À Chaud :

Résultats Eurofiber 2023 : forte croissance et nouveaux projets en perspective

Eurofiber poursuit une croissance performante en 2023 : le chiffre...

Newlode et Palo Alto Networks présentent leur SOC IA dédié aux Assises de la Cybersécurité

Newlode, intégrateur expert en cybersécurité et Managed Security Service...

Les priorités des DSI pour 2025

En 2025, les Directeurs des Systèmes d'Information (DSI) se...
Expertise professionnelleSécuriser physiquement les équipements IT pour prolonger leur durée de vie

Sécuriser physiquement les équipements IT pour prolonger leur durée de vie

L’une des principales problématiques actuelles pour les gestionnaires de parcs informatiques est de garantir une excellente expérience utilisateur connecté en toutes circonstances. Mais la problématique est en réalité double : il est nécessaire d’allier cette expérience utilisateur aux diverses attentes en matière d’engagements environnementaux et sociétaux.

Miser sur la sobriété numérique 

L’empreinte environnementale de la fabrication des appareils numériques ainsi que la raréfaction des ressources naturelles appellent à une action immédiate. Le nouveau défi et la nouvelle nécessité pour les entreprises sont donc désormais de faire preuve de sobriété et d’allonger la durée de vie des appareils mobiles. L’objectif de la sobriété numérique est de limiter l’usage du numérique pour en réduire l’impact négatif sur l’environnement. Mais souvent, lorsque l’on pense « sobriété numérique », on pense « acheter moins », alors que la démarche va, en réalité, beaucoup plus loin : elle concerne tout le cycle de vie des appareils mobiles et à la fois le matériel électronique en lui-même et les usages qui en sont faits.

Miser sur le matériel IT reconditionné écoresponsable 

S’il faut acheter, éviter le neuf et privilégier le matériel reconditionné. Choisir des appareils informatiques, c’est une autre manière de faire preuve de sobriété numérique et de réduire considérablement son impact environnemental négatif lorsque l’acquisition de terminaux informatique s’avère nécessaire.

Privilégier les réparations 

Cela peut paraitre anodin, mais une manière très importante de rendre son parc IT plus responsable et de faire preuve de sobriété, c’est de repousser au maximum l’achat de matériel et de faire appel aux réparations. Par exemple, en réparant un smartphone au lieu d’en racheter un neuf, c’est en moyenne 221 kg de matières premières qui sont protégées. Les réparations permettent d’éviter la production de déchets électroniques et plastiques.

Optimiser la gestion énergétique des appareils informatiques 

L’optimisation de la durée de vie de la batterie, la gestion énergétique des appareils en veille, ou encore l’utilisation de modes d’économie d’énergie sont autant de manières qui permettent d’optimiser la consommation énergétique des terminaux informatiques. C’est une démarche simple, mais efficace pour économiser de l’énergie et promouvoir la durabilité. Cela vient bien entendu compléter les bons réflexes comme éteindre les lumières et les multiprises en quittant le bureau et permet d’agir de façon complémentaire pour plus de responsabilité et de durabilité des terminaux IT.

Recycler les appareils et accessoires IT en fin de vie ou inutilisés

L’étape du recyclage est un pilier essentiel pour rendre un parc IT plus responsable. En effet, faire recycler ses terminaux IT (que ce soit smartphones, tablettes, ordinateurs portables ou fixes, accessoires, et autres) permet de :

  • Limiter les déchets produits
  • Réinjecter des ressources et des matières premières dans le cycle de fabrication des terminaux
  • Proposer du matériel reconditionné et donner une seconde vie à des terminaux qui sont remis sur le marché

Toutefois, le recyclage des appareils mobiles ne doit arriver qu’en dernier recours, après être déjà passé par les étapes des réparations et de l’optimisation des usages.

Garantir la protection physique des terminaux IT

La sécurité physique des appareils permet d’allonger leur durée de vie en les rendant plus résistants à une utilisation quotidienne intense.

Par exemple, pour les appareils mobiles :

  • Penser à les équiper de coques, film de protection, verre trempé ou autres pour qu’ils résistent aux chutes, à l’eau, etc.
  • Dans certains cas, les collaborateurs pourraient même bénéficier d’appareils durcis ou renforcés.

 

Ne pas oublier la cybersécurité

L’influence que peut avoir la cybersécurité sur la durée de vie des appareils IT est très souvent sous-estimée. Pourtant, la sécurité informatique permet de garder les appareils performants plus longtemps depuis l’intérieur, venant ainsi compléter la sécurité physique qui les maintient en forme depuis l’extérieur. En outre, les ordinateurs sont généralement mieux sécurisés que les appareils mobiles, qui restent oubliés dans la cybersécurité alors qu’ils représentent la majorité de la surface d’attaque et que la majorité des entreprises ont déjà subi des cyber-attaques contre les systèmes informatiques.

