Beaucoup d’indépendant ou petite structure n’ont pas, soit faute de savoir, où encore de conseils, une réelle gestion pour l’ensemble de leurs outils informatiques déclassés.
Comprenez que ce que j’entends par « outils informatiques déclassés » cela relève en fait de vos matériels informatiques utilisés professionnellement que vous allez revendre ou encore donné à l’issue de votre utilisation.
Indépendant et TPE/PME
Si les grandes entreprises ont une gestion de leurs parcs informatique et un protocole pour leurs matériels déclassés, c’est en revanche très peu le cas pour les plus petites entreprises et indépendant. On pourrait très largement d’ailleurs étendre cela aux particuliers…
Les particuliers aussi…
Effectivement, les particuliers sont aussi des salariés et ont des accès dans l’entreprise. Ceci étant, même si de bonnes pratiques seraient dans un monde idéal la solution, grâce à la pédagogie, pensez également à une stratégie de révocation des accès, 2FA, la gestion des données, leurs niveaux, mais aussi à leurs déclassements dans le temps… N’allons pas en digression, c’est un sujet ici à part entière.
Le danger pour les indépendants et TPE/ PME
Beaucoup d’entre vous ont la nécessité de renouveler leurs matériels informatiques relativement souvent, et c’est un poste de dépense pour votre structure qu’il est normale de vouloir amortir en fin de vie par sa revente…
Le danger pour vous ici est vous, si une large partie d’entre vous trouvera parfaitement évident de réinitialiser ou « remettre à zéro » vos équipements, beaucoup en revanche ignorent que d’une part une « remise à zéro » n’est absolument pas une destruction de vos données et que d’autre part finalement effacer réellement des données est loin d’être ni simple, ni à la portée de tous sans connaissances techniques…
La prise de conscience pour aller du danger au risque maitrisé
Vous l’aurez compris rapidement x années de service de vos équipements laisse, nombre de données d’importance de premiers ordres sont enregistrés sur vos supports, des accès divers et variés, des données client, des données personnelles…
Vous vous exposez à une réutilisation de vos données qui peuvent vous atteindre avec la possibilité de voir vos données personnelles, librement accessibles sur Internet ou encore devenir victime de chantages, de piratages…
Et pas seulement vous ou votre entreprise, mais aussi par rebond vos collaborateurs ou encore vos clients…
Les solutions pour déclasser son matériel
N’ayant pas les moyens techniques d’un service informatique d’une grande structure, la tentation de revendre votre matériel via un service d’annonce pour particulier semble inopportun…
De même que d’en faire « don » à un tiers de confiance, car une fois vos données dans la nature, vous ne maitrisez plus rien…
La revente à des prestataires de confiance
La première solution est de passer via des prestataires spécialisés dans le reconditionnement et la vente de matériel d’occasion. Vous en connaissez certainement et sinon cas échéant une simple recherche Google sera nécessaire. Selon votre choix de prestataire, assurez-vous des références et des certifications en termes de sécurité des données…
C’est très important de vérifier ce point, vous êtes responsable de vos données ! Imaginons que vos données servent par rebond à nuire à vos clients dont les services informatiques, vous identifierez comme vecteur d’entrée d’attaque de grande envergure… Il serait non négligeable d’éviter cela et cas échéant de pouvoir démontrer votre sérieux en matière de gestion des données.
Oui, assurément, les professionnels rachèteront vos matériels souvent en dessous du prix d’une vente directe, mais consolez-vous en pensant à ce que pourrait vous coûter une perte de donnée sauvage vous impactant directement ou des tiers…
Changement/destruction de support de donnée
D’autres solutions consistent simplement à changer les disques durs et autres mémoires internes flash… Si cela est relativement facile pour votre PC portable, pensez que cela sera moins vrai avec les mémoires flash de vos téléphones, tablettes…
Une simple destruction partielle ou magnétique sera très généralement suffisante pour la plupart des cas. L’exploitation d’un disque dur ou flash endommagé n’est plus à la portée de tous et nécessitera d’autres moyens qui feront tomber la probabilité d’exploitation des données à un niveau très faible. Néanmoins, pensez au recyclage, car si c’est un acte « citoyen », c’est aussi une deuxième destruction physique finale de vos données.
Mais si vous estimez cela insuffisant du fait de la nature de vos données et qu’aucun service informatique d’une autre entreprise ne vous ait imposé un protocole strict, une simple recherche sur Google « ou faire détruire son disque dur » vous permettra de trouver un service de destruction professionnel avec à l’issue un certificat de destruction et l’assurance d’un recyclage sécurisé.
Cela a un coût, mais encore une fois moindre que les conséquences potentielles. N’oubliez pas aussi, c’est un sujet à valoriser, un gage de confiance avec ses partenaires/clients et une démonstration de leadership d’entreprise saine et vertueuse.
Petit rappel général pour une cybersécurité améliorée
L’ANSII || Agence nationale de la sécurité des systèmes d’information
https://www.ssi.gouv.fr/
Un premier lien tout d’abord vers le site de l’ANSII qui est l’autorité française mise en place pour cadrer la sécurité informatique en France. Vous n’êtes plus seule face aux problématiques de développement numérique. Au-delà, noter aussi que les réglementations évoluent et c’est un bon moyen de mettre en place les bonnes pratiques, notamment avec une veille informationnelle.
Concevez votre sécurité comme un gruyère !
Une bonne hygiène numérique ne repose pas sur un logiciel ou une bonne pratique spécifique ! C’est avant tout un global de pratiques qui doivent transformer le danger en risques et venir faire chuter son taux de probabilité à son plus bas niveau possible…
Car, oui, le risque 0 n’existe pas plus dans l’univers Cyber que dans la vie réelle et l’idée reste toujours de garder votre projet à flottaison. De la même façon qu’une porte d’entrée de votre logement, est classée en termes de niveau de sécurité qui se traduit en facteur temps et que cela n’empêche pas d’avoir une alarme, caméra (s), voisin vigilant, chien, un coffre…
Ici pour le cyber, nous parlons souvent de réduction de surface d’attaque, mais aussi de durcissements des services informatique. La gestion des données, les boites mails, l’information et autre grand thème forment un tout.
Voici quelques articles utiles autour d’autres grand vecteur de failles de sécurité informatique.
En conclusion :
Vous le savez maintenant, vos données et celles de vos clients/partenaires sont votre responsabilité et qu’une mauvaise gestion de vos matérielles informatiques déclassées représente un vecteur de sécurité informatique qu’il est finalement assez simple de résoudre avec de bonnes pratiques.
Comme vous l’aurez compris également, votre cybersécurité est une globalité qui doit être, pensez et calibrer pour votre activité e. C’est sans doute un poste de dépense en plus, mais c’est le pendant inhérent aux formidables opportunités qu’offre le numérique, et finalement, les alternatives, comme se priver de ce levier ou encore en profiter en faisant l’autruche des contraintes sécuritaires, risque de devenir une causalité, bien plus dommageable…