La sécurité des supports d informations présenté par Alexis Malard



Documents pareils
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Recommandations en matière d'effacement de supports d'information électronique.

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

TOULOUSE : ZAC de Garonne - Chemin de Chantelle Tél :

La collecte des papiers de bureau

Les archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques.

eat recovery system Metos Traitement de Déchets Solus Eco Flex Waste La solution compacte à vos dechets!

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE

LA TENUE DES ARCHIVES

Information Security beyond the Endpoint. Une assurance haute sécurité de l information

Règles et prescriptions à respecter pour les permis de construire

Déchiqueteuses ALIMENTATION AUTOMATIQUE ET MANUELLE SÉCURITAIRE. FIABLE. EFFICACE.

BONNES PRATIQUES DECHETS ET POINTS D ATTENTION

MULTISTAR. Cribleurs à étoiles

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

L impact d un incident de sécurité pour le citoyen et l entreprise

CONSULTATION PROPRETE DES LOCAUX

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

DÉCHETS MÉNAGERS. Mode d emploi. Point info

SPÉCIALISTE DE LA LOGISTIQUE EN RESTAURATION CHARIOTS DE SERVICE

GUIDE DES BONNES PRATIQUES D ARCHIVAGE A L USAGE DES COMPOSANTES

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Déchèteries du SYELOM. Mode d emploi pour les professionnels

L hygiène informatique en entreprise Quelques recommandations simples

Revue d actualité juridique de la sécurité du Système d information

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL A3IMP - La Grande Motte /09/2007

COLLECTE DES DECHETS MENAGERS : Recommandations techniques applicables lors de la conception de voiries, lotissements et immeubles

Liste des projets. P 02 : Une centrale de diagnostic, conception et réalisation d ouvrage de génie civile, bâtiments et infrastructures

KIP 770 Solution Multifonction Exceptionnelle

Édito. Le meilleur déchet reste celui que l on ne produit pas.

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

Invitation à soumissionner n PTD/10/056. Annexe I Cahier des charges

Ne brûlons plus nos déchets verts à l air libre!

3 - Sélection des fournisseurs Marche courante Conditionnement Transport Livraison... 5

GUIDE LA PUB SI JE VEUX!

Sauvegarde et archivage

Bio nettoyage au bloc opératoire

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

SIEEOM GRISOLLES & VERDUN Président : M. Denis ROGER. Règlement d attribution et d utilisation des contenants pour la collecte en porte-à-porte

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

1/6. L icône Ordinateur

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Pour mieux protéger votre métier nous avons décidé de réinventer le nôtre.

Le statut juridique de l archivage électronique : questions choisies

SANIBROYEUR, SANICOMPACT ET SANIPOMPE SILENCIEUX. pour créer des sanitaires partout dans la maison 50 ANS D INNOVATIONS!

Préparation de commande. En cas d absence du destinataire. Retour des produits/échanges

I La conservation des dossiers médicaux répond à un triple intérêt :

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

BRZ GED : Il n'y a pas que sur vos chantiers que nous vous ferons gagner en productivité!

Le Bois Energie. Développement d une filière en Midi-Pyrénées PLAN DE LA PRESENTATION. Les combustibles bois : origines & caractéristiques

SÉRIES SM Cribles CRIBLES À TROMMELS SM 414 SM 414 K SM 518 SM 620 SM 620 K SM 720 CRIBLE À ÉTOILES SM 1200 WE CARE

5-DECHETS INDUSTRIELS BANALS (DIB)

La politique environnementale de Computershare

Options de déploiement de Seagate Instant Secure Erase

Jean-Marc Rietsch, PCI DSS Roadshow Paris juillet

eedd LA PLANETE N EST PAS UNE POUBELLE 1/7

Organiser les informations ( approche technique )

CHARTE INFORMATIQUE LGL

19- LA COLLECTE ET LE TRAITEMENT DES DECHETS

excellence environnementale fiche - action Utilisation d un broyeur de branches sur les chantiers espaces verts

REGISTRE DE LA MÉMOIRE DU MONDE. LE BREVET BENZ DE 1886 (Allemagne)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

! "! #! $%& '( )* &#* +,

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

F.I.C. n 2010/TDM01. Objet : Rubrique TDM - Tri des Déchets Ménagers. Evolution des exigences de la rubrique

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Gestion écoresponsable des déchets

notre métier consiste à vous faciliter le vôtre!

