Ce que vous devez savoir sur la mise hors service

Blogs et articles

Une grande partie du matériel retiré lors de sa mise hors service peut trouver de nouvelles utilisations grâce au redéploiement interne, à la remise à neuf, à la recommercialisation et au don.

13 mai 20247 mins
Server hall within data center

La répartition de la capacité des data centers mondiaux a considérablement changé au cours des cinq dernières années. Le groupe de recherche Synergie explique ainsi que le pourcentage de la capacité totale des data centers exploités sur site par les entreprises est passé de près de 60 % en 2017 à 40 % en 2022 et tombera à moins de 30 % d’ici 2027. Ce changement majeur est dû au fait que la capacité des centres à très grande échelle (« hyperscale ») va quasiment doubler au cours des cinq prochaines années, représentant environ la moitié de la capacité totale d’ici 2027.

De nombreuses organisations constatent que le transfert des opérations de traitement vers le nuage est à la fois moins coûteux et plus efficace que l’exploitation de leurs propres data centers. Les centres à très grande échelle installés dans le nuage bénéficient non seulement d’énormes économies d’échelle, mais ils fonctionnent également de manière plus durable. Tous ont des objectifs ambitieux visant à atteindre une empreinte carbone nulle et à fonctionner entièrement avec des sources d’énergie renouvelables dans les prochaines années.

Les organisations qui souhaitent réduire leurs investissements en infrastructure informatique à mesure qu’elles migrent vers le nuage ou regroupent leurs activités constateront que la mise hors service d’un data center sur site est une tâche complexe qui nécessite de prêter une attention particulière à la sécurité, au suivi des actifs, aux considérations environnementales et à la logistique, entre autres facteurs. Parmi les éléments essentiels à prendre en compte, on peut citer les points suivants.

Sécurité et sauvegarde des données – Dans la plupart des cas, les données devront être déplacées vers un nouvel emplacement, tel qu’un service infonuagique ou une installation de colocalisation. Il est important de s’assurer que toutes les données sensibles sont sauvegardées et cryptées, et ce de manière sécurisée. Une meilleure pratique en matière de sauvegarde est le principe « 3-2-1 » : conserver trois exemplaires des données, avec une sauvegarde connectée au réseau de production et une autre conservée dans une installation sécurisée sur site distant.

Inventaire des actifs – Avant de déplacer quoi que ce soit, créez un inventaire détaillé de tous les actifs du data center, y compris les serveurs, les périphériques de stockage, les équipements réseau et les licences logicielles. Documentez la relation entre les bâtis, les serveurs, les disques, les équipements réseau et le matériel d’alimentation pour créer un plan des actifs devant être mis hors service. L’inventaire fournit un enregistrement essentiel de tous les actifs déplacés vers d’autres emplacements ou détruits.

Pour aller plus loin, un logiciel spécial peut automatiser la découverte de chaque série d’actifs et préserver les relations de données parent-enfant pour garantir un audit et un suivi précis. En identifiant les composants du serveur (par exemple, le processeur, les modules de mémoire DIMM) et les attributs clés du disque (par exemple, les heures de mise sous tension, le numéro de série logique), ce rapport de découverte fournit un plan détaillé des relations entre le bâti, le serveur et le disque et permet d’identifier tout écart entre les actifs découverts et votre liste d’inventaire.

Effacement et destruction des données - Les données critiques sont les plus exposées au risque lorsque l’infrastructure est déplacée. Après avoir effectué au moins deux copies de sauvegarde, nettoyez soigneusement les équipements de stockage tels que les disques durs, les disques SSD, les sauvegardes sur bande, les périphériques connectés, les éléments de stockage temporaire tel que les clés USB et même les imprimantes, qui conservent des données dans une mémoire temporaire.

