ACCEUIL PROCESSUS DE RECYCLAGE DESTRUCTION DE DONNEES
GESTION DES EQUIPEMENTS RAMASSAGE & LOGISTIQUE CONTACTS

 

Destruction sécuritaire des données

  La question de la destruction sécurisée des données électroniques dans le but du respect de la vie privée nous concerne tous. C’est aussi bien le cas que vous représentiez une organisation ou un individu, ou que vous soyez très familier avec le risque ou encore que vous ne l’ayez pas pleinement évaluée. À Computation nous avons développé nos services de destruction des données sécuritaire et d’analyse des risques dans le but de vous alléger de la responsabilité associée à la perte et au vol des données. S’assurer de la destruction des données de façon sécuritaire lorsque celles-ci ne sont plus utiles ou lorsqu’il est nécessaire de se débarrassez du support de stockage est un processus qui peut souvent être négligé ou tout simplement oublié.

Computation a développé une série de techniques de pointe afin de s’assurer que toutes les exigences de destruction sécuritaire des données peuvent être remplies. En accord avec nos clients, la méthode la plus appropriée sera choisie. Les techniques les plus populaires sont décrites ci-dessous :

Effaçage du disque de façon logicielle

Utilisation de logiciels spécialisés qui fonctionnent selon les spécifications décrites dans les livres blancs publiés par la GRC et le Département américain de la Défense (DOD) afin d’effacer les disques durs. Le processus implique que chaque bit de données d’un disque dur soit écrasé de façon aléatoire. La valeur de réécriture s’échelonne entre 3 et 30 fois.

Broyage mécanique et fonte

Si cela est jugé plus approprié, des moyens mécaniques seront utilisés. C’est un processus à 2 étapes. La première consiste à perforer les plateaux du disque dur avec un foret de perceuse. Une fois que tous les disques durs issus d’un projet sont percés, ils sont réunis et envoyés à une fonderie pour y être fondus.

L’attention que nous portons dans la destruction des données est également appliquée dans la manière dont nous suivons et rapportons nos avancements dans un projet. Rapportez-vous à notre section Rapports et gestion des équipements si vous désirez plus d’informations à ce sujet.

Avec la fréquence grandissante et la visibilité données au vol d’identité ainsi qu’à l’augmentation de l’espionnage industriel, il est important de considérer la destruction des données avec tout le sérieux qui lui revient dans le but de rester maître du jeu. De façon simultanée, les gouvernements mettent en place des cadres législatifs et des règlements qui placent la responsabilité de la destruction des données sur les épaules des organismes qui récupèrent les données. Au Canada et aux États-Unis, les lois et règlements applicables inclus : la LPRPDE, le GLBA, le Sarbanes-Oxley Act, ISO 17799, ISO-20000 et ISO-27001.
 

Est. 2001 A PROPOS DE   |  CONFIDENTIALITÉ   |  TERMES & CONDITIONS   |  ANGLAIS    
HOME - Computation Gateway Toronto Montreal