Guide de gestion des équipements informatiques et électroniques en fin de vie utile



Documents pareils
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Un geste pour un monde meilleur. Recycler4Green.

CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique?

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Options de déploiement de Seagate Instant Secure Erase

<<type>> <<nom>> <<rue1>> <<rue2>> <<codepostal>> - <<ville>> ENTRE LE LYCEE ARISTIDE BERGES - ETABLISSEMENT SUPPORT DU CARMI

Guide d utilisation de la clé mémoire USB

22 janvier 2011 CONTRIBUTION POTENTIELLE AU PROGRAMME LEED-CI, V 1.0 CHAISES ARTOPEX

LOCATAIRE Nom de l entreprise : Personne responsable / facturation : Responsable technique lors de l évènement : Adresse :

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

L éco-responsabilité appliquée à l informatique

PROCÉDURES CONCERNANT LE PRÊT DE LA DOCUMENTATION ET DU MATÉRIEL MULTIMÉDIA ET DE LOCAUX SPÉCIALISÉS AU CENTRE DES MÉDIAS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX :

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

Les pneus hors d usage Fiches informatives 1

Particularité supplémentaire à ajouter avec Internet Explorer

L ATELIER DYNAMO. à Nancy

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS. Guide

L Association des recycleurs de pièces d autos et de camions du Québec (ARPAC)

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

DOSSIER DE PRESSE. Participez au mouvement! Service de Presse EcoTLC :

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Retour table des matières

De vous familiarisez avec les concepts liés aux droits des consommateurs.

Sécuriser physiquement un poste de travail fixe ou portable

Politique de sécurité de l actif informationnel

VIE PRIVEE CIRCUS BELGIUM

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées

LA TENUE DES ARCHIVES

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

CENTRE D ENSEIGNEMENT DR FRÉDÉRIC-GRUNBERG RÈGLES RELATIVES À LA LOCATION, À LA SÉCURITÉ ET

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

Régime de réinvestissement de dividendes et d achat d actions pour les actionnaires

Autres solutions de contrôle à distance d utilisation gratuite

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Liste des projets. P 02 : Une centrale de diagnostic, conception et réalisation d ouvrage de génie civile, bâtiments et infrastructures

traçabilité en milieu médical

Ministère des Affaires Étrangères et de la Coopération Internationale. Programme d appui au secteur de la santé- 8 ÈME FED

Médiathèque Numérique, mode d emploi

Limitez votre impact sur l environnement et soyez récompensé.

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile

Guide de l administrateur CorpoBack

Manuel d utilisation MA TABLETTE MAGIQUE 3-6. ans VTech Imprimé en Chine FR. Disney Visitez le site DisneyJunior.

Manuel de formation WEB

Décrets, arrêtés, circulaires

Notice explicative du formulaire CERFA n 12571*01 relatif au bordereau de suivi des déchets dangereux

ITIL V2 Processus : La Gestion des Configurations

notre métier consiste à vous faciliter le vôtre!

Dispositif e-learning déployé sur les postes de travail

FIDÉICOMMIS. Être en mesure de :

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Premiers pas sur l ordinateur Support d initiation

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

Médiathèque Numérique, mode d emploi

UTILISATION DE LA BORNE PAR LE CLIENT

IMPORTANT Bienvenue

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

Les Jardins d Henri. Présentation d une situation professionnelle. Activité : Fleuriste. 5 salariés

Tout sur les chèques Ce que vous devez savoir

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

CONTRÔLE D ACCÈS. Les logiciels LobbyWorks. Gestion des visiteurs HONEYWELL - logiciel LobbyWorks LOBBYWORKS STANDARD EDITION

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Cahier des charges pour la mise en place de l infrastructure informatique

Omni. Omni. Omni. Dévoué à votre performance! Dévoué à votre performance! Omni, une solution pour... Omni. Dévoué à votre performance!


Procédure d installation de mexi backup

ZTE MF190. Clé 3G+ Guide de démarrage rapide

Système de sauvegarde amovile pour Disques Durs SATA à 2,5

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Systèmes informatiques

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

ZTE MF190 Clé 3G+ Guide de démarrage rapide

Rapport financier électronique

Aménagements technologiques

Société BIS RECYCLAGE Saint-Jory (31) Audit de conformité réglementaire de la gestion des DEEE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

ZTE MF668A Clé 3G+ Guide de démarrage rapide

GéoPro. Consulting. Offre de Services. Informatique

Bien programmer. en Java ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.

