, indé- tremplin à la mise à jour de la législation de l’Union pendamment du fait que leurs serveurs européenne en matière de protection des données.5 se trouvent ou non dans l’EU. Un projet est en cours d’examen par tous les États membres de l’UE. Il stipulera les exigences relatives à la suppression des données en ligne et à l’utilisation PROCESSUS D’EFFACEMENT de procédures vérifiables pour les entreprises traitant ENTIEREMENT VERIFIABLE des données personnelles et encouragera l’utilisation Un effacement réussi ne suffit pas ; la preuve de d’outils et de processus certifiés. l’effacement est nécessaire à des fins d’audit. Une preuve sous forme d’audit détaillé et antifraudes est En outre, il est prévu que les sanctions en cas de obligatoire au regard des exigences de conformité, violation des nouvelles prescriptions de l’UE puissent réglementaires et légales. Un audit complet fournit aller de 250 000 € à 0,5 % du chiffre d’affaires global également une documentation importante sur le annuel pour les infractions mineures et de 1 million cycle de vie d’un actif. d’euros jusqu’à 2 % du chiffre d’affaires pour les infractions les plus graves. Les entreprises utilisant Une solution d’effacement de données doit générer des services en nuage doivent être conformes à cette des rapports complets d’effacement afin de fournir législation, si elles traitent des données appartenant des informations essentielles pour le processus à des citoyens de l’UE, indépendamment du fait que d’audit, comme l’état du matériel, les numéros de leurs serveurs se trouvent ou non dans l’EU. série et les étiquettes d’inventaires des actifs, les licences installées, la méthode d’effacement utilisée En plus de l’avancé rapide de la législation sur la et l’opérateur d’effacement. protection des données et des normes de l’industrie, la fragmentation et la gamme de plus en plus vaste de BYOD : UNE TENDANCE DURABLE plateformes utilisées pour stocker des données signi- Les organisations sont également confrontées aux fient que les départements IT doivent gérer la sécurité défis du BYOD ( « Bring Your Own Device », pour d’équipements de plus en plus diversifiés. Les postes « Apportez votre propre matériel »). Avec plus de de travail et portables, les serveurs et appareils de stoc- 150 millions d’employés utilisant leurs propres kage, les appareils mobiles comme les Smartphones, appareils sur leur lieu de travail,6 un récent rapport les machines virtuelles et les équipements des centres de Juniper Research indique que le BYOD est une de traitement de données complexes ne sont que tendance durable, d’autant plus que le nombre de quelques exemples des nombreux types d’actifs infor- Smartphones en entreprises pourrait dépasser les matiques contenant des informations potentiellement 350 millions d’ici 2014.7 7 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés Malgré leur petite taille, les appareils mobiles Agency (ENISA), estiment que le déclassement contiennent une mine de renseignements, les inapproprié de Smartphones sans un effacement Smartphones et tablettes peuvent posséder une complet de l’ensemble des données constitue l’un mémoire interne de 64 Go. À mesure que ces dispo- des risques les plus élevés pour la sécurité des infor- sitifs à grande capacité de mémoire deviennent mations. Cependant ces appareils ne sont pas encore plus intelligents et aident les effectifs à devenir plus soumis aux nombreux processus d’effacement déjà productifs au travail et dans leurs tâches personnelles, en place pour les disques durs.9 Cette situation est ils sont plus susceptibles de contenir des e-mails, particulièrement inquiétante car selon les prévisions des données clients, des mots de passe et d’autres des analystes, plus de 100 millions de téléphones informations sensibles pouvant conduire à des vols portables sont aujourd’hui recyclés chaque année.10 de données s’ils sont jetés sans en avoir effacé les informations. Une étude de 2009 montrait que 99 % Restaurer l’appareil à son état d’origine (sortie des gens utilisent leur téléphone à des fins profes- d’usine) ne suffit pas pour sécuriser les données, car sionnelles. 