{"id":6280,"date":"2026-04-11T15:27:44","date_gmt":"2026-04-11T14:27:44","guid":{"rendered":"https:\/\/wir-lernen-weiter.ch\/"},"modified":"2026-04-13T21:43:22","modified_gmt":"2026-04-13T20:43:22","slug":"datenloeschung","status":"publish","type":"ht_kb","link":"https:\/\/wir-lernen-weiter.ch\/fr\/knowledge-base\/datenloeschung\/","title":{"rendered":"Suppression des donn\u00e9es"},"content":{"rendered":"<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>\ud83d\udcd1 Pas d'exception ni de marge de man\u0153uvre !<\/strong><br><br>Chez nous, vos ordinateurs portables sont en de bonnes mains. Peu importe s'ils ont d\u00e9j\u00e0 \u00e9t\u00e9 nettoy\u00e9s ou non : tous les supports de donn\u00e9es sont soumis aux m\u00eames processus afin d'obtenir une s\u00e9curit\u00e9 maximale.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">Normes et certifications<\/h4>\n\n\n\n<p>De mani\u00e8re g\u00e9n\u00e9rale, tous nos processus sont r\u00e9gis par les directives suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Suppression des donn\u00e9es<\/strong>: NIST 800-88 (Clear \/ Purge)<\/li>\n\n\n\n<li><strong>Destruction de supports de donn\u00e9es<\/strong>: DIN 66399 \/ ISO 21964<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-success\"><strong>\ud83c\udf42 Effacement des donn\u00e9es avant destruction<\/strong><br><br>Une destruction de supports de donn\u00e9es n'est pas meilleure qu'une suppression proprement effectu\u00e9e. C'est pourquoi nous essayons de r\u00e9utiliser au mieux les supports de donn\u00e9es.<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-alert\"><strong>\u26a0\ufe0f<\/strong> <strong>Attention aux suppressions \u00abcertifi\u00e9es\u00bb !<\/strong><br><br>Les normes telles que ISO 9001, ISO 14001 et ISO 27001 ne disent rien sur la s\u00e9curit\u00e9 de l'effacement des donn\u00e9es ni sur la mani\u00e8re dont les supports de donn\u00e9es sont trait\u00e9s. <br><br>Il s'agit d'une \u00abastuce\u00bb tr\u00e8s appr\u00e9ci\u00e9e des prestataires de services informatiques pour faire croire \u00e0 une s\u00e9curit\u00e9 qui n'a jamais \u00e9t\u00e9 contr\u00f4l\u00e9e et v\u00e9rifi\u00e9e de l'ext\u00e9rieur. Notre association est en tout cas effectivement certifi\u00e9e.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">Comment fonctionne la suppression des donn\u00e9es ?<\/h4>\n\n\n\n<p>En fonction du support de donn\u00e9es et de ses possibilit\u00e9s, notre syst\u00e8me de suppression choisit l'une des commandes Secure Erase \/ Sanitize s\u00e9curis\u00e9es. Apr\u00e8s l'ex\u00e9cution r\u00e9ussie de ces m\u00e9thodes de suppression, une v\u00e9rification est effectu\u00e9e.<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-danger\"><strong>\ud83d\udd0e La v\u00e9rification est indispensable ! <\/strong><br><br>Une commande peut \u00eatre ex\u00e9cut\u00e9e rapidement. Pour savoir si la suppression a \u00e9t\u00e9 effectu\u00e9e proprement ou non, il faut proc\u00e9der \u00e0 une v\u00e9rification. Pour ce faire, notre syst\u00e8me de suppression compare les \u00e9tats avant et apr\u00e8s la suppression : et c'est justement cette comparaison qui n'est pas si simple !<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-alert\"><strong>\ud83e\udd37 O\u00f9 peut-on voir les d\u00e9tails de la suppression effectu\u00e9e ? <\/strong><br><br>La classification des processus d'effacement est effectu\u00e9e selon les cat\u00e9gories \u00abClear\u00bb et \u00abPurge\u00bb d\u00e9finies dans la norme NIST 800-88 en <a href=\"https:\/\/wir-lernen-weiter.ch\/fr\/knowledge-base\/audit-trail\/\" data-type=\"ht_kb\" data-id=\"5321\"><strong>Documentation de suppression<\/strong><\/a> par support de donn\u00e9es.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">Comment fonctionne la destruction ?<\/h4>\n\n\n\n<p>Si un support de donn\u00e9es ne peut pas \u00eatre effac\u00e9 ou contr\u00f4l\u00e9, il est physiquement d\u00e9truit. Pour ce faire, notre association dispose d'installations de broyage industrielles, ainsi que d'un syst\u00e8me de cam\u00e9ra unique en Suisse, qui produit une vid\u00e9o comme preuve de chaque processus de destruction.<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-danger\"><strong>\ud83d\udd0e La confiance, c'est bien, les preuves, c'est mieux !