NOUVEAU PAPIER GRAND FORMAT POUR TRACEURS JET D ENCRE ET PPC

Chariots à livres Schulz. Chariots de transport Chariots dessertes Chariots de poste de travail Système pour retour de documents QUALITY IN DETAIL

Terre végétale. Remblaiement de tranchée. Enrobage de réseaux. Compostage. Applications industrielles. Recyclage et dépollution

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

9 RÉFLEXES SÉCURITÉ

ARTICLE 1 - Réglementation et rôle de la Collectivité

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Nom de l institution : Adresse : Ville : Province : Code postal : Adresse de livraison : (si autre que ci-dessus) Ville :

Epreuve écrite d admissibilité du Mercredi 15 Janvier 2014 DOSSIER REPONSE

Politique de gestion documentaire

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

K 4 Compact. K 4 Compact, ,

Fénelon pour contribuer au tri sélectif et à la valorisation des déchets que nous produisons?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

COMMISSION DE SUIVI DE SITE

La persistance de l'information

Débroussailler autour de sa maison : «une obligation»

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Organiser le disque dur Dossiers Fichiers

Janvier Entretien de l ordinateur

Charte de déontologie SMS+ applicable au 01/10/2013

Lexique informatique. De l ordinateur :

Leçon 1 : Les principaux composants d un ordinateur

AMBASSADE DE FRANCE EN BELGIQUE REPRÉSENTATION PERMANENTE DE LA FRANCE AUPRÈS DE L UNION EUROPÉENNE

PLAN DE FORMATION COMPTABLE NOVEMBRE 2013

Transcription:

La sécurité des supports d informations présenté par Alexis Malard

sommaire 1. Introduction 2. Evaluation des menaces 3. Les méthodes de protection 4. Les moyens de destruction

Introduction Évolution du monde de l information, des supports d informations, et du transfert des données: On a commencé par graver, pour évoluer vers l écriture et son support: le papier le support d informations était né. On a continué en se faisant des signaux de fumée pour évoluer vers le téléphone, le fax et internet. L informatique un maximum d info dans un minimum de place: disquette, CD (tous types), bandes magnétiques, carte flash, clé USB, et disques durs..et encore et toujours le papier. L information ne circule plus que physiquement, mais virtuellement, or une bonne information a toujours le bon destinataire. Il est de notre devoir de protéger nos données, afin qu elles ne soient pas utilisés à des fins frauduleuses. La protection est gérée pour les supports d informations vivants, mais que fait-on de ces supports en fin de vie?

Evaluation des menaces Espoir raisonnable: tout agresseur qui a l occasion, la motivation et la capacité d effectuer une tentative de recouvrement et qui croît que la valeur présumée des données justifie le temps et les coûts associés à une telle opération. Quel est le coût du risque? Le but est de cerner auprès de chaque utilisateur (ou service) le niveau de sécurité requis selon le type d information, le secteur d activité, le service, la volatilité de l information et le risque

Les supports Supports papiers Supports magnétiques SM (disques durs, disquettes, bandes). Supports à semi-conducteurs Ssc (assistants numériques personnels, dispositifs de stockage amovibles flash USB ) Supports optiques SO (CD/ DVD-RW)

Pourquoi détruire? Que détruire? Préserver son image, préserver ses collaborateurs, préserver ses marges, préserver ses clients, C est la prise de conscience, très médiatisée, de la sécurité individuelle et/ou des entreprises (CNIL prend de plus en plus de pouvoir) sans omettre l impact de la gestion de l environnement, grâce au recyclage. Les entreprises se protègent EN AMONT, pour des millions, protègent leurs locaux, gèrent les mouvements en internes, gèrent la sécurité du système informatique, pour éviter toutes intrusions par le biais de nos nouveaux moyens de communications, en oubliant que nous utilisons ou imprimons depuis ces innovations informatiques 3 fois plus de papier. Que la naissance de la numérisation fait en sorte que vous archiviez deux fois. Que le cloud vous fera imprimer plus pour avoir une trace chez vous.