Il est courant de rencontrer l’idée reçue selon laquelle la suppression des données ou le formatage des disques durs suffisent à détruire les données. En réalité, un logiciel spécial peut toujours récupérer des données à partir de disques durs même après plusieurs passages de formatage. Nettoyez tout le matériel en effaçant complètement les données à l’aide d’un logiciel spécialisé qui passe le niveau de test 2 de la matrice des menaces de l’Alliance pour la destruction des biens informatiques et la sécurité de l’information (ADISA).

Les appareils qui ne peuvent pas être nettoyés doivent être détruits de manière sûre et respectueuse de l’environnement. Le déchiquetage des disques durs, qui désintègre les périphériques de stockage en morceaux irrécupérables, est la méthode la plus sûre et la plus efficace. Le meilleur moyen de garantir la durabilité environnementale est de bien comprendre quelle méthode de destruction rend la récupération des données impossible et de prendre conscience de l’efficacité du recyclage.

Les entreprises professionnelles de destruction des biens informatiques peuvent gagner un temps considérable en effaçant simultanément les données de plusieurs appareils, et beaucoup fournissent des certificats confirmant que l’effacement (ou la destruction) a bien été effectué.

Logistique – Que l’équipement soit destiné à être réutilisé ou recyclé, il est essentiel de suivre à tout moment l’état et l’emplacement de chaque appareil. Les éléments de l’inventaire des biens informatiques doivent être enregistrés lorsqu’ils quittent le data center, à chaque point de transfert et lorsqu’ils atteignent leur destination, le tout afin de garantir qu’aucun actif n’a été égaré ou volé. La meilleure pratique consiste à faire appel à une société professionnelle de gestion des actifs informatiques dotée de capacités de chaîne de contrôle documentées, d’un transport sécurisé et de fonctionnalités de suivi automatisées telles que des étiquettes RFID et des transpondeurs GPS.

Conformité légale et réglementaire – Selon l’emplacement géographique et le secteur d’activité, des règles strictes peuvent s’appliquer aux procédures de déplacement du matériel, de protection des données et de respect des normes environnementales. Familiarisez-vous avec la réglementation qui s’applique à votre cas avant le début du processus de mise hors service. Les fournisseurs de gestion d’actifs informatiques dotés d’une connaissance approfondie de la réglementation peuvent être des alliés précieux permettant de préserver la conformité.

L’impératif de circularité

Plus de 61 millions de tonnes d’appareils électroniques ont été jetées en 2022, et le total annuel devrait atteindre près de 75 millions de tonnes d’ici 2030. Moins de 18 % de ces appareils sont recyclés.

La circularité (ou économie circulaire) est un modèle et un processus de durabilité axé sur la réutilisation et la minimisation des déchets. Elle devient un élément essentiel des initiatives de responsabilité sociale des entreprises et une obligation pour les organisations informatiques. Les data centers intégrant l’économie circulaire sont au cœur même du secteur mondial du matériel informatique dit circulaire.

Une grande partie du matériel retiré lors de sa mise hors service peut trouver de nouvelles utilisations grâce au redéploiement interne, à la remise à neuf, à la recommercialisation et au don. Une valeur substantielle peut être récupérée lorsque l’équipement remis à neuf est vendu via les canaux du marché secondaire. Les circuits imprimés peuvent même être traités pour récupérer des métaux précieux.

Lorsque les options de récupération sont épuisées, l’équipement doit être détruit de manière sûre et respectueuse de l’environnement. Peu de fournisseurs de solutions de destruction des déchets se spécialisent dans la destruction des biens informatiques. Un fournisseur de services de destruction des biens informatiques (ITAD) propose aux organisations informatiques un moyen fiable et efficace de gérer les cycles de vie des biens informatiques avec une chaîne de contrôle sécurisée, un étiquetage et un suivi complets, une logistique de bout en bout et une expertise en matière de nettoyage et de destruction. Un service d’ITAD sécurisé est une solution aux migraines provoquées par les complexités de la mise hors service des data centers.

Élever la valeur de votre travail

Profitez d'une consultation GRATUITE aujourd'hui !

Lancez-vous