77% des personnes interrogées utilisaient elles peuvent encore être récupérées avec des outils leur téléphone pour garder des noms et des adresses largement disponibles. Afin de soutenir une poli- professionnelles, 23 % stockaient des données client, tique de sécurité robuste pour les appareils mobiles, et 17 % téléchargeaient des informations concernant se conformer aux exigences réglementaires et se l’entreprise comme des documents et des tableurs.8 protéger contre les fuites de données, les entreprises doivent mettre en œuvre une gestion d’effacement On pense souvent que les menaces pesant sur la au moyen d’une technologie de pointe fournissant sécurité des données des appareils mobiles comme une preuve vérifiable de suppression des données. les Smartphones et les tablettes proviennent de logi- Elles peuvent aussi se rapprocher de sociétés de ciels malveillants, de hameçonnages et d’attaques de recyclage IT réputée, utilisant de tels procédés. logiciels espions, or un déclassement inapproprié de Grâce à leurs connaissances et une technologie ces dispositifs peut représenter un problème de sécu- adéquate, les gestionnaires IT peuvent adapter leurs rité encore plus grand. Les organes directeurs tels politiques aux appareils mobiles de l’entreprise et à que le European Network and Information Security ceux des employés. 8 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés L’importance de la gestion de l’effacement tout au long du cycle de vie des actifs Les clients et les employés dépendent de la sécurité de leurs informations personnelles et commerciales. L’absence d’un effacement efficace des informations lors du recyclage d’un actif IT peut non seulement causer des dommages à l’image d’une marque d’une entreprise, mais également conduire à une baisse des cours boursiers, à la perte de clients et de partenaires d’affaires, et à une mauvaise presse. Un disque dur négligemment mis au rebut contenant des données confidentielles n’ayant pas été effacées peut facilement aboutir à un vol d’identité, exposer une organisation à une mauvaise publicité et entrainer des litiges coûteux. Cela peut également avoir un impact sur le personnel, les opérations commerciales quotidiennes et la sécurité des informations internes. Il existe d’autres exemples où l’effacement des dispositifs. La destruction physique est elle aussi données est important. Les applications ou les plus efficace lorsqu’elle est combinée avec l’efface- logiciels de base restant sur un disque dur, lors- ment des données, atteignant ainsi un niveau plus qu’un actif change de mains peuvent enfreindre élevé de confiance et de sécurité. Cela garantit la les conditions de licence du développeur du protection dans le cas où le processus de destruc- logiciel. En outre, la réaffectation d’un serveur tion physique se révèle infructueux ou lorsque vers un autre service peut violer une licence logi- les développements technologiques permettent cielle et peut entraîner des amendes coûteuses dans certains cas, d’extraire des données à partir de auprès du fournisseur. fragments d’appareils. LA PROTECTION DES DONNEES CIBLER LES DONNEES PENDANT LA PHASE DE RETRAIT SUR LES SYSTEMES ACTIFS Il est évident que les organisations font des efforts Toutefois, l’effacement des données n’est pas en matière de sécurité des données et s’engagent à uniquement une activité de fin de cycle de vie, il protéger les informations tout au long de la vie d’un peut être nécessaire dès les premières utilisations actif. Protéger ces données confidentielles lors de la d’un actif, lorsque certaines informations confiden- phase de mise hors service, ou lorsqu’un ordinateur tielles temporaires ne sont plus nécessaires. Des est réaffecté en interne, est une étape tout aussi outils avancés d’effacement de données permettent importante mais souvent négligée. Des volumes de cibler l’effacement des fichiers et des dossiers importants d’informations confidentielles étant individuels sur les systèmes actifs. Ce processus d’ef- stockés sur ces actifs, il convient de détruire complè- facement ciblé est le moyen idéal pour éliminer les tement ces données avant que les actifs IT soient données confidentielles temporaires, telles que les éliminés, recyclés, réutilisés