Jurridiquement La destruction des données confidentielles : une responsabilité majeure pour les entreprises Soit pénalement en ce qui concerne les obligations légales qui ont trait à toutes les données à caractère personnel, Soit stratégiquement face à un risque de plus en plus élevé d espionnage économique, financier ou juridique, Soit moralement quand on connaît les désagréments sans limite d une usurpation d identité.

Les quelques règles et lois LA DIRECTIVE EUROPEENNE 95/46/CE Art 6 que ce soit sur papier ou supports informatiques, la conservation de données à caractère personnel ne doit pas dépasser la durée nécessaire à la réalisation des finalités pour lesquelles elles sont collectées. CODE PENAL article 226-20 Le fait de conserver des données à caractère personnel au-delà de la durée prévue par la loi ou le règlement, ou par la déclaration préalable adressée à la CNIL. Cela relève du DROIT PENAL et les risques sont lourds pour l entreprise et ses dirigeants, quand par négligence ou imprudence, on retrouve des listings à la poubelle : Jusqu à 5 ans d emprisonnement et 300 000 d amende Les plaintes pour USURPATION D IDENTITE ont été multipliées par 5 en 2 ans et sont passées de 45 000 à 210 000 (plus que les vols de voitures), avec encore des progressions de 50 % par an. Selon une étude du CREDOC (2008), 75% des entreprises testées estiment être à l abri de vol d information, mais 67 % de ces entreprises avaient des documents confidentiels dans leurs poubelles. Le vol d information et l usurpation d identité ne sont pas encore reconnus en droit français, l action en justice existe que si l usage des informations relève du pénal ou du civil.

Que deviennent les informations quotidiennes? Les dossiers, les stratégies, les offres clients, les budgets, les marges, les projets, les factures, les business plan, les plans marketing, les dossiers de recherches et développement, les fiches de salaires, les documents de mutuelle, assurances, les informations clients, les informations fournisseurs? Quelle protection utiliser en AVAL pour les informations imprimées?

Ne vaut-il pas mieux prévenir le risque, plutôt que de le subir. La gestion de la confidentialité des documents imprimés quotidiennement (que l on parle de devis, plan marketing, pré budget, business plan ). En effet ceux-ci sont tous les jours jetés à la poubelle, à la merci d intéressés extérieurs (concurrents, sous traitants, presse, administrations ), malgré une forte sensibilité à la gestion d une intrusion soit informatique (anti-spam, anti virus, anti.) soit humaine (scan card, portillons automatiques, biométrie ) Permettre aux collaborateurs de trier leurs documents confidentiels afin de les déposer dans un mobilier sécurisé. Nous réaliserons ensuite les prestations de manutention, de destruction sur place avec le camion broyeur, ainsi que le recyclage des documents.

Les méthodes de protections Ecrasement: (effacement des données) risque reste important tout individu peut retrouver des données Nettoyage: risque faible, on peut raisonnablement pas espérer recouvrer des données, sauf l erreur humaine et sinon, avoir des moyens spécifiques (laboratoire). Déchiquetage physique ou incinération: moyens surs

Les moyens de destruction 1. Le chiffrement: mise en place de code (le niveau de sécurité dépend du niveau de protection de votre fournisseur: schéma de protection cryptographique, la gestion de la clé). 2. La réécriture: méthode qui consiste à remplacer toute la mémoire par un langage binaire de 1 et/ou 0 et/ou aléatoire. 3. La démagnétisation: application d une force magnétique sur le support, supérieure à la rémanence réelle du support. 4. La déformation physique: rendre de plus en plus difficile la lecture sans un équipement spécifique. Attention a bien déformer chaque plateaux

Les moyens de destruction 5. Le déchiquetage et la désintégration: broyage des supports en morceaux identiques et uniformes ou en pièces de tailles et de formats aléatoires. 6. Meulage et broyage: principalement utilisé pour les CD ou DVD en destruction de la zone d impression (possibilité de recycler les CD), ou en pilonnage(casse). 7. Incinération: moyens surs mais pas écologique. 8. Moletage: déformation physique pour CD.

applicabilité Chiffrement: SM/Ssc/SO, risque important Réécriture: SM/Ssc/SO, très peu de risques Démagnétisation: SM, évolue sans cesse Déformation physique: SM/Ssc/SO, risque tangibles Déchiquetage et désintégration: papier, SM/Ssc/SO, moyens surs Incinération: papier, SM/Ssc/SO, moyens surs Meulage, broyage: papier, SM/Ssc/SO, risque faible écologique Moletage: SO, risque faible Selon les niveaux de sécurité, il est possible, voire conseillé d utiliser des moyens associés (réécriture + destruction).

