Sécurité des accès et des données
Intro
Maintenant que nous avons enfin créé nos archives numériques, il est normal d’être impatient de les partager avec les utilisateurs et les communautés bénéficiaires visées,
comme nous l’avions envisagé au début du processus dans nos Principes Directeurs.
Cependant, donner accès au contenu de n’importe quelle archive, et en particulier à une archive sur les violations des droits de l’homme, n’est pas chose simple ou évidente. L’accès est étroitement lié à la conservation, mais également à presque tous les autres processus et fonctions d’une archive numérique. Mais, surtout, l’accès est lié à la fonction de sécurité des données d’un service d’archives.
Ces deux fonctions sont également au centre de la troisième étape du cycle de vie d’une archive numérique : son ouverture au monde en toute sécurité.
Accès
Fournir un accès au contenu de notre archive est un exercice d’équilibre entre deux de nos Principes Directeurs : d’une part, fournir un accès aussi large que possible à notre archive, et d’autre part, respecter notre responsabilité de protéger les données et de respecter les normes légales et éthiques en matière de vie privée, de sensibilité, de confidentialité et de droits d’auteur. La mise en place d’un plan d’accès clair et réfléchi permet d’atteindre cet équilibre.
Le plan d’accès d’un service d’archives doit guider en même temps la prise de décision et la mise en œuvre de la fourniture d’accès. Il n’existe pas de modèle universel de plan d’accès pour les archives numériques, mais nous pouvons identifier cinq éléments que le plan doit décrire et définir.
Ressources à ne pas manquer !: Planification de l’accès |
---|
Une approche systématique pour planifier différents niveaux et modes d’accès est détaillée dans une publication intitulée « Levels of Born-Digital Access » (en français « Niveaux d’accès au contenu numérique natif ») par la Digital Library Foundation (USA).“ |
Objectifs d’accès
Alors que l’objectif de nos archives en matière d’accès peut être de nature générale, comme fournir un accès étendu, le plan d’accès doit spécifier des objectifs plus concrets qui contribueront à cet objectif. Par exemple, nous pouvons nous fixer comme objectif de créer un ensemble d’instruments de recherche utiles pour faciliter l’utilisation. Ou nous pouvons chercher à rendre les modes d’accès conviviaux et facilement disponibles.
Les objectifs spécifiques que nous fixerons seront bien entendu différents selon les archives, en fonction de leurs caractéristiques, de leurs utilisateurs, de leur contenu, etc. Indépendamment de ces différences, la définition d’objectifs clairs et concrets nous permettra d’élaborer et de mettre en œuvre un plan global adapté à nos besoins et à nos exigences.
Utilisateurs et modes d’utilisation
Les utilisateurs d’une archive ont une importance essentielle pour celle-ci – ils sont la raison de sa création et de son existence. La raison pour laquelle nous cherchons à préserver notre contenu archivistique à long terme est de le rendre disponible pour les futurs utilisateurs.
Par conséquent, notre plan d’accès doit être établi à partir des besoins et des exigences des utilisateurs. Plus encore, le plan doit envisager une relation réciproque avec les utilisateurs, pour que leur contribution influe sur les politiques et pratiques d’accès des archives.
Au premier niveau, il convient de faire la distinction entre les utilisateurs internes (personnels des archives et de l’organisation) et les utilisateurs externes. Au sein du groupe des utilisateurs internes, il y aura différents niveaux d’accès, en fonction du rôle de chaque personne et de ses besoins en matière d’accès. Certains membres du personnel auront un accès illimité, tandis que d’autres pourront avoir des restrictions en termes de différents groupes de matériels ou en termes de type d’accès (par exemple, pour visualiser ou gérer des fichiers).
Lors de la planification de l’accès des utilisateurs externes, il est possible de faire la distinction entre l’accès public totalement ouvert et l’accès octroyé à des groupes d’utilisateurs prédéfinis, tels que les utilisateurs enregistrés, les membres d’organisations externes sélectionnées, etc. Le plan d’accès doit définir le niveau d’accès à octroyer à chacun de ces groupes d’utilisateurs externes.