<\/strong><br><br>Lorsqu'un support de donn\u00e9es est install\u00e9 dans un appareil de support, le risque de perte de donn\u00e9es est encore relativement faible. Mais \u00e0 quoi ressemblent les processus lorsqu'un disque dur est retir\u00e9 ? Nous pouvons retracer le parcours de chaque disque dur au m\u00e8tre et \u00e0 la seconde pr\u00e8s.<br><\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-alert\"><strong>\ud83e\udd37 O\u00f9 peut-on voir les d\u00e9tails de la destruction qui a eu lieu ?<\/strong><br><br>La classification des processus de destruction est effectu\u00e9e selon les niveaux de s\u00e9curit\u00e9 d\u00e9finis dans la norme DIN 66399 \/ ISO 21964 en <a href=\"https:\/\/wir-lernen-weiter.ch\/fr\/knowledge-base\/audit-trail\/\" data-type=\"ht_kb\" data-id=\"5321\"><strong>Documentation de suppression<\/strong><\/a> sont indiqu\u00e9s par support de donn\u00e9es. En outre, toutes les vid\u00e9os sont \u00e9galement class\u00e9es individuellement dans la documentation de suppression.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">Stockage jusqu'\u00e0 l'effacement \/ destruction ?<\/h4>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>\ud83d\udd10 Triple s\u00e9curit\u00e9<\/strong><br><br>Le site de traitement est g\u00e9n\u00e9ralement con\u00e7u pour r\u00e9sister aux effractions, il dispose d'un syst\u00e8me de surveillance vid\u00e9o et d'un syst\u00e8me d'alarme qui nous alerte, ainsi que la police, en cas d'effraction.<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon is-style-alert\"><strong>\ud83d\udea8 Protection suppl\u00e9mentaire pour les produits non transform\u00e9s<\/strong><br><br>Les marchandises non br\u00fbl\u00e9es sont stock\u00e9es dans une zone suppl\u00e9mentaire s\u00e9curis\u00e9e et durcie de notre zone de pr\u00e9paration. Cette zone est encore une fois surveill\u00e9e s\u00e9par\u00e9ment et prot\u00e9g\u00e9e par une alarme. <\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">Documentation de suppression<\/h4>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>\ud83e\uddd1\ud83c\udffc\u200d\ud83d\udd27 Gratuit, pr\u00eat \u00e0 l'emploi et s\u00fbr pour l'audit<\/strong><br><br>Ce qui a \u00e9t\u00e9 effac\u00e9 et comment doit \u00eatre facilement compr\u00e9hensible du c\u00f4t\u00e9 du donateur. C'est pourquoi nous disposons d'une documentation tr\u00e8s d\u00e9taill\u00e9e sur l'effacement, qui indique toutes les op\u00e9rations effectu\u00e9es.<br><br>Cliquez ici pour acc\u00e9der \u00e0 la page d'information -&gt;. <a href=\"https:\/\/wir-lernen-weiter.ch\/fr\/knowledge-base\/audit-trail\/\" data-type=\"ht_kb\" data-id=\"5321\"><strong>Documentation de suppression<\/strong><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Normes et certifications De mani\u00e8re g\u00e9n\u00e9rale, tous nos processus suivent les directives suivantes : Comment fonctionne l'effacement des donn\u00e9es ? En fonction du support de donn\u00e9es et de ses possibilit\u00e9s, notre syst\u00e8me d'effacement choisit l'une des commandes Secure Erase \/ Sanitize s\u00e9curis\u00e9es. Apr\u00e8s l'ex\u00e9cution r\u00e9ussie de ces m\u00e9thodes de suppression, une v\u00e9rification est effectu\u00e9e. Comment fonctionne la destruction ? Si un support de donn\u00e9es ne peut pas \u00eatre effac\u00e9 ou contr\u00f4l\u00e9,...<\/p>","protected":false},"author":6,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"iawp_total_views":17,"footnotes":""},"ht-kb-category":[51],"ht-kb-tag":[],"class_list":["post-6280","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-unsere-arbeit"],"_links":{"self":[{"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/ht-kb\/6280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/ht-kb"}],"about":[{"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/comments?post=6280"}],"version-history":[{"count":0,"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/ht-kb\/6280\/revisions"}],"wp:attachment":[{"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/media?parent=6280"}],"wp:term":[{"taxonomy":"ht_kb_category","embeddable":true,"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/ht-kb-category?post=6280"},{"taxonomy":"ht_kb_tag","embeddable":true,"href":"https:\/\/wir-lernen-weiter.ch\/fr\/wp-json\/wp\/v2\/ht-kb-tag?post=6280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}