Les moyens de destruction pour le papier Le papier avec une politique de recyclage est trié à la source, pour être traité avec les moyens suivants: La corbeille de bureau, puis un bac, ouvert à tous. les bacs à roues sécurisés pour être détruit in fine. les broyeurs de bureau. Traités par : les recycleurs les archiveurs les déménageurs Et enfin les solutions de destruction à la source:

La destruction à la source La désintégration est le moyen le plus économique, le plus efficace, et réalisé chez vous, il est le plus sécurisé. Il permet sans se poser de question de détruire la totalité des supports d informations. Le support d information informatique n est pas une fin en soit, sans avoir impérativement considéré la fin de la chaîne de l information: l impression sur papiers. Trop souvent jetés à la corbeille à papier ouverte, avant d être collectés par une société de ménage pour enfin partir chez un trieur de déchets, qui les enverra chez un recycleur. Faites détruire chez vous

Faites détruire chez vous : Votre politique interne sera la notre! Laissons les collaborateurs se concentrer sur leur activité, laissons leur les taches du développement de leur structure ou de leur service, en évitant de risquer de perdre un marché, un collaborateur, ou de gérer une crise La prestation de D³ Sécurité repose sur son outil principal : un broyeur industriel mobile pour réaliser la prestation de destruction chez vous, de tous les supports d informations sensibles confiés par nos entreprises clientes: papier, disques durs, bandes magnétiques. Soit de façon récurrente avec la fourniture d un mobilier sécurisé pour stocker et broyer de façon régulière les données sensibles traitées par l entreprise Soit de façon ponctuelle avec une prestation de désarchivage.

ÉLIMINEZ LE MAILLON FAIBLE DE VOTRE SÉCURITÉ D 3 sécurité vous apporte la solution! La prestation de D³ Sécurité repose sur son outil principal : un broyeur industriel mobile pour réaliser la prestation de destruction chez vous, de tous les supports d informations sensibles confiés par nos entreprises clientes: papier, disques durs, bandes magnétiques. Soit de façon récurrente avec la fourniture d un mobilier sécurisé pour stocker et broyer de façon régulière les données sensibles traitées par l entreprise Soit de façon ponctuelle avec une prestation de désarchivage. Vous jetez,nous collectons, broyons et recyclons

Solution simple Vos collaborateurs jettentles supports d informations sensibles dans nos cubes de sécurité, que nous collectons, détruisons et recyclons. Remise d un certificat de destruction àchaque opération. Solution efficace Lepersonnel se concentre sur ses tâches. Nous broyons en 2 mn làoùil vous faudrait 15 heures:un gain de productivité. Solution économe un unique intervenant pour votre sécuritéet la gestion des déchets. Solution sécurisée Un service totalement sécurisé,réalisésous votre contrôle. Solution citoyenne Le recyclage de 2 cubes (100 kg) coïncide àla coupe d un arbre.

Le camion Le camion est un châssis Renault, en catégorie 19 tonnes, équipé d un broyeur industriel de marque Axo Shredders (Nouvelle Zélande) pouvant broyer jusqu à 2,4 tonnes en une heure, grâce à une technologie nouvelle de couteaux. Le camion mesure 10 mètres de long, 2,5 mètres de large et 3,85 mètres de haut, qu il faut considérer selon les sites pour y accéder. Nous intervenons à quai (à l aide d un hayon élévateur), au pied des immeubles ou dans la cour et parking des entreprises clientes. Outil totalement autonome, pouvant réaliser la destruction de 10 tonnes de documents en une journée normale et légale de travail, avec la capacité de stocker jusqu à 5 tonnes de particules dans le camion.