ou donnés. informations des cartes de crédit, les informations clients et les documents appartenant à l’entreprise. Grâce à l’utilisation d’une stratégie d’effacement, il En automatisant la destruction de données en fonc- est possible de revendre ou donner ces actifs sans tion d’une heure ou d’un événement spécifiques, se soucier des données sensibles hébergées sur les l’effacement avancé sécurise les informations sur les 9 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés serveurs et les ordinateurs actifs locaux ou distants, en particulier. Selon les recommandations de l’As- ainsi que tous les fichiers sélectionnés sur le système, sociation Internationale de gestionnaires d’actifs ce qui facilite le broyage des données au quotidien. informatiques (The International Association of IT Asset Managers, IAITAM)11, la meilleure pratique En outre, de nombreuses entreprises utilisent des serait d’utiliser une méthode combinée, avec un configurations de centres de traitement de données effacement sur site avant d’effectuer le transfert coûteuses et complexes comme les unités logiques du matériel vers un fournisseur tiers de recyclage (LUN) et les baies de stockage. Ces configurations et d’effacement. et équipements sont déployés, gérés et dirigés différemment des ordinateurs de bureau et des ordinateurs portables : l’effacement peut donc avoir L’effacement des données n’est pas unique- un impact sur les fonctions commerciales essen- ment une activité de fin de cycle de vie, il tielles. Les serveurs ou les baies de stockage qui peut être nécessaire dès la première utilisa- exécutent des applications critiques ne peuvent pas tion d’un actif, lorsque certaines informa- être facilement éteints ou mis hors service sans des tions confidentielles temporaires ne sont procédures longues et coûteuses pour les remettre plus nécessaires. en ligne. Ainsi un outil d’effacement avancé qui permet de cibler les données, des LUN ou des baies de stockage spécifiques sur des systèmes actifs Les réglementations rigoureuses de l’industrie, les est une nécessité. coûts financiers, les dommages potentiels à la réputaL’IMPORTANCE DE L’EFFACEMENT SUR SITE tion en raison des fuites de données d’une entreprise Si le recyclage d’actifs doit être effectué avec un soulignent vraiment la nécessité de veiller à ce que fournisseur tiers, il est important que l’organisation des mesures appropriées soient. Une organisation en choisisse un qui utilise des procédés d’effacement qui ne prend pas les bonnes mesures peut faire face sécurisé, avec un suivi et un reporting complets. à des peines allant de quelques dizaines de milliers Cependant, l’effacement sur site est l’option la plus de dollars à plus d’un million de dollars par fuite,12 et sûre, car elle garantit que les données sensibles ne elle risque également d’exposer des employés à des quittent pas l’entreprise, voire même un bureau peines de prison potentielles dans certains cas. 10 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés MATÉRIEL OS ANTIVIRUS ET PAREFEU ADMINISTRATION Coût de l'effacement de données Avantages d’une solution d’effacement de données axée sur des processus certifiés Bien que l’effacement de données permette aux entreprises de prendre les bonnes mesures à l’égard de l’élimination des actifs IT, travailler avec des solutions qui disposent d’approbations, de certifications et de recommandations de tierces parties nationales et internationales demeure un élément important. En choisissant un logiciel certifié permettant d’ob- De plus, grâce à un processus axé sur la gestion tenir des résultats cohérents et fiables, et fournissant centralisée, une solution automatisée d’effacement un suivi d’audit clair sous forme de rapports, les entre- peut améliorer la productivité et l’efficacité. Un tel prises, les gouvernements et autres entités gagnent procédé permet de réduire l’erreur humaine grâce à en sérénité et en confiance. Par exemple, la certifica- la surveillance et à l’audit centralisés, à la réduction au tion internationalement reconnue Common Criteria minimum des entrées manuelles, au renseignement s’assure que le logiciel d’effacement de données ait du matériel