Comment protéger la confidentialité des informations

?????????????????????????????????????????????????????????????????????????????????????????????????????????

La confidentialité des informations de valeur doit être protégée par des solutions préventives (éviter les risques). Une fois l’information dans de mauvaises mains, il est généralement trop tard.

« Une information apparue sur internet y est pour toujours ! »

« Une information dans la mémoire d’un homme peut s’estomper avec le temps. » (Bien sûr, les criminels et les services secrets ont des moyens plus radicaux.)

« La parole est d’argent, le silence est d’or. »

LE BESOIN D’EN CONNAITRE

Le principe de base est de ne confier l’information qu’à celui (ou celle) qui en a – vraiment – besoin. Cela implique de bien définir QUI peut recevoir l’information et QUI peut la diffuser.

Cela devrait s’accompagner de directives sur ce qu’on peut faire et ce qu’on ne peut pas faire avec l’information ainsi que dans quelles conditions.

Quand votre couple se sépare, votre ex peut-il diffuser à qui il veut des informations (ou des images) qui vous concernent ? En entreprise, les règles de confidentialité restent valables, même après la fin du contrat.

Contrôler l’accès

Il s’agit, en principe, de mettre ‘sous clé’ les documents ou informations et de décider à qui vous donnez la clé. C’est souvent plus complexe que ça, sinon ce serait trop beau. Il faut:

  • Définir les groupes qui ont accès et pour quelle raisons
  • Définir, administrer et mettre à jour les droits d’accès (donc les gérer) ; il peut y avoir des changement au cours du temps
  • Déterminer les règles à suivre pour ‘ouvrir’ et ‘fermer’ l’armoire
  • Déterminer les règles à suivre pour ‘utiliser’ l’information
  • Déterminer et gérer les moyens utilisés pour accéder et contrôler l’accès : clés, codes pin, mot de passe, etc.
  • Superviser les accès et enregistrer les – tentatives – d’accès (même de manière informelle).

Nous reviendrons ensemble sur ces différentes étapes dans une série d’articles.

Mettre sous clé ?

Pour les Supports ‘papier’ et physiques : placer dans un coffre, dans un local/armoire fermée ou sous enveloppe fermée.

Support ‘voix’ : murmurer, parler dans le creux de l’oreille en cachant avec sa main…

Dans un ordinateur ou sur un réseau : le mot de passe (pour les cas simples) ou le codage sont les solutions classiques.

Coder l’information

Le ‘codage’ altère ou supprime la signification de l’information – il ne reste que des données parfois sorties de leur contexte. Du coup, l’information perd sa valeur pour celui qui ne comprend pas.

Le fait même d’utiliser une langue connue d’un petite communauté rend l’information intelligible et permet de lui accorder la valeur adéquate au sein de cette communauté intéressée. Elle n’a aucun sens en dehors, même si on cherche à la décoder (revoyez le film qui raconte comment les américains codaient leurs informations en langue Navajo pendant la dernière guerre).

Un code ou un ‘chiffre’ – la cryptographie – est un moyen similaire.

Il n’est pas indispensable que le système employé utilise le ‘fin du fin’ parmi les outils existants. Il suffit que l’outil apporte la difficulté voulue pour rendre l’accès très difficile voire impossible à la grande majorité. Seuls les chercheurs, le grand banditisme et les services secrets ont cette capacité – principalement les américains, russes et chinois.

Nous reviendrons également sur les modes cryptographiques qui peuvent offrir d’autres services en parallèle.

 

Alors, êtes-vous prêts à ‘contrôler’ vos informations ? A cacher ce que vous décidez de taire ? N’hésitez pas à me poser des questions ci-dessous.

A bientôt, plus en sécurité avec vos informations…

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *