Comment protéger l’intégrité de vos informations

OLYMPUS DIGITAL CAMERA

Les mesures d’intégrité nous assurent que le contenu de nos informations n’est pas modifié de manière non contrôlée (par nous). Nos informations sont à la fois les documents et les programmes informatiques installés sur nos ordinateurs.

La première chose, pour éviter les erreurs – qui sont assez faciles dans les traitements de texte et les tableurs – c’est de faire attention. Mais cela ne suffira pas pour contrer les accidents et les actions malveillantes lors de leur séjour en mémoire et lors de leur transfert sur les canaux de communication.

Antivirus

La première chose à faire est d’installer un logiciel antivirus, de l’activer et de le mettre à jour régulièrement. Je recommande fortement la mise à jour automatique qui doit se faire au moins une fois par semaine.

Un bon antivirus détecte les logiciels malveillants, vous les signale et les enlève.

Il faudra parfois récupérer et réinstaller le logiciel original que vous aurez conservé (soit sur son CD d’installation, soit dans la sauvegarde que vous aurez faite lors de l’installation).

Si vos documents sont touchés, vous en récupérerez la version ‘propre’ sur votre disque de sauvegarde (backup).

Sur les ordinateurs Apple, il commence à devenir utile de vérifier les fichiers qui rentrent, mais pas encore de faire un contrôle complet régulier et automatique.

Documents en mémoire

Les documents en mémoire peuvent être modifiés par des intrus ou par des personnes autorisés qui l’ont fait sans vous avertir ou pour vous gêner dans votre travail.

Contrôler l’accès à vos fichiers

Comme pour la protection de la confidentialité, il vous faut empêcher – ou rendre difficile – l’accès à vos fichiers par la création d’une liste des personnes autorisées, par la définition de droits d’accès et par l’utilisation, au minimum, de mots de passe.

Il serait utile de mettre en place alors le principe du Besoin d’Utiliser (Need to Use). Il définit, en plus du droit d’accès, celui de ‘faire’ quelque chose avec l’information : modifier, déplacer, copier et effacer. Si l’information a beaucoup de valeur pour vous, cela devient critique.

Protéger vos fichiers

Les suites de bureautique (traitement de texte, tableurs et présentations) permettent de protéger le document en écriture. Cette protection est contournable en créant une copie avec un nom différent ou en modifiant les propriétés du document. Il est préférable de fermer cette possibilité par un mot de passe.

Le chiffrement est également un moyen d’empêcher les modifications – hors virus. En général le fichier corrompu ne sera plus déchiffrable (au moins à partir de l’endroit où la modification a eu lieu).

Vérifier vos fichiers

Pour vos fichiers (très) importants, il existe des solutions cryptographiques pratiques : le ‘hash’. Il joint au fichier une sorte de signature (un condensé chiffré). A l’ouverture du fichier, cette signature est recalculée automatiquement et comparée à celle mémorisée. En cas de différence, le fichier a été modifié et il vous reste à en récupérer une autre version dans vos sauvegardes.

eMails

Vous ne serez jamais vraiment sûrs de l’origine des courriels que vous recevez. Il n’est pas trop difficile d’usurper une boîte aux lettres – comme de mettre une fausse adresse au dos d’une enveloppe ‘classique’.

Même si cette adresse est correcte, il peut y avoir un ‘intermédiaire’ qui a modifié quelque chose. Après tout, l’internet ne transmet que des 1 et des 0 qui ne permettent pas d’identifier les personnes.

Truc : contrôler le style – et les fautes d’orthographe – de l’émetteur, ou des termes choisis entre vous pour ‘authentifier’ le partenaire. Tout comme vous reconnaissez la voix de votre partenaire ou vos parents.

Les pièces jointes et les informations (documents et programmes), sont donc, en théorie, douteuses et devraient être passées au crible de l’antivirus. Mais cela ne suffit pas toujours.

 

Alors, prêts à protéger l’intégrité de vos informations ? Avez-vous d’autres trucs à échanger ? N’hésitez pas à en faire profiter les autres en commentant cet article ci-dessous.

A bientôt, plus en sécurité avec vos informations…

Jean-Luc

(Crédit Photo: personnel)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *