» Acquisition

Archiver l'information



Section 9. Sécurité du système d’archivage

Important

Définition :

La sécurité du système d’archivage a pour objectif de protéger et valoriser l’information stockée. Cette dernière doit être sécurisée dès sa création ainsi qu’à travers les autres étapes du processus de conservation que sont le versement, l'enregistrement, la gestion et la restitution des documents.



Le terme sécurité est un ensemble qui se décompose en plusieurs critères. Les plus importants sont :

  • la disponibilité,
  • l’intégrité et
  • l’authentification.

§1. Disponibilité

Important


La disponibilité est un critère important de la sécurité car il a pour objectif de mettre à disposition à tout moment le document archivé pendant toute la période de conservation.


Elle se décline avant tout par la notion d'accessibilité qui permet de retrouver les données. Cette notion implique que la sécurité est en fait l’aboutissement d’une politique tant d’un point de vue organisation des données que de choix techniques.


Remarque

L’organisation offrira une structure efficace tant d’un point de vue classement que recherche.



Les choix techniques devront faire preuve de performances. Ils sont de ce fait liés aux techniques utilisées au niveau support et transmission de l’information. Les temps d’accès divergeront en fonction des supports choisis ainsi que les temps de transmission varieront en fonction du réseau.

Conseils, trucs et astuces


Ne pas recueillir d'information est en effet un problème d'indisponibilité, tandis qu'obtenir des informations fausses est un souci d'intégrité.


Actions à mettre en œuvre pour garantir la disponibilité.

§2. Intégrité

Important


L’objet archivé n’a pu en aucune manière, être modifié, altéré ou dénaturé depuis qu’il a été créé. (article 4.f du Règlement CE n° 460/2004 du Parlement européen et du Conseil du 10 mars 2004 instituant l'Agence européenne chargée de la sécurité des réseaux et de l'information).



Remarque

L’intégrité représente un critère de sécurité de base.



Il est le plus difficile à mettre en œuvre sur l’ensemble du traitement de l'information. Il se subdivise en deux parties :

  • celle liée aux données et
  • celle liée aux traitements.

L'auteur, signataire de l'acte, doit être sûr que le document qu'il a signé (établissement), transmis et conservé est le même (contenu identique) que celui reçu et conservé, le cas échéant, par le ou les destinataire(s). L’intégrité liée aux données est mise en cause informatiquement parlant si un élément binaire (bit) a été modifié. Pour autant, comme déjà vu, cette intégrité technique est différente de l’intégrité juridique qui, elle, associe un sens au document (destination). Pour éviter toute ambigüité, le forum des droits sur l’internet (cf chapitre conservation des documents numériques) a préconisé quelques recommandations.


Exemple

L’apposition d’une signature électronique a pour effet de sceller numériquement le contenu associé. Cette caractéristique permet de déceler toute altération du document même minime. Il est donc possible, par contrôle de la signature, de démontrer l’intégrité du document présenté. Toutefois, si elle permet de les déceler, la signature électronique n’interdit pas d’éventuelles modifications du document.



En général, les atteintes à l'intégrité sont d’origine malveillante. Les cas d'accidents ou d'erreurs sont beaucoup plus rares. En effet la perte d'intégrité peut présenter des dangers vitaux. Les cas pratiques sont très nombreux et inquiétants. L'enjeu est également juridique dans la mesure où l'entreprise se doit de garantir l'intégrité de ses traitements et des flux d'informations qu'elle émet, au risque d'être condamnée comme indiqué ci-après.

A. Traçabilité

Important


La traçabilité est un des moyens de garantir l'intégrité. La traçabilité est une procédure visant à suivre automatiquement un objet (garder la trace des évènements vécus par cet objet) depuis sa naissance jusqu'à sa conservation finale ou sa destruction.


Le simple fait de constituer un journal et de tracer les différentes opérations effectuées par exemple sur un système d'archivage électronique offre une véritable garantie.

Il deviendra en effet extrêmement difficile voire impossible pour un tiers de mettre en doute le système en insinuant par exemple qu'il a été possible de modifier les journaux d'événements ainsi générés. Sur ce point la traçabilité vient donc en parfait complément de l'intégrité comme vu au sujet des recommandations du Forum des Droits sur Internet au sujet de l'intégrité du contenu de l'information.
La traçabilité revêt ainsi

  • le contrôle (réalité des actions effectuées sur un objet) et
  • la preuve (la trace des actions opérées).

B. Aspects juridiques

Le législateur par l'article 323-2 du code pénal cherche à punir les auteurs de virus par une peine de cinq ans d'emprisonnement et de 75.000 euros d'amende. La loi de juin 2004 relative à la confiance dans l'économie numérique ( article 323-3-1 du code pénal)stipule que « le fait sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée ».

