Suppression des données

📑 Pas d'exception ni de marge de manœuvre !

Chez nous, vos ordinateurs portables sont en de bonnes mains. Peu importe s'ils ont déjà été nettoyés ou non : tous les supports de données sont soumis aux mêmes processus afin d'obtenir une sécurité maximale.


Normes et certifications

De manière générale, tous nos processus sont régis par les directives suivantes :

  • Suppression des données: NIST 800-88 (Clear / Purge)
  • Destruction de supports de données: DIN 66399 / ISO 21964

🍂 Effacement des données avant destruction

Une destruction de supports de données n'est pas meilleure qu'une suppression proprement effectuée. C'est pourquoi nous essayons de réutiliser au mieux les supports de données.

⚠️ Attention aux suppressions «certifiées» !

Les normes telles que ISO 9001, ISO 14001 et ISO 27001 ne disent rien sur la sécurité de l'effacement des données ni sur la manière dont les supports de données sont traités.

Il s'agit d'une «astuce» très appréciée des prestataires de services informatiques pour faire croire à une sécurité qui n'a jamais été contrôlée et vérifiée de l'extérieur. Notre association est en tout cas effectivement certifiée.


Comment fonctionne la suppression des données ?

En fonction du support de données et de ses possibilités, notre système de suppression choisit l'une des commandes Secure Erase / Sanitize sécurisées. Après l'exécution réussie de ces méthodes de suppression, une vérification est effectuée.

🔎 La vérification est indispensable !

Une commande peut être exécutée rapidement. Pour savoir si la suppression a été effectuée proprement ou non, il faut procéder à une vérification. Pour ce faire, notre système de suppression compare les états avant et après la suppression : et c'est justement cette comparaison qui n'est pas si simple !

🤷 Où peut-on voir les détails de la suppression effectuée ?

La classification des processus d'effacement est effectuée selon les catégories «Clear» et «Purge» définies dans la norme NIST 800-88 en Documentation de suppression par support de données.


Comment fonctionne la destruction ?

Si un support de données ne peut pas être effacé ou contrôlé, il est physiquement détruit. Pour ce faire, notre association dispose d'installations de broyage industrielles, ainsi que d'un système de caméra unique en Suisse, qui produit une vidéo comme preuve de chaque processus de destruction.

🔎 La confiance, c'est bien, les preuves, c'est mieux !

Lorsqu'un support de données est installé dans un appareil de support, le risque de perte de données est encore relativement faible. Mais à quoi ressemblent les processus lorsqu'un disque dur est retiré ? Nous pouvons retracer le parcours de chaque disque dur au mètre et à la seconde près.

🤷 Où peut-on voir les détails de la destruction qui a eu lieu ?

La classification des processus de destruction est effectuée selon les niveaux de sécurité définis dans la norme DIN 66399 / ISO 21964 en Documentation de suppression sont indiqués par support de données. En outre, toutes les vidéos sont également classées individuellement dans la documentation de suppression.


Stockage jusqu'à l'effacement / destruction ?

🔐 Triple sécurité

Le site de traitement est généralement conçu pour résister aux effractions, il dispose d'un système de surveillance vidéo et d'un système d'alarme qui nous alerte, ainsi que la police, en cas d'effraction.

🚨 Protection supplémentaire pour les produits non transformés

Les marchandises non brûlées sont stockées dans une zone supplémentaire sécurisée et durcie de notre zone de préparation. Cette zone est encore une fois surveillée séparément et protégée par une alarme.


Documentation de suppression

🧑🏼‍🔧 Gratuit, prêt à l'emploi et sûr pour l'audit

Ce qui a été effacé et comment doit être facilement compréhensible du côté du donateur. C'est pourquoi nous disposons d'une documentation très détaillée sur l'effacement, qui indique toutes les opérations effectuées.

Cliquez ici pour accéder à la page d'information ->. Documentation de suppression

Cet article vous a-t-il été utile ?

Articles connexes