Concernant l’accès ouvert et public, le plan doit préciser si cet accès peut être octroyé pour des groupes de matériels sélectionnés dans les archives numériques ou pour l’ensemble de la collection. Il doit également définir les modalités d’accès au matériel, à savoir s’il est uniquement disponible pour la consultation ou également pour la copie et la réutilisation.
Niveaux d’accès
Pour fournir un accès personnalisé à différents groupes de matériels, nous devons d’abord les classer en fonction de leur niveau de sécurité. Nous pouvons le faire grâce aux métadonnées collectées lors de l’étape de description et lors de la phase de préparation à l’intégration. Si elles sont collectées correctement, nos métadonnées devraient nous permettre de cartographier clairement tout contenu qui devrait être considéré comme « sensible ». Les données archivistiques peuvent être sensibles en raison de considérations juridiques, de sécurité ou personnelles. Marquer le matériel comme « sensible » peut impliquer une utilisation limitée, par exemple, sur site seulement, avec un accès restreint ou sous certaines conditions.
Le nombre et les noms des niveaux d’accès que nous créerons peuvent varier en fonction de nos besoins, mais ils doivent couvrir les trois catégories de base suivantes :
- Accès libre : les matériels en accès libre peuvent être utilisés sans aucune restriction connue. Les utilisateurs peuvent directement accéder aux matériels. L’accès peut se faire dans un point d’accès public sur place ou en ligne.
- Accès conditionnel : il s’agit des collections qui comprennent en même temps des matériels en libre accès et des matériels soumis à des restrictions. Ces restrictions concernent potentiellement des matériels considérés comme sensibles ou soumis à des droits d’auteur. L’accès conditionnel est un ensemble de documents dont le niveau d’accès restreint varie.
- Accès fermé : les matériels à accès restreint ne sont pas mis à la disposition des utilisateurs, mais peuvent être rendus disponibles après une période d’embargo. Les collections ou les matériels peuvent être à accès restreint s’ils contiennent des informations protégées par les lois en vigueur ou des informations de nature privée, confidentielle ou sensible.
Modes et conditions d’accès
L’accès aux matériels d’archives numériques peut être fourni selon trois modes principaux :
- Accès sur place : l’accès aux contenus d’archives est possible via un ordinateur public dédié sur place, avec des mesures de sécurité pour garantir la confidentialité et la protection des données. Il s’agit d’un mode d’accès en lecture seule, par conséquent, toute forme de copie de contenu n’est pas autorisée.
- Accès à distance contrôlé : un accès à distance sécurisé est fourni à un groupe limité d’utilisateurs, soit par le biais d’un réseau informatique local (LAN), soit grâce à une plateforme d’accès à distance en ligne sécurisée. Ce type d’accès est souvent fourni à des utilisateurs internes qui ne font pas partie du personnel des archives, mais qui travaillent sur des projets liés aux archives. Ce mode d’accès peut également être fourni à des organisations partenaires travaillant sur des projets communs liés aux archives, ainsi qu’à des chercheurs déterminés. L’organisation peut préciser si ce mode d’accès comprend uniquement des autorisations de visualisation ou si les utilisateurs peuvent aussi copier des éléments numériques.
- Accès libre : l’accès libre est fourni sur place, via un site web ou une plateforme en ligne dédiée. Bien qu’il soit ouvert, l’accès peut toujours être contrôlé. Par exemple, en exigeant des futurs utilisateurs qu’ils s’inscrivent avant d’utiliser les archives ou qu’ils soumettent une demande justifiée, entre autres. L’accès ouvert permet de copier le matériel numérique de l’archive, en partant du principe que l’accès n’est accordé qu’au matériel public pour lequel la reproduction est autorisée.
Schéma des niveaux d’accès
Car différents modes d’accès aux matériels avec des niveaux d’accès autorisés variables doivent être fournis pour différents groupes d’utilisateurs, afin d’éviter toute confusion, il peut être utile pour une archive de créer un schéma de niveaux d’accès dans le cadre du plan d’accès. Ce schéma fournit une vue d’ensemble de « qui a accès à quoi et comment » sous la forme d’un tableau, semblable à celui illustré à la figure 14 en exemple. Le schéma peut être un outil utile pour la conception, ainsi que pour la mise en œuvre technique et logistique des niveaux d’accès prévus.