C. Actions à mettre en œuvre pour garantir l’intégrité

Plusieurs types d’actions peuvent être mises en place dans le cadre d’un plan de sécurité.

  • La première est une action préventive qui met en œuvre des dispositifs d’entrave aux logiciels malveillants, logiciels espions, logiciels de traçage (antivirus, anti-spams, firewall, anti–spywares …(cf technique)) de contrôle d’accessibilité par des logiciels externes (firewall, licences, programmes espions …), de mise en place d’identification, de suivi des documents (métadonnées, signature électronique, authentification, …), de mise en place de chiffrement autorisée et efficace des données (cryptographie).
  • La deuxième est une action curative qui par une analyse régulière de l’activité sur le réseau, un contrôle régulier du système d’information et de son intégrité (partie ou totalité des données), une suppression systématique des intrus (virus, spam, programmes espions… qui auraient franchi la barrière préventive, le contrôle et le suivi des accès pour veiller à l'identification et à l'authentification des personnes ayant accès à votre site informatique.
  • Le troisième est la garantie apportée par les supports de stockage (disques magnétiques, bandes, disques optiques …) . Ceux-ci ont une durée de vie parfois plus courte que les durées de conservation légale des documents. En outre, il sera indispensable d’effectuer régulièrement des sauvegardes complètes des supports pour répondre à la fois aux problèmes d’intégrité des supports mais aussi aux problèmes de panne.

-

§3. Identification/Authentification

Important


Identifier quelqu'un consiste à établir l'identité de la personne tandis qu'authentifier revient à certifier l'exactitude de son identité.


-

L'article 4.e du Règlement CE n° 460/2004 du Parlement européen et du conseil du 10 mars 2004 définit l'authentification comme « la confirmation de l'identité prétendue d'entités ou d'utilisateurs ».

En matière de contrôle d'accès, il faut d'authentifier la personne après l'avoir identifié. En général, on identifie la personne grâce à un système d'identifiant (login et mot de passe).
Pour autant, rien ne garantit de façon certaine qu'il s'agit bien de la bonne personne. Une personne disposant des identifiants peut très bien usurper l’identité numérique.


Exemple

Il existe aujourd’hui d’autres procédés plus fiables d’authentification (chiffrement, carte à puce, solutions biométriques …)



Il est donc nécessaire de réaliser un bon contrôle d'accès tant aux informations qu'aux programmes de traitement. L'enjeu consiste à faire en sorte que les informations ne soient accessibles qu'aux personnes connues d'une part (notion de confidentialité) et autorisées d'autre part (notion d'habilitation avec sa consonance légale).

A. Actions à mettre en œuvre pour l’identification/authentification

Là aussi, la politique d’archivage a dû définir les utilisateurs, les données et leurs droits d’accès. En outre, il faudra impérativement :

  • définir les accès et les contrôles à instaurer.
  • définir des indices de sécurité pour les informations sensibles et des niveaux d'habilitation pour les utilisateurs correspondants.
  • contrôler les accès.
  • effectuer une classification en termes de confidentialité et sensibilité, des informations gérées et transportées par les réseaux informatiques et télécoms de l'entreprise.
  • classifier l'information.
  • assurer que dans les conditions normalement prévues, seuls les utilisateurs autorisés (ou habilités) ont accès aux informations concernées (notion de confidentialité).
  • Mettre en œuvre la préservation de la confidentialité par un système de chiffrement. Ce système rend les données illisibles par toute personne ne possédant pas la clé pour les déchiffrer.

B. Aspects juridiques

Attention


Les enjeux sont essentiellement de deux ordres, légal et commercial avec les conséquences financières correspondantes.


Informations à caractère personnel : L'un des premiers enjeux d'atteinte à la confidentialité touche à l'accès aux bases de données regroupant en particulier des informations à caractère personnel. Dans ce contexte, l'article 34 de la Loi Informatique, Fichiers et Libertés modifiée par la loi du 6 août 2004 (loi n°2004-801) dispose que « le responsable du traitement est tenu de prendre toutes préoccupations utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ».

A défaut d'avoir pris « toutes préoccupations utiles », l'employeur s'expose aux peines prévues à l'article 226-22 du code pénal. Même si ce délit est non intentionnel, l'employeur pourrait être tenu pour responsable (même à son insu) de l'imprudence ou de la négligence de ses salariés, ayant permis la divulgation d'une donnée à caractère personnel.

Attention


L'usurpation d'identité est un délit grave qui doit être combattu par la traçabilité du système d'information.


Cela devient un délit pénal dès l'instant ou « le fait de prendre le nom d'un tiers dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales » (article 434-23 du Code Pénal).


Exemple

Si le nom patronymique d'un individu est reproduit sans son autorisation dans un nom de domaine, l'usurpation d'identité pourrait être éventuellement sanctionnée civilement (article 1382 du code civil).