FAQ : Destructeurs de documents

Pourquoi acheter un destructeur de documents ?

Le destructeur de document est l’assurance absolue que vos données ne seront pas exploitées à mauvais escient. Grâce à votre un destructeur vous maîtrisez vos informations confidentielles. Plus de possibilité de récupérer des documents dans les corbeilles ou poubelles.

Comment choisir mon destructeur de documents ?

Plusieurs critères sont à prendre en compte pour l’acquisition de votre destructeur de document.

  • Type de destructeur de documents
    Eco-post vous propose 2 catégories de destructeurs de documents.
    Le destructeur de documents individuel et le destructeur de documents de bureau.
  • Le niveau de sécurité exigé.
    Selon le niveau de sécurité que vous souhaitez obtenir, plusieurs modèles de destructeurs de documents  sont à envisager. La norme appelée DIN66399 décrit les différents niveaux de sécurité.
  • Le nombre d’utilisateurs
    Le nombre d’utilisateurs va être un facteur déterminant pour le choix de votre modèle de destructeur de documents.
  • Le nombre de feuilles que vous souhaitez détruire en même temps.
    En fonction de la quantité de documents que vous avez à détruire, des modèles diffèrent pour une question de puissance du moteur. A côté de chaque destructeur de document vous trouverez la capacité maximum de feuilles à détruire (sur une base papier 80g)
  • Ce que vous souhaitez détruire
    Pour vous guider au mieux dans votre choix, nous avons mis en place des pictogrammes vous indiquant ce qu’accepte le destructeur de documents



Qu’est-ce qu’une coupe croisée et une coupe fibre ?

Le destructeur de documents peut avoir deux types coupe soit :
Coupe fibre : la coupe fibre est une découpe seulement verticale de vos documents.
Coupe croisée : la coupe croisée assure une découpe verticale ET horizontale, ce qui donne un effet « confettis ».

Quelles sont mes garanties ?

Tous les destructeurs de documents de la gamme IDEAL sont garantis 2 ans (pièce) – sauf modèle SHREDCAT 8240 (1 an).  Les cylindres de coupe des destructeurs individuels et de bureau coupe fibre et coupe croisée sont garanties à vie !

Quel est le délai de livraison ?

La livraison pour votre destructeur de documents IDEAL prend entre 24 et 48 heures. ECO-POST vous livre dans toute la France métropolitaine.

Comment dois-je entretenir mon destructeur de document ?

Pour entretenir votre destructeur de documents, c’est facile ! Il suffit d’enduire une feuille avec de l’huile en forme de zigzags et passer la feuille dans le destructeur de documents ! Il est nécessaire de rééditer l’opération tous les 2 mois pour s’assurer d’un fonctionnement  optimum !

Vous trouverez l’huile de lubrification pour tous les destructeurs de documents en suivant ce lien
http://www.eco-post.fr/destructeurs-de-documents/60-huile-de-lubrification-pour-destructeur-de-document.html

Où sont fabriqués vos destructeurs de documents ?
Nos destructeurs de documents sont fabriqués et testés en Allemagne.

Comment puis-je régler ma commande ?

Vous pouvez par  de 4 manières :

  • En ligne depuis le nôtre site marchand via le module de paiement sécurisé
  • Par chèque
  • Par mandat administratif
  • Par virement


Puis-essayer le matériel avant de l’acheter ?

Afin d’être sûr de commander le matériel qui correspond à vos besoins, vous avez la possibilité d’essayer le matériel dans le show-room de Bagneux du Lundi au Vendredi.

Gestion de l'information d'entreprise


Avec les nombreux rapports récents de fraude et de vol, les entreprises, grandes et petites, sont toujours une cible. Les employeurs d’aujourd’hui doivent travailler avec diligence pour empêcher le vol d’informations confidentielles et exclusives.

Des réglementations telles que la loi RGPD sont en place pour offrir une protection, mais les entreprises devraient également ajouter des politiques et des procédures qui les aident à se prémunir contre la fraude.

