Section outline

  • Disquettes, CR-ROM, DVD, cartes SD, clés USB, disques durs externes, cloud computing... Nos façons de stocker nos données évoluent avec les supports. Chaque support a ses avantages et inconvénients en termes de sécurité et de facilité de partage des données.

    Vous trouverez ici quelques conseils pour optimiser la sécurité de vos données durant un travail de recherche.


    Objectifs
    • Identifier les avantages et inconvénients des différents supports de stockage ;
    • Décrire comment apporter une sécurité physique aux données de recherche ;
    • Citer 3 façons de sécuriser informatiquement des données.


    Mis à jour : Mai 2022

    Durée : 20min de lecture

    Licence : BY_NC-SA 4.0

    Public : Chercheurs, Doctorants

    Prérequis : aucun

    Modalité : autoformation à distance

    Auteur : Urfist Méditerranée

    Contact : urfist@univ-cotedazur.fr







    • De la bande magnétique au serveur cloud, les supports de stockage ont beaucoup évolué avec le temps. De nos jours, les données sont le plus souvent stockées sur un support numérique, notamment :

      Les disques durs des ordinateurs

      C'est la mémoire interne de votre ordinateur où sont stockés tous les fichiers que vous sauvegardez dessus.

      Les supports de stockage externes

      Ce sont des supports mobiles, que l'on peut facilement transporter comme les clés USB ou les disques durs externes.

      Les serveurs

      Ce sont des réseaux de disques durs ou NAS, qu'ils soient commerciaux (Google Drive, Microsoft One Drive, Dropbox...) ou institutionnels (les serveurs de votre laboratoire par exemple).


    • Durant votre travail de recherche, vous stockez probablement vos données sur l'un et/ou l'autre de ces supports, selon vos besoins.

      Exemple

      Vous enregistrez vos données sur votre ordinateur portable parce que c’est pratique, c’est votre outil de travail quotidien.

      Pour libérer de l’espace sur votre ordinateur, vous transférez les données volumineuses sur votre disque dur externe.

      Mais en y regardant de plus près, il existe plusieurs risques pouvant causer des dommages au projet et à des tiers.

      Vous avez perdu dans le train votre ordinateur portable où étaient stockées des informations personnelles de participants à une étude… Si votre ordinateur tombe entre de mauvaises mains, l’identité des participants peut être divulguée.

      Votre disque dur externe vient de rendre l’âme alors que vous y avez mis toutes les données issues d’une expérience ayant coûté 100 000 euros! Le coût de la panne revient très cher…

    • Sans aller dans les extrêmes, il vous faut quand même être en mesure d’anticiper ces risques et de prendre des mesures adaptées à la grandeur des dommages potentiels. Chaque support a ses avantages et inconvénients que ce soit en termes de sécurité ou de facilité d'accès.

      À votre avis, quel support vous semble le plus sûr ? Lequel est le plus simple pour partager des données ?


    • Le choix parmi ces solutions de stockage va bien sûr dépendre de votre contexte, notamment si vous bénéficiez ou non d'un serveur institutionnel.

      Quoi qu'il en soit, durant vos travaux, il est nécessaire de sécuriser vos données, d'autant plus si vous travaillez sur des données sensibles ou confidentiellesPour ce faire, vous pouvez agir au niveau physique (sauvegarde des données sur différents supports) ainsi qu'au niveau informatique (via des antivirus et chiffrement des données).

    • Pour ne pas perdre vos données, un des principes est d’en avoir plusieurs copies sur différents supports de stockage. C'est ce que préconise la règle de la sauvegarde 3-2-1.


      La sauvegarde 3-2-1

      Établie par Peter Krogh, un célèbre photographe, la règle de sauvegarde 3-2-1 est une méthode efficace de sauvegarde de données. Elle consiste à créer 3 copies de vos données, d'en stocker 2 sur des supports différents, dont 1 une copie à distance.

      Créer 3 copies

      Avoir 3 exemplaires (l'original + 2 copies) des données atténue les risques de vol, de perte, de destruction ou de corruption du fichier original. 

      Par contre, stocker ces 3 copies au même endroit n'est pas suffisant. Si elles sont toutes sur un ordinateur et que celui-ci subit une panne, un vol ou autre, toutes les copies seront perdues.

      Il faut donc déposer les 2 autres copies autre part.

      Stocker 2 copies sur différents supports

      Une copie reste sur l'ordinateur, les autres doivent être stockées ailleurs. Ce peut être une clé USB ou un disque dur externe suivant le besoin. Mais comme dit précédemment, en cas de défaillance du support, les 2 copies seront perdues. 

