Accueil Compétences techniques et qualité des infrastructures

Compétences techniques et qualité des infrastructures

Au-delà de sa propre fiche d'identité, le tiers de confiance construit sa notoriété sur la chaîne de processus techniques qu'il est capable de mettre en place et la valeur des infrastructures sur lesquelles il les fait reposer. Pour ce qui est de la brique technique, le savoir-faire consiste à garantir l’intégrité d’une archive, sa visibilité et sa disponibilité dans le temps. Cela commence par l'envoi des données, soumises par le client connecté à l'aide d'un certificat d'authentification. A cette authentification forte s'ajoute généralement un échange d'adresse IP fixe à adresse IP fixe. Ainsi le tiers de confiance sait-il exactement quelles machines sont en train de dialoguer. “On nous demande souvent un niveau d'engagement élevé mais si en amont le niveau n'est pas équivalent au moment de la création du document, cela ne sert à rien de miser sur un niveau de sécurité très élevé pour la conservation”, rappelle Charles du Boullay. “La dématérialisation est une chaîne complète qui, si on ne la sécurise pas de bout en bout, peut difficilement fournir de bons résultats”. Lorsque l'archive a été envoyée via des règles de sécurité adaptées, le recours à des algorithmes de calcul d’empreinte permet de détecter la moindre modification survenue dans un document. Ces algorithmes génèrent un nombre fixe de bits que les Anglo- Saxons appellent “digest” ou “hash” et les Français “résumé” ou “condensât”. Grâce au calcul d’empreinte, le processus de vérification de l’intégrité du document complète la signature électronique qui, elle, permet d’identifier l’auteur. Généralement, ce calcul est effectué sur l'archive elle-même et sur tous les éléments de preuve associée. Ce qui garantit que ni l'enveloppe, ni les éléments de preuve n’ont été altérés et que le contenu de l'archive qui a été confiée n’a, non plus, rien subi… Un moyen pour le client de s’assurer que ce qui est archivé chez son prestataire est bien ce qu’il lui a envoyé. La certification de la date, voire de l'heure précise à laquelle l’archive a été envoyée, est réalisée par un horodatage, service fondé sur un chiffrement asymétrique, l'ajout de la date certifiée au document étant signé électroniquement par le prestataire. Ce dernier procède ensuite au scellement de l’archive et à l’indexation des documents puis émet un accusé de réception à destination de son client, avant de stocker les données. La qualité des infrastructures joue un rôle prépondérant dans la maîtrise des projets. “Il faut que cette infrastructure soit à la hauteur et correctement dimensionnée : une archive est dupliquée deux fois sur un site primaire, deux fois sur un site secondaire puis sauvegardée sur un site distant de 450 km des deux premiers”, illustre Charles du Boullay. Pourquoi les prestataires créent-ils autant d'exemplaires d’archives et pourquoi cette distance ? Conserver des informations pendant plus de 50 ans nécessite d'anticiper des opérations de migration lourde, à la fois sur la technologie, sur l'infrastructure des disques et sur les bâtiments eux-mêmes : face au risque de perte de données ou même de détérioration du service fourni, il faut pouvoir garantir une continuité d'activité et donc multiplier le nombre d'exemplaires d'archives. Les opérations de backup répondent quant à elles à des exigences juridiques, notamment dans le monde bancaire ou il y a obligation de recourir à un site déporté de 15 à 450 km.