Collection 1 | Collection 2 | Collection 3 | Collection 4 | |
Personnel des archives | Accès ouvert | Accès ouvert | Accès ouvert | Accès ouvert |
Personnel du projet | Accès ouvert | Accès ouvert | Accès conditionnel (affichage et copie) | Accès conditionnel (affichage uniquement) |
Personnel des organisations partenaires | Accès ouvert | Accès ouvert | Accès conditionnel (affichage et copie) | Accès fermé |
Grand public | Accès ouvert | Accès conditionnel | Accès conditionnel | Accès fermé |
Ouverture de l’accès libre au niveau ouvert
Il est utile ici de faire une distinction entre une approche passive et une approche active de la fourniture d’accès. Un exemple d’approche passive de l’accès serait celui d’un service d’archives créé dans le but principal de préserver à long terme le matériel pour des raisons historiques, juridiques ou autres. La mise à disposition d’un accès pourrait être considérée comme une préoccupation secondaire pour une telle archive, et ses efforts dans ce domaine pourraient se limiter à fournir un accès uniquement aux matériels demandés ou sur place. L’objectif d’une telle archive est de répondre aux demandes des utilisateurs et de s’assurer qu’elles fournissent le niveau d’accès approprié au matériel, pour les différents groupes d’utilisateurs (par exemple, les institutions, les chercheurs, etc.).
Cependant, la plupart des OSC qui travaillent avec des archives sur les violations des droits de l’homme adopteront probablement l’autre voie, celle d’une approche active de la fourniture d’accès, visant à faciliter et à fournir un accès aussi large que possible à ses utilisateurs.
L’approche active de l’accès concerne principalement le mode « Accès ouvert » et n’inclut pas les matériels ayant le niveau « Accès fermé ». Pour que notre mode « Accès ouvert » soit réellement ouvert, nous devons tenir compte de l’accessibilité, de la facilité de recherche et de la convivialité de l’accès à nos archives et à notre contenu.
L’accessibilité désigne la facilité d’accès aux archives pour tout utilisateur. Par exemple, nous devons nous demander si toute personne disposant d’une connexion internet, même instable ou faible, peut accéder aux archives. Il convient également de se demander s’il est difficile de trouver et de charger le portail d’accès en ligne, ainsi que s’il peut être utilisé via des appareils mobiles, etc. En ce qui concerne l’accessibilité pour les personnes handicapées, nous devrions envisager de rédiger une notice au sujet des matériels numériques natifs qui répondent aux besoins d’accessibilité ou sur ce qui est nécessaire pour rendre les matériels accessibles aux personnes souffrant de déficiences visuelles ou auditives. Des mesures supplémentaires pourraient inclure des dispositions pratiques telles qu’un lecteur d’écran, un contraste de couleurs ou l’ajout de balises pour définir l’ordre de lecture.
Ressources à ne pas manquer ! |
---|
Les Règles pour l’accessibilité des contenus Web (WCAG) sont une norme internationale qui propose de la documentation et des conseils pour rendre le contenu en ligne plus accessible aux personnes handicapées. |
La « facilité de recherche » pour nos utilisateurs détermine à quel point il est facile ou difficile pour eux de trouver ce qu’ils cherchent dans nos archives. La facilité de recherche de nos archives dépendra du type et de la qualité des métadonnées que nous avons recueillies sur notre matériel et de la façon dont nous les organisons et les fournissons aux utilisateurs des archives. L’utilisation de différentes métadonnées telles que des « étiquettes » ou des « mots-clés » associés à certains éléments ou groupes aidera les utilisateurs à les trouver plus facilement. En outre, nous pouvons fournir à l’utilisateur une cartographie de nos archives pour le guider en préparant un catalogue à partir des descriptions des collections, des séries et d’autres éléments de la structure de nos archives. Cependant, la facilité de recherche de toute archive accessible en ligne dépendra principalement de la qualité de la recherche qui peut être effectuée à l’aide d’un moteur de recherche dédié.
La « facilité d’utilisation » d’un service d’archives est liée à la facilité de son utilisation. Cela inclut, par exemple, l’aspect et la convivialité du portail d’accès en ligne d’un service d’archives, ainsi que le type d’expérience utilisateur qu’il offre. Une plateforme d’accès en ligne bien conçue et organisée peut attirer davantage d’utilisateurs et inciter les visiteurs actuels à l’utiliser davantage. Elle peut également stimuler de nouveaux projets liés aux archives, étendre la portée de son utilisation et de ses bénéficiaires.