Plugiciels. Ajoutez des fonctionnalités à votre système SiS!

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

cinq chez votre partenaire de Livre blanc pour les gestionnaires du secteur de la vente au détail au Canada

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Leçon 1 : Les principaux composants d un ordinateur

EN BLANC AVANT IMPRESSION»»»

Financière Sun Life inc.

Pas à pas Saisie des RIG en décentralisé - UQAM

Liste de vérification de l ACIA pour l évaluation (D et MSQ-09)

Janvier Entretien de l ordinateur

Installation Informatique

E-documents Simple, sûr et écologique

Transcription:

Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information (TI) et matériels électroniques Créer le 15 février 2011 Mise à jour le 17 mars 2011 Marie-Michèle Couture Conseillère en développement durable Service des immeubles

Table des matières Cadre de référence... 3 A. Sélection de la voie de traitement des équipements en fin de vie utile..5 B. Procédure pour le réemploi... 7 C. Procédure pour la récupération... 11 D. Procédure pour le traitement sécurisé des supports de données... 13 2

Cadre de référence Dernière mise à jour : 17 mars 2011, Marie-Michèle Couture Numéro de référence : PROC-GESTFIN DE VIE TI&ÉLECTRONIQUE Matériel visé : Ordinateurs, portables, imprimantes, serveurs, écrans d ordinateurs, télévisions, lecteurs CD/DVD ou vidéocassettes, caméras, projecteurs, etc. Rôles et responsabilités : Processus et procédures de gestion des équipements excédentaires : Service des immeubles. Procédure d analyse des risques et de nettoyage des données : Bureau de la sécurité de l information. Responsabilité et gestion des données confidentielles : Unités administratives qui détiennent les équipements informatiques. Mise en application des différentes procédures de traitement des équipements excédentaires : Unités administratives qui détiennent les équipements informatiques. Voie de traitement possible Réemploi : Réutilisation des équipements ou de certaines de leurs composantes dans la même fonction. Récupération : Action de détourner de l enfouissement ou de l incinération une matière résiduelle dans le but de favoriser soit : Le réemploi de certaines de ses composantes Le recyclage des différentes matières qui composent le bien Destruction sécurisée (support de données confidentielles) : Destruction physique des supports de données dans un processus sécurisé pour rendre l information irrécupérable. 3

Figure 1 : Processus de gestion des TI en fin de vie utile Équipement excédentaire (TI) A. Sélection de la voie de traitement (analyse du niveau de confidentialité et de désuétude) B. Réemploi C. Récupération D. Destruction sécurisée Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Réemploi (OBNL) Recyclage Broyage sécurisé Action prise dans l Unité administrative Service externe, sous la responsabilité du SI 4

A. Sélection de la voie de traitement des équipements en fin de vie utile (réemploi, recyclage, destruction sécurisée) A.1 Évaluer le niveau de confidentialité de l information contenu sur les supports de données. Au moment de se départir d équipement, une unité administrative doit procéder à une évaluation de la confidentialité des données stockées sur les supports de données dans le but de déterminer si ceux-ci sont aptes ou non au réemploi ou à la récupération. Cette analyse permettra également de déterminer si un support de données nécessite une destruction sécurisée pour s assurer que les données ne soient jamais réutilisables par une tierce partie malveillante lors du processus de gestion en fin de vie utile. Vous trouverez l information nécessaire et une Grille d évaluation du niveau de confidentialité de l information sur le site web du Bureau de la sécurité de l information (BSI), dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable». A.2 Évaluer le niveau de désuétude des équipements Malheureusement, ce ne sont pas tous les équipements excédentaires jugés aptes au réemploi après une analyse de niveau de confidentialité qui peuvent réellement être destinés au réemploi. Beaucoup d équipements sont désuets ou en voie de le devenir rapidement. Dans ce cas, le réemploi n a pas d intérêt et il préférable de favoriser un recyclage adéquat des équipements plutôt qu un réemploi à tout prix qui ne serait qu un transfert de déchet ni plus ni moins. Équipements aptes au réemploi : Ordinateur fonctionnel, équivalent ou supérieur à Pentium IV de 2,4 GHz Écran LCD fonctionnel de 17 pouces et plus Tout équipement de projection fonctionnel Procédure : Identifier le matériel d un autocollant vert 5