Il est simple pour les organisations d’établir et d’appliquer des politiques de sécurité de gestion des informations de l’entreprise. Ces étapes les aideront à lutter contre la fraude.

Première étape: identifier et hiérarchiser les informations confidentielles au sein de votre organisation

La plupart des entreprises doivent commencer par classer leurs informations confidentielles par valeur et confidentialité. En faisant cette première étape, les entreprises peuvent prioriser les données à sécuriser en premier. Les systèmes d'information client ou les systèmes d'enregistrement des employés sont les endroits les plus faciles à démarrer. Numéros de sécurité sociale, numéros de compte, numéros d'identification personnels, numéros de carte de crédit et autres types d'informations structurées qui devront être protégées. Les contrats, les communiqués financiers et la correspondance avec les clients sont également importants à protéger.

Deuxième étape: effectuer une évaluation des risques et étudier la gestion actuelle de l'information d'entreprise

Il est nécessaire de voir exactement comment les informations confidentielles circulent dans l'organisation. L'identification des processus qui impliquent des informations confidentielles est un exercice simple, mais la détermination du risque de fuite nécessite un examen plus approfondi. Les questions suivantes sont importantes pour obtenir des réponses:

  • Qui peut accéder à ces informations confidentielles?
  • Comment ces actifs sont-ils créés, modifiés, traités ou distribués?
  • Quel type d'écart existe-t-il entre les procédures énoncées et les actions exactes des employés / employés?
  • En gardant ces questions à l'esprit, les entreprises seront en mesure d'identifier les vulnérabilités dans leur gestion de la gestion des informations d'entreprise.

Troisième étape: déterminer les niveaux d'accès appropriés aux informations confidentielles

Une entreprise peut élaborer des politiques de distribution pour tous les types de gestion des informations d'entreprise sur la base de l'évaluation des risques. Ces politiques doivent régir exactement qui peut accéder, utiliser ou recevoir quel type de contenu et quand, ainsi que superviser les actions d'application en cas de violation de ces politiques.

Des politiques de distribution doivent être créées pour les types d'informations confidentielles suivants:

  • Informations client
  • Communications exécutives
  • Propriété intellectuelle
  • Dossiers des employés

Lorsque ces politiques de distribution sont mieux définies, les entreprises peuvent également mettre en œuvre des points de surveillance et d'application le long des voies de communication.

Quatrième étape: mettre en place un système de surveillance et d'application adéquat

Il est essentiel que les entreprises contrôlent et appliquent les politiques établies. Le système créé doit surveiller l'utilisation des informations et le trafic, vérifier la conformité aux politiques de distribution. Les systèmes logiciels peuvent identifier avec précision les menaces et les empêcher d'affecter l'entreprise. Le système de surveillance devrait également pouvoir éviter les fausses alarmes.

Cinquième étape: examiner le suivi des progrès et le niveau de risque de fraude

Le moyen le plus efficace pour les organisations de se protéger contre la fraude est de revoir régulièrement leurs systèmes, politiques et formations. Grâce aux systèmes de surveillance, les organisations peuvent améliorer la formation des employés, étendre le déploiement et éliminer systématiquement les vulnérabilités. Les systèmes doivent être revus régulièrement Les audits internes et externes sont utiles pour éliminer les vulnérabilités et les menaces.

Les entreprises d'aujourd'hui doivent identifier les données sensibles; comprendre les processus opérationnels actuels; créer un accès approprié, établir des politiques de distribution et surveiller toutes les communications. L'un des moyens les plus simples de protéger vos informations confidentielles consiste à déchiqueter et détruire les documents et les dispositifs de stockage d'informations.

Les avantages de l'embauche d'un service professionnel de déchiquetage et de destruction électronique sont évidents - c'est le moyen le plus efficace d'éviter de faire face aux risques de sécurité de l'information. Il est absolument essentiel de mettre en place des garanties qui protégeront votre entreprise.