Les nouvelles procédures gouvernementales de gestion des actifs informatiques en fin de vie améliorent la sécurité des données

Mai 12, 2020

Suite à la perte de 18 disques durs destinés à la mise au rebut, une administration locale a révisé ses procédures de gestion des actifs informatiques en fin de vie afin de se protéger contre de futures fuites de données. Cette administration locale a rencontré plusieurs inconvénients liés à la destruction physique comme seul recours pour assurer la data sanitization.

Vivian Cullipher En tant que rédactrice et éditrice, Vivian a couvert des sujets liés à la technologie pour des organisations gouvernementales et B2B depuis bien avant LinkedIn et l'iPhone. En tant que responsable de communication et du contenu de Blancco, elle contribue à l'élaboration de textes fondés sur le leadership éclairé pour le web, les réseaux sociaux et les autres canaux de communication de Blancco.

Les autorités locales prennent l’initiative en matière de protection des données avec le mandat « Erase First » (effacer d’abord)

Les agences gouvernementales sont constamment la cible de violations de données, notamment lorsque les appareils de stockage arrivent en fin de vie. Mais dans certains cas, une violation conduit à des politiques de protection des données beaucoup plus fortes.

C’est le cas au Japon, où une administration locale montre la voie en matière de protection des informations contenues dans les équipements de stockage de données devenus inutiles. L’approche du gouvernement exige l’effacement des données par logiciel chaque fois que les appareils doivent être mis au rebut, qu’ils soient rendus à un loueur, réutilisés en interne ou en externe ou destinés à la destruction physique.

3 façons dont la destruction physique des actifs informatiques rend les données gouvernementales vulnérables

De nombreuses entités gouvernementales broient ou abiment physiquement les disques et les appareils de stockage de données usagés (tels que les PC ou les ordinateurs portables) pour empêcher les utilisateurs non autorisés d’accéder aux données. Selon le type de dispositif et le degré de destruction physique, cette méthode peut être efficace. Mais il existe plusieurs domaines de préoccupation potentiels en cours de processus qui exposent toutes les données gouvernementales au risque d’être divulguées à des parties non autorisées.

Les pratiques inefficaces d’effacement des données donnent une illusion de sécurité.

Les organisations tentent souvent d’éliminer les données de leur matériel en fin de vie avant de l’envoyer à un ITAD ou à un recycleur pour une destruction physique. Malheureusement, nos études montrent que plus d’un tiers des organisations utilisent des méthodes inappropriées telles que le formatage, l’effacement grâce à des outils gratuits ou d’autres méthodes inefficaces d’effacement des données.

Cela signifie souvent que les données restent stockées sur les appareils sans que l’agence gouvernementale le sache. Ces données peuvent être facilement récupérées à l’aide d’outils d’investigation après avoir quitté l’environnement protégé de l’agence.

Les procédures manuelles de destruction physique exposent les données.

Bien qu’il existe des fournisseurs très réputés qui proposent des services de destruction de disques et d’appareils, le processus de destruction physique présente des failles. L’équipement doit être comptabilisé à chaque étape, à commencer par l’inventaire précis des unités à détruire par l’organisation. Ensuite, le fournisseur doit assurer une surveillance attentive pendant le transport, un stockage sécurisé 24/7 et une confirmation de la destruction de chaque appareil de stockage de données.

Cela peut s’avérer plus difficile qu’il n’y paraît :

La destruction physique peut laisser des données confidentielles intactes.

Les méthodes de destruction physique doivent correspondre au type de disque pour garantir que les données sont irrécupérables. Certaines méthodes qui peuvent fonctionner pour les disques durs (HDD) à plateaux magnétiques peuvent être totalement inadéquates pour les disques à semi-conducteurs (SSD) à mémoire flash.

Pour y remédier, les organisations doivent soit trier les appareils et appliquer des méthodes de destruction différentes pour chaque type d’appareil, soit utiliser des équipements spécialisés pour des méthodes plus agressives – comme le broyage d’appareils avec un calibre ne dépassant pas 2 mm – sur tous les actifs informatiques. Dans le cas contraire, un calibre de broyage plus grand peut laisser des puces SSD entières intactes ou, dans le cas de la démagnétisation, complètement inchangées.