S assurer que l ensemble du filage suive les composantes (à l aide d adhésif) Appliquer les procédures pour le réemploi (voir section B) Équipements devant être envoyé à la récupération : Écran cathodique et les écrans plats plus petits que 17 pouces Tout équipement brisé, non fonctionnel ou désuet (moins performant qu un pentium IV, 2,4 GHz) Procédure : Identifier le matériel destiné à la récupération d un autocollant rouge Appliquer les procédures pour la récupération (voir section C) 6

B. Procédure pour le réemploi B. Réemploi Unité administrative Service des immeubles (SI) Firme externe, sous la responsabilité du SI Nettoyage des données Retrait des logiciels et licences Offrir le matériel à l interne OUI NON Déclaration de BE au SI (suivi inventaire + manutention) Procédure financière transfert de biens à l interne (SF) OUI Déclaration de BE au SI (vente à l'externe) Approbation de la transaction par le SI+ procédure financière vente de bien à l externe Mise en lot et vente à l'externe NON Déclaration BE excédentaire (récupération) Récupération via un OBNL 7

B. Procédure pour le réemploi (suite) Lorsque l on a établi que du matériel pouvait être destiné au réemploi, à la suite des analyses de risques et de désuétudes, on doit, dans un premier temps, appliquer les procédures de nettoyage des données contenues sur les disques durs. Puis, dans un second temps, favoriser son réemploi à l interne, ensuite sa vente à l externe et, ultimement, le don à un OSBL qui favorisera son réemploi. 1. Appliquer les procédures de nettoyage des données Consulter le site Web du BSI dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable» 2. Retirer les logiciels, licences et leurs clés (autocollant de licence). 3. Offrir le matériel TI aux autres unités administratives Utiliser les listes d envoi courriel de la DTI (techniciens et responsables facultaires) pour informer les autres unités administratives du matériel qui est disponible dans votre unité. Bien décrire le matériel, les quantités et le prix demandé. Matériel réclamé par une autre unité administrative : Procédure : 3.1 Remplir une déclaration de bien excédentaire (BE) sur le site du Service des immeubles Indiquer dans la section commentaire que le bien sera transféré dans une autre unité administrative dûment identifiée. Cela permettra de faire les modifications dans l inventaire centralisé de l Université. Si vous avez besoin de transport du matériel, faites une demande de service au Service des immeubles (poste 7000), les frais de transport seront facturés à l Unité qui acquiert les équipements. 3.2 Appliquer les procédures financières de transfert de bien à l interne. (Consultez le site web du Service des finances, dans la section gestion budgétaire. http://www.sf.ulaval.ca/budget/default.html 8

Matériel non réclamé par une unité administrative : Passez à l étape suivante (mise en lot pour vente à l externe) 4. Mise en lot pour vente à l externe Si vous avez une quantité d équipements appréciables fonctionnels et non désuets, nous vous suggérons fortement de contacter des entreprises spécialisées dans la revente d équipements usagés et de leur offrir de racheter vos équipements. * La vente à l externe ne sera autorisée que si c est une entreprise qui acquiert les biens et celle-ci doit payer par chèque dès la prise de possession de l équipement. Il est recommandé de faire soumissionner 3 entreprises au moins. Les biens sont vendus sans garantie légale et sans service après vente. Si une entreprise externe est intéressée à acquérir votre matériel : Procédure : Contacter Marie-Michèle Couture au Service des finances (#5088), pour obtenir l autorisation d effectuer la transaction et pour que le Service des immeubles effectue la facturation à l externe. Remplir une déclaration de bien excédentaire (BE) sur le site du Service des immeubles Indiquer dans la section commentaire les numéros UL des équipements cédés et mentionner également que les biens ont été cédés à l externe (suivi de l inventaire). Retirer les numéros d inventaire UL. Si les équipements ne trouvent pas preneur à l externe Procédure : Appliquer les procédures pour la récupération (étape suivante) Identifier le matériel d un autocollant vert et assurez-vous que l ensemble du filage soit rattaché aux équipements. Remplir une déclaration de bien excédentaire (BE) sur le site du Service des immeubles. 9

Indiquer dans la section commentaire les numéros UL des équipements cédés et que les biens sont destinés à la récupération (suivi de l inventaire). Le Service des immeubles s occupera alors de la collecte et du transport des équipements vers un organisme externe qui favorisera le réemploi ou le recyclage des diverses composantes. AUCUNE UNITE ADMINISTRATIVE NE PEUT DONNER OU VENDRE DIRECTEMENT DU MATERIEL INFORMATIQUE A L EXTERNE SANS EN RECEVOIR L AUTORISATION DU SERVICE DES IMMEUBLES. 10

