Expert - Laurent Richardeau, Directeur B.U. Digitale (GDS) & Directeur Commercial chez Iron Mountain
Le datacenter est le centre névralgique d’une organisation : c’est là que les différents éléments de l’infrastructure informatique se rejoignent, que les actifs les plus critiques et les plus exclusifs sont conservés et que les données sont stockées, traitées et interconnectées. Une mauvaise gestion du datacenter peut avoir de lourdes conséquences et avec une infrastructure en constante expansion, il devient de plus en plus difficile de maintenir les performances, de garantir la sécurité des données et de répondre aux exigences environnementales croissantes.
Une gestion efficace de chaque composant du datacenter est essentielle pour le succès à long terme de l’organisation et la protection de ses données précieuses. Tout manquement à la conformité, à la sécurité ou à une élimination irresponsable des équipements peut entraîner des conséquences financières importantes, des amendes et une perte de réputation.
L’importance d’une gestion structurée des actifs
Une bonne gestion des actifs du datacenter réside dans sa capacité à répondre à la complexité des besoins de l’entreprise et à optimiser la capacité, la disponibilité, l’utilisation et l’efficacité du datacenter. Dans le même temps, elle protège les systèmes contre les accès malveillants ou non autorisés, garantit la conformité aux réglementations relatives à la protection des données dans les régions où l’organisation opère et soutient les efforts de décarbonisation de l’organisation pour atteindre ses objectifs.
La protection contre le risque de violation des données étant une priorité, la gestion du cycle de vie des actifs (ALM) est fondamentale pour assurer l’intégration, la maintenance et, surtout, la mise hors service sécurisée du matériel et des appareils à la fin de leur cycle de vie. Ce n’est qu’en mettant en œuvre un processus de gestion du cycle de vie des actifs que l’organisation peut garantir une sécurité des données efficace et conforme dans cet environnement complexe, se protéger elle-même ainsi que ses clients et ses parties prenantes, face à la sophistication croissante des attaques menées par des acteurs malveillants.
Une excellente gestion des actifs, qui atténue l’exposition aux risques et aux responsabilités, commence par la gouvernance de tous les actifs physiques et numériques.
Quand un actif est-il vraiment « mort » ?
Selon les prévisions de Gartner, d’ici 2029, plus de 15 milliards de nouveaux appareils seront connectés à l’infrastructure des entreprises, ce qui signifie que des millions de baies de serveurs, d’ordinateurs, de terminaux, de commutateurs, de routeurs, de caméras de sécurité, d’équipements de télécommunication et de systèmes de refroidissement entreront et sortiront du processus de gestion du cycle de vie des actifs (ALM). Alors que les baies de serveurs, les équipements de traitement de l’air et de refroidissement peuvent généralement durer des décennies, de nombreux autres composants informatiques, en particulier ceux qui ne sont pas sûrs ou pas assez performants, sont généralement mis au rebut et remplacés tous les 3 à 5 ans. Cela représente non seulement une responsabilité coûteuse pour les organisations qui doivent assurer l’entretien efficace de leurs équipements, mais cela met également une pression considérable sur l’environnement, étant donné que ces actifs physiques sont généralement composés de plastiques et de métaux.
Contrairement à ce que l’on peut communément penser, la mise au rebut d’un bien informatique, d’un support ou d’un équipement contenant des données n’est pas « mort » simplement parce que ses fichiers ont été supprimés, son disque reformaté ou qu’il a été jeté. L’importance de la protection et de l’effacement sécurisé des données va donc bien au-delà de l’étape où un bien est encore dans l’inventaire, tout comme les responsabilités réglementaires de l’organisation pour s’assurer que les données ne sont pas divulguées. Tout bien qui quitte l’entreprise doit être placé dans une chaîne de possession sécurisée, fiable et traçable. C’est essentiel pour minimiser le risque qu’il disparaisse et tombe entre de mauvaises mains.
Les criminels peuvent facilement récupérer des données sur des biens qui n’ont pas été correctement effacés. L’effacement ne peut être réalisé de manière fiable qu’avec l’utilisation d’un logiciel d’effacement de données conforme à la norme NIST 800-88 et certifié ADISA qui ne laisse rien au hasard. Tout entrepreneur de bonne réputation qui se débarrasse d’actifs au nom de l’organisation doit fournir la preuve qu’il utilise un logiciel de destruction de données conforme pour effacer en toute sécurité jusqu’à la dernière trace d’information sur l’article. Ensuite, le plus rapidement possible, chaque bien doit être redéployé, recyclé ou remis sur le marché afin de récupérer une partie de sa valeur. Si le recyclage n’est pas possible, le bien doit être physiquement détruit jusqu’à ce qu’il ne puisse plus être récupéré. Dans tous les cas, il est essentiel que votre partenaire fournisse la preuve que l’appareil a été éliminé de manière responsable.
En d’autres termes, un datacenter sécurisé, fiable et efficace est la pierre angulaire de la réussite des entreprises dans un monde numérique. Et alors que les organisations et les consommateurs sont de plus en plus conscients des problèmes climatiques, la mise en œuvre d’un processus de gestion du cycle de vie des actifs sécurisé peut aider les organisations à adopter une approche plus durable, à réduire leurs émissions et à atténuer l’impact environnemental de leur infrastructure numérique, à mesure que leur organisation se développe et que les exigences imposées à leur datacenter augmentent. Bien que cela puisse représenter un défi, il est possible de trouver le bon équilibre entre la sécurité, la conformité, la performance, la résilience et la durabilité.