      Il faut donc déposer une dernière copie autre part, sur un support distant.

      Stocker 1 copie sur un support à distance

      La dernière copie doit être stockée dans un endroit physique différent, ce peut être sur un service de cloud ou sur les serveurs institutionnels (université, laboratoire...). 

      Callisto. (2022, 14 juin). La sauvegarde 3-2-1. [Vidéo]. Canal-U. https://www.canal-u.tv/117058. (Consultée le 5 juillet 2023)
    • Utiliser un antivirus

      Si aucun antivirus n'est infaillible, en avoir un est un minimum pour prévenir les attaques informatiques. Il se peut que vous ayez déjà un antivirus installé sur votre ordinateur. Windows Defender, par exemple, est installé par défaut sur les versions récentes de Windows. Il se peut aussi que l'équipe informatique vous ai déjà installé un antivirus sur votre ordinateur professionnel.

      Si vous n'avez pas d'antivirus, vous pouvez en installer un gratuit. Il en existe plusieurs (Avast, Windows Defender, Avira...) et selon une étude de l'association UFC Que choisir, les antivirus gratuits sont aussi efficaces que les payants. 



      Nos tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants. Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes.


    • Chiffrer ses documents et les protéger par mot de passe

      La protection par chiffrement et par mot de passe peuvent s'utiliser indépendamment.

      Chiffrement

      Le chiffrement permet de brouiller le contenu d'un fichier, de le crypter, de sorte à ce qu'il devienne illisible. Pour le déchiffrer, une clé est nécessaire. Cette clé passe souvent par une authentification, à savoir être connecté sous le bon compte utilisateur. Ainsi, une personne n'étant pas connecté sous le bon compte ne peut lire les fichiers chiffrés.

      Mot de passe

      La protection par mot de passe permet de verrouiller l'accès aux documents. Ainsi, une personne ne connaissant pas le mot de passe ne peut accéder aux fichiers.

      Chiffrement par mot de passe

      Il est possible d'allier ces deux protections. Cette méthode oblige d'être connecté sur le bon compte et de connaître le mot de passe pour accéder aux fichiers protégés.

      Cette couche supplémentaire de sécurité est fortement recommandée si vous travaillez sur des données sensibles.

      Suivant votre système d'exploitation, la démarche est différente. Sur Windows, il faut aller dans les propriétés avancées du dossier ou fichier. Toutes les procédures sont très bien expliquées sur cette page du site Avast.

      Su Mac, il faut créer une image de dossier. Toute la procédure est aussi très clairement expliquée sur cet article du site Ionos.

    • Créer des mots de passe solides

      Les mots de passe sont très importants et doivent être solides pour minimiser les risques d'être craqués. 

      • N'utilisez jamais le même mot de passe sur plusieurs dossiers
      • Créez un mot de passe avec un nombre de caractères suffisant (au moins 8)
      • Alternez lettres en minuscules, majuscules, nombres, signes de ponctuation et caractères spéciaux (ex : %#$)


      Il existe plusieurs outils pour gérer vos mots de passe en ligne (Dashlane, RoboForm, Bitwarden...).

      Notez que la CNIL propose un générateur de mot de passe reposant sur un principe simple : créer une phrase facilement mémorable comprenant un nombre, une majuscule, un signe de ponctuation / caractère spécial, une douzaine de mots.

      Par exemple /* Ça c'Est 1 très Bel exemple 2 Mot 2 passe /* donnera /*Çc'E1tBe2M2p/*


    • Utiliser un ordinateur non connecté

      Une dernière solution pour éviter les risques de piratage est de travailler sur un ordinateur déconnecté de tout réseau. C'est ce qu'on appelle un ordinateur air gap.


      Cette solution est probablement la plus efficace, mais elle comporte plusieurs contraintes (pas de branchement réseau filaire et de périphérique, pas de carte wifi...) et n'est pas infaillible. Les cyberattaques sont très compliquées à réaliser sur un ordinateur air gap, toutefois une intervention humaine reste possible (insertion de clé USB contenant un virus par exemple). 

      L'air gap peut sembler radical et assez contraignant, toutefois il peut être nécessaire si vous travaillez sur des données sensibles qui n'ont pas besoin d'être partagées sur un réseau informatique. 

  • Une fois téléchargé, vous pouvez utiliser, modifier et partager à nouveau tout le contenu présent dans ce cours.

    Voir la licence créative commons associée


    • Télécharger ce cours File
      Not available unless: Your Email address is not empty