La confidentialité des archives numériques

Comment assurer la confidentialité des archives numériques ? Dans quelles conditions le chiffrement des archives peut constituer une réponse pertinente ? La Fédération des Tiers de Confiance (FNTC) aborde ces questions dans une contribution à laquelle les équipes de Cecurity.com ont activement contribué.

Cecurity publie ci-dessous un large extrait de cette contribution du 25 août 2014.

***

Les archives numériques existent pour être consultées, elles servent de preuves et constituent un patrimoine historique ou scientifique. Le besoin d’intégrité des archives numériques, leur accessibilité et leur pérennité ont été les motivations premières pour développer les solutions d’archivage électronique qui contribuent à la transformation numérique de notre société.

Notre époque est marquée par la problématique de la confidentialité des informations numériques, qu’il s’agisse de la protection de la vie privée pour les personnes, du secret professionnel pour les professions réglementées, d’intelligence économique pour les entreprises ou de préservation de la souveraineté pour les Etats.

Comment concilier les besoins d’accessibilité et les exigences de confidentialité dans un contexte d’archivage numérique? Le groupe de travail Archivage de la Fédération des Tiers de Confiance (FNTC) travaille actuellement à la rédaction d’un guide de la confidentialité des archives numériques traitant notamment de l’impact des solutions de chiffrement sur la pérennité, l’intégrité et l’accessibilité des archives numériques.

Le besoin de confidentialité

Le groupe de travail Archivage de la FNTC a choisi de partir du besoin de confidentialité pour ensuite développer le panorama des solutions permettant de répondre à ce besoin.

Le guide reprendra le besoin des différents acteurs impliqués dans la confidentialité des données au sens large et des archives numériques en particulier. Ces acteurs sont le Records Manager, l’archiviste, le responsable de la sécurité des systèmes d’information (RSSI), le correspondant informatique et libertés (CIL) et la Direction Générale qui peuvent avoir une approche différente du sujet.

Le besoin oppose en apparence la confidentialité et l’accessibilité. Ce besoin se positionne différemment dans le temps (il augmente ou diminue dans le temps) et dans l’espace, selon le niveau d’exposition des archives numériques et leur sensibilité (…)

Renforcement de la confidentialité

Divers procédés peuvent être mis en œuvre pour renforcer la confidentialité des archives numériques, notamment l’anonymisation, la traçabilité étendue et le contrôle des accès renforcé, le respect du sort final ou la segmentation des risques sur des fonds on line et off line.

Le chiffrement des archives est une barrière supplémentaire, envisageable dans un système de défense en profondeur. Il s’agit d’une solution de confidentialité renforcée mais en aucun cas d’un moyen suffisant permettant de sécuriser un fonds d’archives dans un environnement de conservation non maîtrisé.

Focus sur les options de chiffrement

Pour l’archivage numérique, il convient d’identifier deux périmètres d’application potentiels du chiffrement : le document d’archive lui-même et les métadonnées associées. Les métadonnées sont généralement sous plusieurs supports : en base de données, dans les fichiers associés au fichier d’archive, dans les index des instruments et moteurs de recherches, etc… La donnée à protéger est donc potentiellement dans plusieurs endroits pour lesquels il existe différentes approches pour la confidentialité.

L’exposition des archives n’est pas la même lors des échanges et pendant la conservation. L’échange, pour le versement, la consultation et la réversibilité, lorsqu’il transite via des réseaux partagés, nécessitera plus de moyens pour la confidentialité que pendant la conservation, notamment si les espaces de conservation ne sont pas exposés.

Un chiffrement des archives pendant la conservation procure une protection supplémentaire, notamment face aux risques internes. La solution de chiffrement dépendra de deux paramètres principaux :

  • où se positionne le chiffrement ? Selon la position des mécanismes de cryptage et de décryptage dans les différentes « couches » matériels et applicatives d’un Système d’archivage électronique (SAE), le niveau de protection sera différent ;
  • qui doit détenir les clés de cryptage / décryptage ? Les clés peuvent être détenues par l’utilisateur, par un des composants (physiques ou applicatifs) ou par un tiers de confiance.

La confidentialité est d’autant plus renforcée que le secret est détenu par un minimum de personnes, voire par l’utilisateur uniquement. Mais dans ce cas, la conservation des clés devient particulièrement sensible.

Evoquer le chiffrement des archives tant que le périmètre d’application n’est pas clairement défini ne garantit en rien un niveau élevé de confidentialité. A l‘heure où certains opérateurs annoncent qu’ils chiffrent mais sans préciser qui détient les clés et comment elles sont sécurisées, il est important de clarifier les usages pour renforcer la confiance des utilisateurs et du marché.

Impact du chiffrement

L’implémentation de technologies de chiffrement pour une solution d’archivage numérique, induit un ensemble de considérations archivistiques à prendre en compte pour la gestion de l’intégrité des archives, de leur accessibilité et de leur pérennité.

Des questions de fond se posent dans ce contexte et notamment :

  • les empreintes pour l’intégrité doivent-elles être calculées avant ou après le chiffrement ?
  • comment indexer des documents chiffrés ?
  • comment traiter la confidentialité des métadonnées ?
  • comment traiter la problématique de trans-chiffrement en cas d’obsolescence des algorithmes et clés de chiffrement ?
  • comment mesurer l’incidence sur les performances des systèmes ?
  • doit-on chiffrer les secours et sauvegardes ?

Les réponses sont attendues par les organismes publics ou privés qui étudient une solution de sécurité renforcée.

Partager cet article

Restez informé !

Abonnez-vous à notre newsletter

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

A lire aussi

Article
Cecurity.com vous propose de vous éclairer en revenant sur les 5 clichés les plus courants à
En savoir plus
Article
2024, l'année de tous les défis... Pour bien commencer l'année, Cecurity.com vous propose un premier défi...
En savoir plus
Article
Cecurity.com suspend ses activités sur X (anciennement Twitter) en raison des récentes évolutions de ce réseau
En savoir plus
Cecurity.com
Téléphone Email