En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
GlobalK_GDPR _leaderboard

Compétences techniques et qualité des infrastructures

GlobalK_GDPR _pave

Au-delà de sa propre fiche d'identité, le tiers de confiance construit sa notoriété sur la chaîne de processus techniques qu'il est capable de mettre en place et la valeur des infrastructures sur lesquelles il les fait reposer. Pour ce qui est de la brique technique, le savoir-faire consiste à garantir l’intégrité d’une archive, sa visibilité et sa disponibilité dans le temps. Cela commence par l'envoi des données, soumises par le client connecté à l'aide d'un certificat d'authentification. A cette authentification forte s'ajoute généralement un échange d'adresse IP fixe à adresse IP fixe. Ainsi le tiers de confiance sait-il exactement quelles machines sont en train de dialoguer. “On nous demande souvent un niveau d'engagement élevé mais si en amont le niveau n'est pas équivalent au moment de la création du document, cela ne sert à rien de miser sur un niveau de sécurité très élevé pour la conservation”, rappelle Charles du Boullay. “La dématérialisation est une chaîne complète qui, si on ne la sécurise pas de bout en bout, peut difficilement fournir de bons résultats”. Lorsque l'archive a été envoyée via des règles de sécurité adaptées, le recours à des algorithmes de calcul d’empreinte permet de détecter la moindre modification survenue dans un document. Ces algorithmes génèrent un nombre fixe de bits que les Anglo- Saxons appellent “digest” ou “hash” et les Français “résumé” ou “condensât”. Grâce au calcul d’empreinte, le processus de vérification de l’intégrité du document complète la signature électronique qui, elle, permet d’identifier l’auteur. Généralement, ce calcul est effectué sur l'archive elle-même et sur tous les éléments de preuve associée. Ce qui garantit que ni l'enveloppe, ni les éléments de preuve n’ont été altérés et que le contenu de l'archive qui a été confiée n’a, non plus, rien subi… Un moyen pour le client de s’assurer que ce qui est archivé chez son prestataire est bien ce qu’il lui a envoyé. La certification de la date, voire de l'heure précise à laquelle l’archive a été envoyée, est réalisée par un horodatage, service fondé sur un chiffrement asymétrique, l'ajout de la date certifiée au document étant signé électroniquement par le prestataire. Ce dernier procède ensuite au scellement de l’archive et à l’indexation des documents puis émet un accusé de réception à destination de son client, avant de stocker les données. La qualité des infrastructures joue un rôle prépondérant dans la maîtrise des projets. “Il faut que cette infrastructure soit à la hauteur et correctement dimensionnée : une archive est dupliquée deux fois sur un site primaire, deux fois sur un site secondaire puis sauvegardée sur un site distant de 450 km des deux premiers”, illustre Charles du Boullay. Pourquoi les prestataires créent-ils autant d'exemplaires d’archives et pourquoi cette distance ? Conserver des informations pendant plus de 50 ans nécessite d'anticiper des opérations de migration lourde, à la fois sur la technologie, sur l'infrastructure des disques et sur les bâtiments eux-mêmes : face au risque de perte de données ou même de détérioration du service fourni, il faut pouvoir garantir une continuité d'activité et donc multiplier le nombre d'exemplaires d'archives. Les opérations de backup répondent quant à elles à des exigences juridiques, notamment dans le monde bancaire ou il y a obligation de recourir à un site déporté de 15 à 450 km.

Compétences techniques et qualité des infrastructures
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Affaire Lafuma/Alibaba : retour sur les critères objectifs pour qualifier un acteur du e-commerce d’éditeur de site internet

    Une décision récente du Tribunal de grande instance de Paris a le mérite de fixer…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agile : deux décennies plus tard

    Austin, dans l’état du Texas. Nous sommes en octobre 1995, un article s’apprête à être…

    > En savoir plus...
Etudes/Enquêtes
  • Intelligence artificielle : des bénéfices mesurables pour 8 dirigeants français sur 10

    DSI et dirigeants s'accordent à le dire : l'intelligence artificielle dans l'entreprise apportent des avantages…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_GDPR _skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_GDPR _skycraper