et au rapport d’effacement automatiques, accompli une série de tests rigoureux et indépen- et à la remise de rapport en réseau accélérant le dants validant sa capacité à effacer définitivement processus de vérification à des fins réglementaires. les données des disques durs et autres périphériques Avec l’effacement de données et le reporting, ce de stockage. Elle vérifie également que le logiciel soit processus permet d’effectuer une série de tests du conforme aux normes approuvées par l’organisation matériel automatiquement ou manuellement, four- internationale de normalisation (ISO-CEI 15408). nissant les informations nécessaires à la réutilisation 11 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés et la revente des équipements IT. Grâce à une telle détaillés. Ces caractéristiques améliorent la produc- solution, il est également possible de traiter plus d’ac- tion de 25 à 30 % par rapport aux méthodes alterna- tifs en moins de temps, par rapport aux méthodes tives. Par exemple, avec un processus d’effacement traditionnelles d’élimination moins avancés et moins avancé, le personnel informatique peut effacer simul- robuste. La solution peut être adaptée aux besoins tanément jusqu’à 200 disques durs par serveur. Il peut spécifiques d’une organisation et aux environne- également contrôler à distance l’effacement de diffé- ments matériels ou réseau de tout horizon. rents types d’actifs informatiques en même temps. Le gain d’efficacité obtenu grâce à la centralisation Grâce à processus axé sur la gestion et à l’automatisation du processus d’effacement centralisée, une solution automatisée d’ef- contribue à un investissement global peu élevé pour facement des données peut améliorer la ces logiciels. Compte tenu des risques potentiels et productivité et l’efficacité. des amendes infligées en cas de fuites de données, le prix d’un processus d’effacement de données est minime par rapport au coût global des actifs, incluant GESTION DU PROCESSUS le matériel, les logiciels, les pare-feu et les anti-virus. Une approche de gestion complète et centralisée en ligne visant à l’effacement automatique des données Une intégration simple de la solution d’effacement couvre toutes les étapes de la gestion de l’effacement de données à l’infrastructure informatique existante ; du démarrage en passant par l’envoi du rapport à la est également cruciale, à la fois du point de vue base de données, à la certification de l’exécution et à opérationnel qu’économique. Cela implique la capa- l’arrêt de l’ordinateur. Une console de gestion intuitive cité à interagir avec d’autres gestionnaires d’actifs permet également la commande de l’effacement à informatiques et progiciels de gestion, à effectuer distance avec surveillance du statut, l’automatisation l’importation et l’exportation des données, et à complète demandant un effort minimal à l’utilisa- utiliser les interfaces Web. teur, et des rapports d’effacement et des statistiques 12 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés Conclusion L’explosion des réglementations relatives à la sécurité des données et à la confidentialité, le risque constant de fuites de données et les coûts élevés associés à la violation de données laissent peu de doute sur le fait qu’un certain nombre de mesures doivent être prises afin d’assurer l’élimination complète et sécurisée des informations sensibles. Dans de nombreux cas, les failles en matière de sécurité ne sont pas le résultat de pirates ou d’autres activités secrètes, des études montrent que le mauvais recyclage des équipements informatiques entraîne en réalité des pertes de données dans 12 % des cas 12. À mesure que les équipements IT disposent de L’effacement de données s’appuie sur une approche volumes de plus en plus importants de données logicielle qui écrase les données et détruit toutes confidentielles, il est impératif de protéger ces les informations électroniques sur un disque dur données en adoptant l’effacement complet comme ou tout autre support numérique tout en laissant le pratique d’excellence. Les données doivent être disque opérationnel. Des outils d’effacement avancés complètement détruites avant que les actifs infor- peuvent