La supervision des actifs informatiques d’une organisation est l’une des principales responsabilités du directeur des systèmes d’information (DSI). Pour ces professionnels, il est essentiel de gérer non seulement la façon dont les actifs informatiques sont traités en interne, mais aussi ce qu’il en advient une fois qu’ils sont prêts à être redistribués ou recyclés. La priorité la plus importante dans ce processus est de sauvegarder les informations sensibles de l’organisation en s’assurant que toute menace de fuite de données est atténuée.
Les violations de données peuvent dévaster des organisations en exposant les informations privées de milliers, voire de millions d’utilisateurs, ou des données sensibles concernant l’entreprise elle-même. Qu’il s’agisse des données des patients dans le secteur des soins de santé ou des informations bancaires dans le secteur financier, aucune industrie n’est à l’abri du risque de fuite de données. Si le piratage reste la cause la plus fréquente des violations de données, l’utilisation non autorisée et l’erreur humaine en sont toujours les principales causes. Si un membre de l’organisation place par erreur un dispositif contenant des données entre de mauvaises mains, y compris à la fin de la durée de vie des actifs, cela présente un risque sérieux.
Outre la prévention des atteintes potentielles à la protection des données et des conséquences qui en découlent, les DSI peuvent également être chargés de veiller au respect des réglementations en matière de sécurité des données. Par exemple, selon le Commissariat à la protection de la vie privée du Canada, une organisation ne peut pas simplement jeter des renseignements personnels. Lorsqu’il s’agit de copies électroniques des données des clients, l’équipement qui stocke l’information doit être géré de l’une des trois façons suivantes :
- Destruction physique (comme le déchiquetage des disques durs)
- Effacement par écrasement, qui s’effectue à l’aide d’un logiciel spécialisé.
- lLa démagnétisation, ou assainissement par l’utilisation d’un champ magnétique inverse
Heureusement, les DSI peuvent être assurés que leurs équipements électroniques en fin de vie seront gérés en toute sécurité lorsqu’ils s’associent à Quantum. Voici un aperçu de la manière dont notre approche de l’élimination des actifs informatiques (ITAD) élimine les risques à chaque étape.
Des mesures de sécurité rigoureuses
Quantum a employé toutes les mesures de sécurité possibles pour vous apporter la tranquillité d’esprit dans le processus ITAD. Dès l’enlèvement, vos biens sont traités avec le plus haut niveau de sécurité. Nous commençons par vérifier les antécédents de tous les employés, y compris les personnes qui se trouveront dans vos locaux et qui transporteront vos biens. En fait, nos installations disposent désormais d’une habilitation de sécurité Protected B, ce qui signifie que tous les employés doivent se soumettre à des vérifications de leur solvabilité et de leur casier judiciaire, ainsi qu’à une prise d’empreintes digitales. Nos installations ITAD sont inspectées par des représentants du gouvernement afin de garantir un niveau de conformité optimal.
Vous pouvez également être assuré que vos biens sont bien protégés pendant le transport. Nous apposons des scellés sur notre camion pour empêcher toute manipulation et utilisons un système de suivi par satellite pour que tout reste traçable pendant le transport.
Qualifications en matière de sécurité des données
Quantum possède les qualifications les plus élevées en matière de sécurité des données pour gérer vos biens en fin de vie en toute sécurité. Nous maintenons la certification R2, la norme d’or pour les recycleurs d’électronique qui donne la priorité à la sécurité des données ainsi qu’aux pratiques de réutilisation saines et à la conformité environnementale. En outre, notre norme NAID AAA représente le niveau le plus élevé de certification de destruction de données. Elle exige que les installations certifiées disposent d’un accès restreint, de systèmes de sécurité CCTV et de processus spécifiques pour la destruction physique et numérique des données. Grâce à ces qualifications, les DSI peuvent être sûrs qu’ils choisissent la meilleure société ITAD pour gérer leurs actifs et satisfaire aux exigences de conformité internes et externes.
Suivi des actifs
Une fois que les actifs ont quitté une installation, les DSI doivent faire preuve de diligence raisonnable pour s’assurer qu’ils sont traités correctement. Quantum a mis en place des systèmes pour vous aider à suivre ce qu’il advient de vos actifs tout au long du processus ITAD. Les lots ou les articles individuels sont suivis au niveau du numéro de série. Ensuite, vous pouvez utiliser notre portail en ligne sécurisé pour suivre vos appareils en temps quasi réel afin de savoir où ils sont traités et à quelle étape ils se trouvent. Nous proposons l’effacement des données intégré aux services Blancco ainsi que le déchiquetage physique des disques durs. Une fois que vos données sont complètement détruites, vous pouvez facilement télécharger un certificat de destruction, qui identifie clairement chaque disque dur qui a été détruit. Vous pouvez ensuite conserver cette preuve documentée de la destruction à des fins d’audit et de tenue de registres généraux.
Déchiquetage sur place
Certaines organisations peuvent avoir des politiques internes de confidentialité qui exigent qu’un employé soit physiquement témoin de la destruction de ses disques durs. Pour répondre à cette exigence, Quantum propose un déchiquetage sur site pratique via nos camions mobiles, permettant ainsi aux DSI d’être présents lors du processus. De plus, vous bénéficierez de tous les avantages d’une équipe certifiée d’employés dont les antécédents ont été vérifiés pour la destruction des données, ainsi que d’un certificat de destruction à la fin du processus.
Quelle que soit l’option que vous choisissez, Quantum peut satisfaire les politiques de destruction de votre organisation tout en soutenant la conformité réglementaire. Nous ferons en sorte que le processus d’ITAD soit sans problème et nous travaillerons pour répondre aux besoins spécifiques de votre organisation.