Chapitre 11 Cas d’usage : archiver un projet achevé

11.1 Contexte

Un projet sensible touche à sa fin ; par exemple : un livre a été maquetté et imprimé ou un film a été monté, compressé et gravé sur DVD.

En général, il ne sera dès lors plus nécessaire de pouvoir accéder en permanence aux fichiers de travail (iconographie en haute résolution, rushes non compressés). Par contre, il peut être utile de pouvoir les retrouver plus tard, par exemple pour une réédition, une version mise à jour…

Vu qu’un système est d’autant plus susceptible d’être attaqué qu’il est fréquemment utilisé, autant extraire les informations rarement utilisées de l’ordinateur utilisé quotidiennement. De surcroît, il est plus facile de nier tout lien avec des fichiers, lorsqu’ils sont stockées sur une clé USB au fond d’un bois, que lorsqu’ils sont rangés sur le disque dur de l’ordinateur.

11.2 Est-ce bien nécessaire ?

La première question à se poser avant d’archiver de tels fichiers est la suivante : est-il vraiment nécessaire de les conserver ? Lorsqu’on ne dispose plus du tout d’une information, quiconque aura beau insister, personne ne sera en mesure de la donner, et c’est parfois la meilleure solution.

11.3 Évaluer les risques

11.3.1 Que veut-on protéger ?

Que deviennent les besoins définis lorsque nous parlions d’évaluation des risques, appliqués à ce cas ?

  • confidentialité : éviter qu’un œil indésirable ne tombe trop aisément sur les informations archivées ;
  • intégrité : éviter que ces informations ne soient modifiées à notre insu ;
  • accessibilité : faire en sorte que ces informations restent accessibles quand on en a besoin.

Ici, l’accessibilité est secondaire par rapport à la confidentialité : toute l’idée de l’archivage est de faire un compromis, en rendant l’accès aux données plus difficile pour tout le monde, afin de leur offrir une meilleure confidentialité.

11.3.2 Contre qui veut-on se protéger ?

Les risques envisagés dans notre « nouveau départ » sont valables ici aussi : un cambriolage, une perquisition ayant des motifs qui ne sont pas directement liés aux informations qu’on veut ici protéger.

Ajoutons, à ces risques, la possibilité que le livre ou le film produit déplaise à quelque commissaire, ministre, PDG (présidente-directrice générale) ou assimilée. Ça arrive. Admettons que :

  • cette autorité a eu vent d’indices lui permettant de soupçonner qui a commis le chef d’œuvre ;
  • cette autorité est en mesure de mandater une cohorte de flics au petit matin et au domicile des personnes soupçonnées.

Une telle intrusion inopportune débouchera au minimum, de façon tout aussi fâcheuse qu’évidente, sur la saisie de tout matériel informatique qui pourra y être découvert. Ce matériel sera ensuite remis à une experte en informatique qui pratiquera un genre d’autopsie visant à mettre au jour les données stockées sur ce matériel… ou l’ayant été.

11.4 Méthode

La méthode la plus simple à l’heure actuelle est :

  1. créer une clé USB ou un disque dur externe chiffré ;
  2. copier les fichiers à archiver vers ce périphérique ;
  3. supprimer et écraser le contenu des fichiers de travail.

Une fois ces opérations effectuées, la clé ou le disque dur pourra être entreposé dans un autre lieu que l’ordinateur utilisé couramment.

On pourrait envisager l’utilisation de CD ou de DVD, pour leur faible coût, mais il est plus complexe de chiffrer correctement des données sur ces supports que sur des clés USB, qui sont désormais monnaie courante et faciles à se procurer.

11.5 Quelle phrase de passe ?

Vu que les fichiers seront archivés sous forme chiffrée, il sera nécessaire de choisir une phrase de passe. Or, vu que la vocation est l’archivage, cette phrase de passe ne sera pas souvent utilisée. Et une phrase de passe rarement utilisée a toutes les chances d’être oubliée… rendant à peu près impossible l’accès aux données.

Face à ce problème, on peut envisager quelques pistes.

11.5.1 Écrire la phrase de passe quelque part

Toute la difficulté étant de savoir où l’écrire, ranger ce document pour pouvoir le retrouver… sans pour autant que d’autres puissent le retrouver et l’identifier comme une phrase de passe.

11.5.2 Utiliser la même phrase de passe que pour son système quotidien

La phrase de passe de son système quotidien, dans le cas où il est chiffré, est une phrase qu’on tape régulièrement, et dont on a toutes les chances de se souvenir.

Par contre :

  • si on est forcé de révèler la phrase de passe commune, l’accès à l’archive devient également possible ;
  • il est nécessaire d’avoir très fortement confiance dans les ordinateurs avec lesquels on accédera aux archives. Sinon, on peut se faire « piquer », à son insu, la phrase de passe, qui pourra ensuite être utilisée pour lire non seulement les informations archivées, mais aussi toutes les données stockées sur l’ordinateur d’usage quotidien.

11.5.3 Partager le secret à plusieurs

Il est possible de partager un secret à plusieurs. Cela impose de réunir plusieurs personnes afin de pouvoir accéder au contenu archivé. C’est à peser : ça peut compliquer la tâche, aussi bien pour des accès désirés qu’indésirables.

11.6 Un disque dur ? Une clé ? Plusieurs clés ?

Selon les choix faits précédemment, entre autres sur la phrase de passe, on peut se demander quels supports utiliser. Sachant que sur le plan technique, le plus simple actuellement est d’avoir une seule phrase de passe par support.

Un disque dur externe peut contenir plus de données qu’une clé USB, et est donc parfois nécessaire : pour archiver un projet de vidéo, par exemple.

Archiver plusieurs projets sur un même support permet de se simplifier la tâche, mais il devient alors difficile de séparer les projets selon les niveaux de confidentialité souhaités. En effet, les personnes pouvant accéder aux archives d’un projet ont aussi accès aux autres, ce qui n’est pas forcément souhaitable.148.

Par ailleurs, si la phrase de passe est un secret partagé, autant faciliter l’accès aux personnes partageant le secret, en ayant un support qu’elles peuvent se transmettre.


  1. Le sujet de la compartimentation est développé dans le chapitre dédié aux identités contextuelles.↩︎