même cibler des données confidentielles matiques ne soient éliminés, recyclés, réutilisés ou sur les systèmes actifs. De ce fait, le logiciel d’efface- donnés. En outre, les entreprises sont tenues de ment de données n’est pas seulement une décision respecter dans de nombreux cas un nombre crois- d’achat à la fin du cycle de vie, mais il doit être envi- sant de normes gouvernementales et industrielles sagé dès le début de l’utilisation de l’actif. et de règlements pour assurer l’élimination sûre des informations sensibles sous peine de sanctions en Enfin, une solution d’effacement de pointe et cas de non-conformité. centralisée offre aux utilisateurs un moyen rapide, automatisé et sécurisé de gagner du temps et de l’argent, tout en assurant la protection des données Une solution d’effacement de pointe et sensibles. Grâce aux fonctions automatisées, les centralisée offre aux utilisateurs un moyen services informatiques bénéficient de l’approche la rapide, automatisé et sécurisé de gagner plus rapide et la plus personnalisée possible, avec du temps et de l’argent, tout en assurant la un processus amélioré et accéléré, un reporting et protection des données sensibles. un audit complet. 13 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés Références 1 KPMG International, “Data Loss Barometer –Insights into Lost and Stolen Information in 2010,” Issue 3, 2010 2 Kessler International, “Is Your Confidential Information Being Sold on eBay?”, February 2009, http://www.investigation.com/press/press75.htm 3 IDC, sponsored by EMC Corporation, “Extracting Value from Chaos,” June 2011, http://www.emc.com/collateral/analyst-reports/idc-extracting-value-from-chaos-ar.pdf 4 Obama Administration, “Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy,” February 2012, http://www.whitehouse.gov/sites/ default/files/privacy-final.pdf 5 European Commission, January 2012, http://ec.europa.eu/justice/data-protection/index_en.htm 6 MaaSters Blog, “Enterprise Mobility Update: 350 Million BYOD Smartphones by 2014,” August 2012, http://www.maas360.com/maasters/blog/businessintelligence/ enterprise-mobility-350-million-byodsmartphones-2014/ 7 Juniper Research, August 2012, http://www.juniperresearch.com/viewpressrelease.php?pr=330 8 Government Technology, “4.2 Million Cell Phone Users Leave Sensitive Data Unprotected,” March 2009, http://www.govtech.com/security/42-Million-Cell-Phone.html 9 ENISA, “Smartphones: Information Security Risks, Opportunities and Recommendations for Users,” December 2010, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/ top-ten-risks/top-ten-smartphone-risks 10 ABI Research, “Recycled Handset Shipments to Exceed 100 Million Units in 2012,” December 2007, http://www.abiresearch.com/press/1015-Recycled+Handset+Shipments+to+Exceed+100+Million+ Units+in+2012 11 http://www.iaitam.org/ 12 Dark Reading, “$1.5M Fine Marks A New Era In HITECH Enforcement,” March 2012, http://www.darkreading.com/database-security/167901020/security/vulnerabilities/232700031/ 1-5m-fine-marks-a-new-era-in-hitech-enforcement.html Copyright © 2012 Blancco Oy Ltd. Tous droits réservés La mise en conformité avec toutes les lois applicables sur les droits d’auteur Les informations contenues dans ce document représentent la vision est de la responsabilité de l’utilisateur. Sans limiter les droits sous copyright, actuelle de Blancco Oy Ltd des aspects discutés à la date de publication. En aucune partie de ce document ne peut être reproduite, stockée ou intro- raison des conditions changeantes du marché, Blancco ne peut pas garantir duite dans un système de récupération, ni transmise sous aucune forme ou la précision des informations présentées passée la date de publication. Ce par n’importe quel moyen (électronique, mécanique, photocopie, enregis- livre blanc est publié à titre d’information seulement. Blancco n’offre aucune trement ou autre), ou dans un quelconque but, sans la permission écrite garantie, explicite ou implicite, dans ce document. explicite de Blancco. 14 Copyright © 2012 Blancco Oy Ltd. Tous droits réservés France : 0 800 10 12 13 [email protected], www.ontrack.fr Belgique : 02 512 30 22 [email protected] www.ontrackdatarecovery.be