Le matériel obsolète, une menace pour la sécurité

Cloud

Selon les analystes, le processus de renouvellement du matériel informatique représente une menace pour la sécurité des données des entreprises. En effet, les machines recyclées et revendues peuvent contenir des données sensibles sur la société.

Avec la prochaine génération de systèmes d’exploitation nécessitant des machines haut de gamme, les responsables système devraient renforcer leur politique de sécurité vis-à-vis des données sensibles que contiennent les anciennes machines, avant de s’en débarrasser ou de les vendre. Le problème se pose avec l’émergence des technologies de certification numérique qui peuvent laisser des traces de l’identité des utilisateurs sur les ordinateurs.

Des standards militaires

Tier 1 Asset Management est une des nombreuses sociétés qui proposent de prendre en charge le matériel informatique obsolète des entreprises pour en effacer toutes les données. Citant l’exemple de banques ayant vendu des ordinateurs avec des données clients intactes, Tiers 1 garantit que les données peuvent être effacées “selon des standards militaires”. Les règles militaires recommandent d’écraser les fichiers au minimum sept fois afin que les données initiales soient difficiles à récupérer. Cette opération est possible avec divers produits commerciaux ou sharewares, tel Windows Washer qui efface l’analyse des habitudes de surf de l’utilisateur. Robert Schifreen, consultant en sécurité, fait cependant remarquer que l’armée détruit les disques qui ont contenu des données sensibles et ne les recycle jamais.

De son côté, Graham Titterington, analyste en sécurité chez Ovum, appelle au réalisme. “Les données sont une denrée périssable, leur valeur diminue avec le temps. Vous devez envisager les utilisations possibles de vos données dans le cas où elles seraient connues en dehors de leur contexte”, indique-t-il. Selon lui, la sécurité passe par une bonne gestion des données et du matériel. “Il faut trouver le juste équilibre entre les coûts environnementaux du recyclage et le coût financier de la fuite d’informations”, conclut-il.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur