Dans la formule « archivage électronique », le terme essentiel est très certainement archivage même si la dimension technologique ne peut être sous-estimée. Cette dernière doit notamment prendre en considération un cadre normatif riche, voire foisonnant, et des domaines technologiques connexes.
Titre de la page
30 ans après les premiers travaux académiques sur la cryptologie asymétrique, le chiffrement reste, à ce jour, une pratique largement inconnue de l’utilisateur des systèmes d’information. En forçant le trait, on pourrait soutenir que, au cours des dernières années, il y a plus de textes consacrés à la cryptologie que de contenus chiffrés en circulation. Deux phénomènes peuvent cependant contribuer à faire décoller l’usage de ces technologies.
La modification en août 2004 de la loi Informatique et Libertés, dans le contexte de la transposition d’une directive européenne de 1995, ne devait pas introduire un bouleversement. Les grands principes de protection de la vie privée demeurent inchangés et les pouvoirs de la Cnil se trouvent, dans bien des domaines, assez largement renforcés. Pourtant, peu à peu, il semble que la Loi Informatique et Libertés soit de moins en moins ce texte sacré que l’on invoquait avec déférence (sans forcément en avoir une connaissance bien précise). Pour l’essentiel, les motifs de cette évolution ne figurent pas dans le texte de la nouvelle loi.
L’anonymat n’est plus une protection contre les atteintes à la vie privée. On peut s’exprimer sur la place publique numérique tout en préservant son intimité. Deux articles parus au cours de l’été 2010 font apparaître des tendances nouvelles dans le paysage de la privacy, tant du point de vue des menaces que de celui de la protection.
Il est possible d’aborder la question de l’archivage électronique sous l’angle de son retour sur investissement à condition de rester prudent sur la diminution des coûts de l’archivage papier et en insistant sur les deux dimensions essentielles que sont la réduction du temps d’accès à l’information et la maîtrise du risque.
Le 28 avril 2006 s’est déroulé à Paris le 4ème colloque de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l’Information) consacré au thème du « coffre-fort électronique du citoyen » ; une manifestation au cours de laquelle sont intervenus des orateurs de la CNIL, de la DGME (Direction Générale de la Modernisation de l’Etat), du GIP-DMP (Dossier Médical Personnel), de la DCSSI (Direction centrale de la sécurité des systèmes d’information), etc. Pour Arnaud Belleil, Directeur Associé de Cecurity.com, ce colloque a été l’occasion d’insister sur les deux grands usages prioritaires des coffres-forts électroniques : l’archivage électronique à valeur probante et la protection des données. Deux usages qui peuvent n’en faire qu’un sous certaines conditions. Le texte ci-après reprend quelques thèmes de son intervention.
Si la dématérialisation des flux sortants est en théorie source de nombreux avantages, force est de constater que le déploiement demeure à un niveau relativement modeste. Les freins essentiels ne résident ni dans l’absence d’un cadre juridique, ni dans la maturité des solutions techniques de types coffre-fort électroniques.
Ce retard s’explique par la nécessité pour les organisations de maintenir deux canaux de diffusion : l’un électronique et l’autre papier. Dans ce contexte, une solution pertinente consisterait pour les entreprises à externaliser la totalité de leurs flux sortants auprès d’acteurs pouvant prendre en charge le caractère hybride de la diffusion.
Depuis la nouvelle loi informatique et libertés d’août 2004, la Cnil dispose du nouveau pouvoir de délivrer un label à des produits. Une disposition a priori intéressante tombée, pour l’instant, dans les oubliettes. De son côté, l’autorité de protection du Schwelsig Holstein (Allemagne) est engagée depuis plusieurs années dans un programme de délivrance de privacy seals (Datenschutz-Gütesiegel).
Cet article d’Alain Borghesi, PDG de Cecurity.com, est une reprise de sa contribution pour la récente publication de Tenor « La sécurité à l’usage des PME et des TPE » ; un ouvrage collectif réalisé sous la direction de Gérard Péliks, EADS Defence & Security.
Le besoin d’en connaître (need to know), principe de sécurisation de l’information issu du monde militaire, serait-il un principe de nature à favoriser la conciliation de la sécurité et de la protection de la vie privée dans l’univers des réseaux ? L’actualité économique de l’année 2008 plaiderait en faveur de cette thèse.