La benne La benne de 5 tonnes est équipée d une vis sans fin qui permet, pour encore plus de sécurité, de mélanger les documents broyés entre eux. Nous vidons les 5 tonnes en 15 minutes grâce à tapis roulant d évacuation. Notre outil produit 84 décibels en marche, ou lors de la prestation, pour 87 décibels légalement autorisés, équivalent à camion poubelle classique. Pour permettre un suivi de la prestation par le client, le SAS du broyeur est équipé de grille métallique, qui évite toute intrusion, ou une chute de documents du camion pendant la destruction. Indépendamment des contraintes de traitements, de suivis, et d inventaires, le conditionnement des supports à détruire peut être en vrac (en sac), en carton.mis sur palette filmée ou chariot filmé (pour une collecte simplifiée, un inventaire simple et une meilleure comptabilisation)

Le broyeur Le broyeur est équipé de couteaux de 12 mm, qui selon les normes EN 15713 :2009 est un déchiquetage de classe 4. Le déchiquetage fournit des particules de 10 mm 2 à des particules de 2000 mm 2, non uniformes. Le papier n est pas coupé mais déchiré, avant d être compacté et mélangé dans notre benne de capacité de 5 tonnes.

Le technicien de service Le technicien de service en uniforme (reconnaissable au sein des bureaux) réalise quotidiennement la prestation. Sa fonction consiste à se déplacer avec le camion chez les clients, collecter les documents (selon les accords entre les parties), détruire sur site les supports qui lui sont confiés, et enfin déposer les particules chez notre recycleur à des fins de traitement pour être recyclés. Le technicien est enquêté, ne fait l objet d aucune condamnation de niveau 3. Travaillant chez nos clients pour détruire leurs documents sensibles, nous avons un accord contractuel de confidentialité

La collecte La collecte sera réalisée par vos soins, dans la mesure où la sécurité de vos locaux ne nous permet pas d y pénétrer, ou par nous, au sein des étages si besoin est. La manutention peut ne consister qu à la mise à disposition des disques durs, ou documents. Notre camion se positionnera au plus près des lieux de stockage sur palette ou chariot (roll ), la collecte est minime entre la salle de dépôt et le camion.

Gestion et traitement des particules Tous les documents détruits sont traités à des fins de recyclage, par le biais de la société CDIF et SITA, avec qui nous avons un contrat de traitement. Nous vous remettons un certificat de recyclage une fois par an, pour vous permettre de faire valoir votre implication citoyenne. Nous intervenons sur site, pour vous permettre de vérifier et contrôler du bon déroulement de la prestation, conformément à nos conditions générales de ventes, conformément à votre besoin de sécurité, ainsi que votre fonctionnement. Nous ne sous-traitons aucune de nos prestations, la qualité de notre service étant inégalée à ce jour, les performances des camions sur le territoire ne correspondent pas à notre service.

Le cube la solution de collecte sécurisée à la source. Type de tri : CUBE SECURISE pour PAPIER CONFIDENTIEL Le cube récupérateur de vos documents confidentiels, est une innovation au sein du bureau, par son design réussi qui s intègre parfaitement dans les locaux. Une fente de non retour, suffisamment large pour y glisser l équivalent d un bottin, mais impossible à extraire. Un sac de 140 litres (ou 50 kg) en nylon avec un clip de sécuritépour son transport contre son déversement, entre vos locaux et le camion. Une double poignée pour garantir la totale évacuation des papiers. Dimensions : H: 90cm, P: 50 cm, L: 50 cm, poids 20 kg. Matière: mélaminé collé.

D 3 sécurité vous souhaite une excellente année 2012 eucalyptus en plus à Madagascar En 2011 Vous avez permis à D 3 sécurité d éviter la coupe de 3886 arbres, grâce à notre prestation de sécurité et de recyclage. Nous plantons cette année 2012 nouveaux arbres suite au succès de notre plantations de 750 eucalyptus en 2010. Votre fidélité nous a encouragé à participer à la reforestation de Madagascar. Cette île a perdu plus de 80 % de sa foret du à sa politique de culture sur brulis. Dans un village près de la capitale Antananarivo, nous continuons notre politique de reforestation. Ces arbres arriveront à leur taille adulte dans 7 ans. Nous avons planté différentes essences d'eucalyptus et plus particulièrement la «Citriodora» dont on extrait l'essence. Un anti-moustique qui a beaucoup d importance sur cette île où le paludisme reste un fléau.