Une meilleure protection des données pour le gouvernement : Effacer les données d’abord, sur place et sous surveillance

Suite à la perte de 18 disques durs destinés à la destruction physique, le gouvernement préfectoral de Kanagawa a revu ses procédures de gestion de fin de vie des actifs informatiques pour surmonter ces défis. Dans ses « Mesures visant à prévenir les fuites d’informations provenant des équipements informatiques utilisés pour stocker les informations préfectorales (japonais, PDF) »,la préfecture a inclus plusieurs mesures importantes pour protéger ses actifs de stockage utilizes :

  1. Tout le matériel doit être effacé avant d’être réutilisé ou détruit. Avant d’envoyer les actifs informatiques vers leur prochaine destination, le personnel de la préfecture – et non un sous-traitant – doit d’abord effacer tous les disques et les appareils en fin de vie sur place.
    • Pour les systèmes non confidentiels, les lecteurs et les équipements informatiques peuvent être réutilisés après l’effacement des données par logiciel. Les équipements loués ne sont pas seulement effacés par la préfecture, mais aussi par le loueur.
    • Les disques durs des systèmes confidentiels ne peuvent pas être réutilisés. Ils doivent d’abord être effacés à l’aide d’un logiciel agréé avant d’être détruits par une entreprise professionnelle tierce.
    • La seule exception à l’effacement des données par logiciel concerne les serveurs à disque dur, qui peuvent être démagnétisés si des défaillances mécaniques, des disques défectueux ou d’autres cas similaires empêchent un effacement effectif. Mais ceux-ci doivent être détruits après la démagnétisation, tout simplement parce que la démagnétisation ne permet pas de vérifier complètement que la destruction des données a bien eu lieu.
    • Les smartphones doivent également être effacés conformément aux exigences du NIST SP 800-88 en matière d’effacement cryptographique.
  2. Effacer les données sur place. Dans tous les cas, l’effacement, la démagnétisation et la destruction doivent être réalisés sur place, et l’effacement doit être effectué par le personnel de la préfecture.
  3. Effacer les données sous surveillance. Deux employés de la préfecture ou plus doivent superviser et vérifier toutes les procédures d’effacement et de destruction, y compris la photographie des appareils et la vérification croisée de la documentation de tous les appareils par numéro de série.

Dans chaque cas, ni les logiciels gratuits ni les produits non certifiés ne sont envisageables. Au contraire, le logiciel d’effacement des données utilisé doit être testé et certifié, en interne ou en externe, par une société professionnelle tierce.

En outre, pour être efficace, l’effacement des données par logiciel doit :

L’effacement des données par logiciel protège les données gouvernementales

En intégrant fermement des logiciels d’effacement des données de qualité dans ses politiques de mise au rebut et en conservant les processus sur place, le gouvernement préfectoral de Kanagawa empêche la récupération des données sur les appareils en fin de vie, qu’ils soient réutilisés ou détruits. Cela ajoute une couche sûre de protection des données au nom de ses citoyens : même si un appareil est égaré ou volé, toutes les données ont déjà été effacées.

En outre, en exigeant une surveillance gouvernementale à chaque étape, la préfecture a pratiquement éliminé les problèmes de chaîne de traçabilité susceptibles d’entraîner la perte ou le vol des actifs. La préfecture utilise également un logiciel d’effacement des données qui s’intègre à son système interne de gestion des actifs informatiques. Cela permet à la préfecture de suivre facilement chaque appareil tout au long du processus d’effacement. Le logiciel génère automatiquement un rapport prêt à être audité. Il est protégé par une signature numérique et fournit une traçabilité infalsifiable, ce qui n’est pas tout à fait possible dans certaines zones avec la destruction physique.

Enfin, comme l’effacement des données élimine l’accès aux données précédemment stockées sans détruire l’appareil, ils ont désormais la possibilité de réutiliser les appareils en toute confiance sans partager accidentellement des informations sensibles.

Dans chacun de ces domaines, la préfecture a adopté un standard élevé pour la protection des données des citoyens.

Comment Blancco fournit aux agences gouvernementales un effacement sécurisé des données

Blancco propose des logiciels d’effacement de données hautement sécurisés et efficaces pour les disques durs, les PC, les serveurs, les smartphones et tablettes. Nos solutions sont conformes à plus de 25 normes internationales d’effacement de données et ont été testées, certifiées, approuvées et recommandées par plus de 15 organisations de premier ordre dans le monde. Pour une supervision de bout en bout du processus d’effacement, les agences gouvernementales peuvent également connecter des solutions existantes de gestion des actifs grâce à notre intégration API pour des rapports et un suivi des équipements rationalisés et infalsifiables.

Tout cela permet aux organisations du secteur public d’assurer une protection complete des données.

Demandez votre essai gratuit d’effacement des données pour les administrations publiques

Découvrez comment nous pouvons aider votre organisation gouvernementale à sécuriser les données des appareils en fin de vie avant de les réutiliser ou de les détruire physiquement. Demandez dès aujourd’hui votre essai gratuit d’effacement des données.