Il s’agit d’une question particulièrement importante pour les OSC qui travaillent avec des archives sur les violations des droits de l’homme, car leur objectif est souvent, non seulement de fournir un accès, mais aussi de stimuler et de faciliter l’utilisation des archives par différentes organisations et personnes dans le cadre de leurs propres projets, recherches et activités.
La technologie nous permet de créer toute une série de plateformes d’accès en ligne différentes, avec une variété de formats, de modes de présentation visuelle, d’outils et d’autres caractéristiques importantes. Ces solutions peuvent être très efficaces et conviviales pour les utilisateurs, ce qui génère de multiples avantages tant pour eux que pour les archives.
Cependant, nous devons également garder à l’esprit que toute solution technique pour une plateforme d’accès en ligne que nous souhaitons mettre en œuvre devra être interopérable et compatible avec notre Système d’Archivage Numérique ainsi qu’avec tout outil logiciel externe que nous utilisons.
Technologies et outils d’accès
Le fait de fournir différents niveaux d’accès sécurisé à notre contenu pour différents groupes d’utilisateurs grâce à différents modes d’accès nécessite un appui technologique important qui comprend à la fois du matériel et des logiciels.
Heureusement, si nous avons pris en compte, comme suggéré plus tôt dans ce manuel, nos besoins futurs en matière de fourniture d’accès au moment où nous avons sélectionné notre Système d’Archivage Numérique, nous pouvons désormais compter sur celui-ci pour fournir la technologie requise pour la mise en œuvre de notre plan d’accès. Par exemple, si nous avons prévu la nécessité de fournir différents niveaux d’accès à différents utilisateurs, à la fois internes et externes, notre Système d’Archivage Numérique sera en mesure de le faire.
Cependant, nous devons investir davantage de temps et de ressources dans des solutions techniques, si nous souhaitons développer ces capacités d’accès de base. Il s’agira notamment d’utiliser des logiciels et des applications permettant de développer des outils et des services d’archivage numérique dont les utilisateurs pourront bénéficier, ainsi que d’améliorer la conception, la convivialité et l’expérience utilisateur globale de notre plateforme d’accès en ligne.
Le choix des outils logiciels que nous utiliserons pour développer notre plateforme d’accès en ligne dépendra entièrement de nos exigences – le type de plate-forme que nous voulons réaliser, les services qu’elle fournira, les utilisateurs que nous ciblerons, etc. Un conseil utile pour choisir un logiciel est de rechercher sur Internet une plateforme d’accès en ligne à des archives qui ressemble à celle que nous voulons développer, puis de déterminer quels logiciels et technologies ont été utilisés pour la réaliser.
Outre les technologies liées à la fourniture du libre accès, si nous prévoyons de fournir un accès sur site ou un accès à distance sécurisé, nous devrons envisager des solutions technologiques supplémentaires. Pour l’accès sur site, il s’agira d’un ordinateur dédié qui n’est pas connecté à un réseau informatique local ou à internet. Nous pourrions également avoir besoin d’autres matériels ou logiciels pour accéder à un groupe ou à un format spécifique du matériel. Un accès distant sécurisé nécessitera aussi un logiciel spécialisé qui doit être installé non seulement dans les archives, mais également par les utilisateurs eux-mêmes sur leurs appareils.
Sécurité des archives numériques
La protection de nos collections de grande valeur, ainsi que de toute personne qui pourrait être lésée par l’utilisation frauduleuse, l’altération, le vol ou la destruction de votre contenu archivistique, est un sujet essentiel pour les organisations travaillant avec des archives qui documentent les violations des droits de l’homme. Toute archive numérique est confrontée à un large éventail de menaces potentielles concernant l’intégrité et la protection de son contenu. Le nombre et la probabilité de ces menaces sont encore plus élevés pour les archives des droits de l’homme. Cela va des menaces sur les supports de stockage des archives aux tentatives d’accès non autorisé aux données, en passant par les cyberattaques sur le système d’information et les données des archives.