C. Procédure pour la récupération C. Récupération Nettoyage des données Retrait des logiciels et des # licences Identification du matériel fonctionnel ou non et attachement du filage Unité administrative Firme externe, sous la responsabilité du SI Déclaration de Bien exédentaire au SI (récupération) Tri et démontage (OBNL) Réemploi de certaines composantes Recyclage des matières 11

C.. Procédure pour la récupération (Suite) 1. Appliquer les procédures de nettoyage des données. (Consulter le site Web du BSI dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable»). 2. Retirer tous les logiciels, les numéros de licences (autocollant) sur les appareils. 3. Identifier si le matériel est fonctionnel (autocollant vert) ou non fonctionnel (autocollant rouge) et s assurer que l ensemble du filage soit rattaché aux équipements fonctionnels (à l aide d adhésif). 4. Remplir une déclaration de biens excédentaires sur le site internet du Service des immeubles. Indiquer dans la section commentaire les numéros d inventaire UL des équipements et que les biens sont dédiés à la récupération Le Service des immeubles se chargera de la collecte des équipements et de leur envoi dans une filière de récupération via un organisme à but non lucratif. 12

D. Procédure pour le traitement sécurisé des supports de données Cette procédure est propre aux supports de données informatiques ayant contenu de l information dont le niveau de confidentialité est jugée élevé et que les supports ne peuvent pas faire l objet d un réemploi ou d une récupération. Elle a pour objectif d assurer une destruction sécurisée de ces supports dans le but de rendre irrécupérable l information qui y a été enregistrée. Il est important d appliquer ces procédures seulement si nécessaire, car elles impliquent des coûts supplémentaires à votre unité administrative. Cependant, elles sont importantes et doivent être appliquées lorsque vous manipulez des supports de données ayant contenu de l information confidentielle afin d assurer la sécurité de l Université et de ses membres. D. Traitement sécurisé CD/DVD Disque rigide, disquette, clef USB Unité administrative Firme externe, sous la responsabilité du SI Destruction physique à l interne Demande au SI pour service de destruction physique par une firme externe Mise au rebut Destruction physique externe chaîne de destruction sécurisée et certifiée Recyclage des différentes composantes 13

D. Procédure pour le traitement sécurisé des supports de données (suite) CD/DVD 1. Briser le disque en plusieurs morceaux (3 morceaux minimum) * Il existe des déchiqueteurs automatiques conçus pour déchiqueter les CD/DVD en petites particules. Si la quantité de disques à détruire le justifie, il est recommandé de procéder à l acquisition d un tel équipement. 2. Jeter au rebut les morceaux brisés* *Les CD/DVD n ont malheureusement pas de débouché fiable et écologiquement viable pour développer un programme de récupération à l Université. Pour l instant donc, la mise au rebut est toujours la meilleure façon de procéder. Disque rigide, disquette, clef USB 1. Appliquer les procédures de nettoyage des données (Consulter le site Web du BSI dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable»). 2. Accumuler une certaine quantité de supports de données dans un lieu sécuritaire et fermé à clé. Noter tous les numéros de séries des équipements à détruire de façon sécurisée pour permettre une traçabilité du processus de destruction. 3. Lorsque c est jugé nécessaire, appeler au #7000 (Service des immeubles) pour faire une demande de collecte de traitement sécurisé de support de données électroniques. Informations que vous devrez fournir lors de la demande de service : nom du pavillon, local de la cueillette, nom d une personne ressource et son numéro de poste téléphonique, le nombre de disques durs à ramasser. Les cueillettes se feront le mardi ou le vendredi. La personne ressource devra être présente au moment de la cueillette, signer le 14

registre de collecte et fournir la liste des numéros de série des supports de données à détruire. Coûts : 15$ par cueillette + 10$ par disque dur. L entreprise retenue pour effectuer ce service est Arteau Récupération. Un employé de cette firme se présentera dans vos locaux. Celui-ci est clairement identifiable par ses vêtements lettrés à l effigie de l entreprise ainsi que par le registre qu il fait signer lors des collectes d équipements. Lorsque vous cédez vos équipements, soyez certains que c est bien un employé de cette firme qui se présente. L Unité administrative est responsables de la sécurité des données jusqu à sa prise en charge par un représentant de la firme Arteau Récupération. 15