Jouer la carte de la transparence opérationnelle

S’équiper des bons outils et s’entourer des bons partenaires est essentiel. Cela favorise une gestion de parc informatique unifiée et transparente, permettant à toutes les parties prenantes d’avoir la vision dont elles ont besoin pour travailler efficacement.

La gestion optimisée et efficiente des parcs d’appareils informatiques passe entre autres par :

  • La centralisation et la fiabilisation des informations
  • L’accès facilité aux informations nécessaires
  • L’interconnexion avec les principaux outils quotidiens

Par ailleurs, la transparence de la relation et de la communication est primordiale, et ce tant en interne (avec les services et les collaborateurs) qu’en externe (avec les partenaires et fournisseurs).

Sensibiliser les employés aux enjeux RSE et IT 

Aujourd’hui, il est crucial d’impliquer les collaborateurs dans les actions et la stratégie qui visent à faire du parc de terminaux informatiques un levier d’engagement RSE.

Il s’agit de les sensibiliser à la fois aux enjeux de cybersécurité et de protection des données, aux enjeux de réparation et d’allongement de la durée de vie des appareils IT, etc. Cela vise à encourager des pratiques durables au quotidien, au sein de l’entreprise et même peut-être en dehors, et permet de renforcer une culture d’entreprise responsable.

 

Aligner la gestion IT avec les objectifs RSE de son organisation

Il est important de garder en tête que le numérique responsable, au même titre que la cybersécurité, n’est pas un sujet dans lequel on se lance sans fil directeur. En outre, il est essentiel d’avoir une vision et une stratégie numérique responsable, solide et orientée sur le long terme.

En effet, le numérique responsable est un prolongement de la stratégie RSE puisqu’il sert à appliquer celle-ci au parc informatique (mobile ou non). Il est donc impératif d’aligner sa stratégie green IT avec la stratégie RSE de son organisation.

Par ailleurs, pour que la stratégie de numérique responsable soit réellement solide et puisse être implémentée dans les meilleures conditions, il est également important de faire intervenir les différentes parties prenantes et les différents services concernés : service IT, service achats et achats numériques, service RSE. En effet, plus les parties prenantes interviendront dans l’établissement de la vision et de la stratégie, plus son implémentation sera efficace et durable. Et une fois qu’une stratégie et un cahier des charges ont été réalisés, l’implémentation peut commencer.

Par Adeline FRUNEAU, Responsable RSE chez Bconnex

à lire aussi

Cybersécurité et assurance : une formation spécifique signée Conscio Technologies

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité,...

ACE modernise son système de gestion avec Eureka Solutions

Eureka Solutions accompagne ACE dans l’optimisation de ses processus de...

L’importance de la conformité réglementaire dans la gestion documentaire export

Dans un contexte de mondialisation croissante et d’échanges commerciaux...

Comment protéger efficacement ses Identités et l’accès à ses ressources IT

Par Marc SCHMITT, Consultant senior Cybersécurité chez SASETY   Protection des...

Dans la même catégorie

L’importance de la conformité réglementaire dans la gestion documentaire export

Dans un contexte de mondialisation croissante et d’échanges commerciaux...

Comment protéger efficacement ses Identités et l’accès à ses ressources IT

Par Marc SCHMITT, Consultant senior Cybersécurité chez SASETY   Protection des...

Cloud et Datacenters Edge : quelles synergies en 2025 ?

Par Christian Zipp, CSO chez nLighten En 2025, l’industrie des...

Sécuriser la migration du RTC vers l’IP : points de vigilance

Passer du RTC aux solutions IP n’est pas si...

Microsoft 365 : Comment protéger sa messagerie contre le spear phishing ?

Par Rebeca Rocha chez Altospam Le spear phishing est une technique d’attaque ciblée...

Ça pourrait vous interresser

IA et modernisation des processus IT : cas pratiques et tendances

Par Bertrand Pourcelot, DG Enreach for Service Providers L’IA s’invite aujourd’hui largement dans le quotidien des entreprises pour améliorer leur productivité et leur efficacité opérationnelle....

Optimisation des partenariats B2B via des offres exclusives par canal

Les entreprises B2B sont constamment tiraillées entre le potentiel de revenus des marketplaces comme Amazon et la nécessité de maintenir la paix avec leurs canaux établis. C’est un...

Le rôle de l’IA dans l’analyse et l’exploitation des données froides

Par Patrick DUFOUR chez Stordata L’exploitation des données froides, à des fins d’analyse, de conception de nouveaux services, de compréhension des évolutions de marché et...