Il existe par ailleurs des obligations légales et éthiques pour toutes les archives, pas seulement pour celles qui traitent des matériels relatifs aux violations des droits de l’homme. Il s’agit notamment de la protection des données privées, sensibles, confidentielles et soumises au droit d’auteur. Pour les archives des droits de l’homme, ces obligations sont d’une importance capitale, et pas seulement en raison des responsabilités légales qu’elles entraînent. La fuite, la publication ou la divulgation non autorisée d’un document confidentiel ou sensible, ainsi que la divulgation des données personnelles d’une personne, peuvent entraîner un conflit ou même un danger physique pour les personnes ou les organisations concernées.
Plan de sécurité des archives numériques
La sécurité d’une archive numérique comporte divers aspects et éléments. Pour s’assurer de les traiter tous correctement, il est nécessaire d’établir un plan de sécurité de l’archive numérique. Ce plan nous guidera dans la conception des procédures de sécurité et leur mise en œuvre.
Bien qu’il n’existe pas de modèle universel, une bonne façon d’aborder la planification de la sécurité consiste à dresser une liste et à la détailler :
- Les obligations des archives en matière de sécurité en fonction du matériel qu’elles contiennent;
- Les fonctions liées à la sécurité que le service d’archives doit accomplir;
- Les actions liées à la sécurité qui seront déterminées pour garantir que les fonctions sont correctement exécutées;
- Les outils et technologies nécessaires à la mise en œuvre;
Les descriptions des fonctions et des obligations des archives en matière de sécurité doivent être détaillées et fournir des informations concrètes sur les besoins propres aux archives.
Un volet supplémentaire du plan de sécuritéplan de sécurité traite des différents niveaux de sécurité pour les différents types de matériels et les différents groupes d’utilisateurs. Il s’agit essentiellement d’un équivalent du Plan d’accès et du Schéma d’accès, mais du point de vue de la sécurité. Il n’est donc pas nécessaire d’examiner ce volet plus en détail. Nous nous concentrerons donc sur la planification des responsabilités, fonctions, actions et outils liés à la sécurité des archives numériques.
Responsabilités et tâches en matière de sécurité
Les principales fonctions liées à la sécurité de nos archives découlent de nos responsabilités en matière de sécurité concernant notre contenu, notamment :
La Protection des données. La principale responsabilité en matière de sécurité pour tout service d’archives est de veiller à ce que son contenu ne soit ni détruit, ni modifié et ni volé, c’est-à-dire de protéger ses données. Il s’agit notamment de les protéger contre les dommages, les dégâts ou la destruction, intentionnels ou non, causés par des personnes ou des facteurs extérieurs.
Protéger les données personnelles. Il s’agit notamment d’adhérer aux réglementations nationales et internationales relatives à la confidentialité des données qui s’appliquent aux différents services d’archives. Pour les archives des droits de l’homme, cette responsabilité revêt une dimension supplémentaire, car la violation de la confidentialité des données peut avoir des conséquences réelles et très négatives pour les personnes ou les organisations concernées.
Protéger les données confidentielles et sensibles. Avec cette obligation, les archives relatives aux droits de l’homme ont, là encore, un niveau supplémentaire de responsabilité éthique. Une attention et des efforts particuliers doivent être déployés pour s’assurer que tout matériel sensible ou confidentiel est correctement identifié et en temps voulu et qu’il est ensuite soigneusement protégé conformément aux procédures mises en place.
Protection des données soumises au droit d’auteur. Les services d’archives doivent suivre et mettre en œuvre les réglementations adéquates dans le domaine de la protection des droits d’auteur, tant pour l’accès que pour utiliser leur contenu.
Fonctions et actions de sécurité
La protection du système est la première fonction de sécurité des données d’un service d’archives numériques, et constitue sa première ligne de défense. En effet, pour protéger le contenu (les données), il faut d’abord protéger son lieu de stockage. La protection du système consiste à se prémunir contre les défaillances du système, ainsi qu’à protéger le Système d’Archivage Numérique contre les actes malveillants tels que la corruption ou la suppression.
Il existe un large éventail de mesures de sécurité des données qui peuvent et doivent être prises pour protéger le Système d’Archivage Numérique contre les menaces suivantes :
- Les virus informatiques
- Les cyberattaques.
- Les pannes et erreurs système.
- L’utilisation inappropriée ou détournée du système
Les actions et mesures à prendre, ainsi que les procédures à développer pour faire face à chacune de ces menaces à la sécurité de l’information, seront très spécifiques à un système d’information numérique donné. Cependant, il est essentiel que cette planification soit menée en collaboration avec le personnel informatique de l’organisation, en faisant appel à des experts externes si nécessaire. Les mesures de sécurité doivent être soigneusement conçues et programmées à l’avance, et doivent inclure un plan de surveillance régulière pour toutes les mesures de sécurité de l’information mises en œuvre.
Qu’il s’agisse de données privées, sensibles, confidentielles ou protégées par le droit d’auteur, la protection des données est l’essence même de la planification de la sécurité de nos archives – c’est la raison même pour laquelle nous en avons besoin.
Il existe trois principaux instruments ou actions qu’un service d’archives peut prendre pour protéger ses données.
A. Le contrôle et la gestion des accès : La mise en place de différents niveaux d’accès pour différents groupes d’utilisateurs, potentiellement par le biais de différents modes d’accès, est la principale action que nous pouvons entreprendre pour protéger les contenus qui en ont besoin. Comme expliqué précédemment, une condition préalable à l’élaboration et à la mise en œuvre d’un contrôle d’accès efficace est de disposer de métadonnées de qualité sur notre contenu, qui nous permettent d’identifier le matériel dont l’accès doit être contrôlé. Sur le plan technique, cela est mis en œuvre à l’aide d’un Système d’Archivage Numérique qui permet de spécifier différents niveaux d’accès, de surveiller leur mise en place et d’enregistrer toute violation des règles.
B. Caviardage (parfois aussi appelé « Rédaction ») : Le caviardage est le processus qui consiste à analyser le contenu de nos archives, à identifier les informations onfidentielles, sensibles ou privées, puis à les supprimer ou les remplacer. En expurgeant le matériel de cette manière, nous permettons à nos utilisateurs d’accéder librement aux éléments non expurgés d’un matériel. Les techniques d’expurgation fréquemment utilisées comprennent l’anonymisation et la pseudonymisation pour supprimer les informations permettant d’identifier une personne, ainsi que le nettoyage des informations relatives aux auteurs. Il s’agit généralement de supprimer ou de remplacer les informations sensibles, privées ou confidentielles tout en conservant la structure existante de l’élément dans la version fournie à l’utilisateur. Tout caviardage doit toujours être effectué sur une copie secondaire du fichier, jamais sur le fichier original ou le fichier maître d’archivage.
C. Chiffrement (souvent appelé improprement « cryptage ») : Le chiffrement est une technique informatique qui protège les matériels numériques en les convertissant en une forme brouillée et incompréhensible. Une clé de chiffrement est alors créée et doit être utilisée pour déchiffrer les données et les reconvertir dans leur forme originale. Le chiffrement peut être appliqué à différents niveaux, allant d’un simple fichier à un disque dur entier.
Cependant, le chiffrement ajoute de la complexité au processus d’archivage numérique et devrait être évité autant que possible pour les copies d’archives. Il n’est efficace que si un tiers n’a pas accès à la clé de chiffrement utilisée. C’est pourquoi cette clé doit être stockée et protégée en toute sécurité. La perte ou la destruction de ces clés rendra les données inaccessibles. Le chiffrement doit
également être géré et actualisé régulièrement pour rester sûr, car il peut perdre de son efficacité avec le temps.
Technologies et outils de sécurité
Pour protéger et sécuriser le Système d’Archivage Numérique, ses logiciels et ses applications, nous devrons mettre en œuvre un certain nombre de solutions liées à différents domaines de la sécurité de l’information. Ces solutions doivent être conçues par des experts du domaine. Concernant les technologies impliquées dans la protection de nos données d’archives, différentes solutions logicielles peuvent être utiles pour chaque mesure de sécurité.
Ressources à ne pas manquer ! |
---|
Concernant la rédaction et le chiffrement, plusieurs solutions logicielles sont disponibles, certaines pour des contextes et des fonctions spécifiques. Des listes utiles de ressources logicielles de ce type peuvent être trouvées ici (pour le caviardage) et ici (pour le chiffrement). |