Go to Top

Ce à quoi vous devez penser lorsque vous décidez de redéployer votre ancien équipement informatique

Ce à quoi vous devez penser lorsque vous décidez de redéployer votre ancien équipement informatique

Il est souvent plus astucieux de redéployer l’ancien équipement informatique de votre structure que de vous en débarrasser. Disons, par exemple, qu’un de vos employés vous remet sa démission quelques mois après avoir pris possession d’un ordinateur flambant neuf dans l’entreprise ou qu’un cadre décide d’échanger un smartphone ou une tablette en état de marche contre un modèle de gamme supérieure. Il est dommage de mettre à la retraite d’anciens appareils alors qu’ils fonctionnent toujours et que d’autres employés pourraient bien en avoir besoin.

Néanmoins, avant que vous ne commenciez à fouiller dans l’entrepôt du bureau et à distribuer les anciens ordinateurs des cadres dirigeants aux apprentis, il est important de savoir que le fait de redéployer un ancien équipement informatique nécessite le plus grand soin et la plus grande attention. En particulier, si vous ne pensez pas aux risques en matière de sécurité, il y a de fortes chances pour que les données les plus sensibles de votre structure – laissées intactes pendant la transition d’un utilisateur à l’autre – ne tombent entre de mauvaises mains.

Ce ne sont pas les chiffres qui manquent pour le prouver. Le rapport d’investigations concernant le piratage informatique de 2014 de Verizon a démontré qu’un nombre croissant de vols de propriété intellectuelle étaient imputables à des membres internes plutôt qu’à des pirates, tandis que 22% des attaques internes et d’abus de pouvoir profitent d’un accès physique aux supports de stockage. En outre, une étude réalisée en octobre par la Central European University a démontré que 57% des piratages informatiques touchant la vie privée des citoyens européens sont le résultat « d’erreurs d’organisation, abus d’un membre interne à l’entreprise ou autres problèmes de management internes ».

Alors comment pouvez-vous réutiliser des appareils d’entreprise sans augmenter l’exposition de votre structure à des menaces de sécurité ? Commencez par considérer ce qui suit.

Toute donnée se trouvant sur l’appareil doit être détruite de manière sûre

Inutile de dire qu’avant d’autoriser un membre de votre équipe à utiliser l’ancien matériel informatique d’un autre employé, vous devez effacer tout stockage local qui pourrait contenir les données de ce dernier. Vous ne voulez pas qu’un nouvel employé ait accès aux feuilles de calcul non chiffrées de votre directeur financier, ni qu’un travailleur à domicile ne garde un lecteur de disque dur qui, pour des raisons de conformité, devrait être conservé en lieu sûr.

 

Lire aussi :  80% des responsables informatiques ne sont pas informés
du prochain règlement de l’UE sur la protection des données

 

Et pourtant, beaucoup de structures échouent dès ce premier obstacle. Elles effectuent un reformatage rapide, installent une nouvelle image de lecteur ou se contentent de créer un nouveau profil utilisateur. Mais comme nous l’avons mentionné sur ce blog auparavant, reformater ou détruire des fichiers ne suffit pas à rendre le contenu du lecteur illisible, même pour des programmes de récupération de données gratuits.

La meilleure manière de préparer un ancien ordinateur ou appareil mobile au redéploiement est d’utiliser un logiciel d’effacement de données fiable comme Blancco 5 ou Blancco Mobile, capable d’effacer les supports de stockage selon les standards de l’industrie les plus élevés sans affecter sa fonctionnalité.

Il se pourrait que vous deviez établir une politique de sécurité pour le nouvel utilisateur

Dans l’idéal, votre structure doit mettre en place une politique de sécurité pour couvrir l’utilisation des ordinateurs, des smartphones et autres appareils dès le début. Cependant, ce n’est pas toujours le cas, en particulier au sein des petites entreprises et de celles en expansion. Dans d’autres cas, il est nécessaire de mettre à jour la politique existante pour s’adapter à l’évolution des circonstances – par exemple, lorsque vous redéployez l’ancien équipement informatique en fonction des rangs.

Disons que vous avez l’intention de redéployer un ensemble d’ordinateurs qui était autrefois utilisé dans le bureau, mais appartiendra prochainement à une nouvelle équipe plus mobile. S’il n’est pas obligatoire d’après la politique de sécurité d’utiliser une authentification et un code complexes, il y a plus de risques pour que la perte ou le vol d’un des appareils ne mène à un piratage informatique aux conséquences graves.

De manière plus générale, à chaque fois que vous remettez du matériel informatique à un employé, qu’il s’agisse d’un nouvel employé ou simplement de quelqu’un à qui vous n’aviez encore jamais confié d’équipement informatique personnel, vous devez vous assurer qu’il connaisse les contrôles de sécurité que vous utilisez et le type de comportement que vous attendez.

Est-il nécessaire de détruire des fichiers pendant le cycle de vie de l’appareil ?

Enfin, il est important de garder à l’esprit que l’effacement de données sécurisé peut, en fonction de l’utilisation qui est faite de l’appareil, être nécessaire plus régulièrement que simplement lorsqu’un ordinateur change de propriétaire. La plupart des règles et des réglementations sont strictes concernant, par exemple, la durée pendant laquelle une structure peut conserver les données des clients, les employés ne doivent donc pas avoir le droit de conserver ces informations sur des appareils de stockage locaux une fois le délai passé.

Encore une fois, cela nécessite un logiciel d’effacement de données fiable. Néanmoins, les structures ont à leur disposition de nombreuses options concernant la manière dont elles doivent régler le problème. Avec Blancco Management Console, par exemple, des fichiers sur des appareils situés à distance peuvent être supprimés automatiquement depuis un emplacement central, éliminant la nécessité pour les employés d’effectuer la procédure manuellement.

Avec ce type de solution en place, vous êtes dans une position bien plus confortable pour dire que les données les plus sensibles de votre structure sont en sécurité – peu importe qui utilise les anciens appareils de votre entreprise ou la manière dont ils les utilisent.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *