Le traitement mobile des données

Aperçu

A l'époque où le traitement électronique des données n'existait pas encore, on rédigeait ses textes soit à la main soit à l'aide d'une machine à écrire en prenant soin de garder ceux qui étaient confidentiels dans un meuble que l'on pouvait fermer à clé, à l'abri du regard des curieux. Pour éviter de perdre des documents, notamment dans un incendie, on en faisait des copies, qu'on mettait en lieu sûr.
Aujourd'hui, l'informatique nous offre de nombreuses possibilités de traiter des données, possibilités qui sont certes conviviales et efficaces, mais qui soulèvent des questions en termes de sécurité des données, en particulier en ce qui concerne les informations sensibles. La mobilité de l'homme moderne, notamment, génère de nouveaux risques, qu'il faut prévenir en agissant de manière appropriée. Nous aimerions vous montrer, en prenant l'exemple de Monsieur Remuant, comment procéder concrètement.

Monsieur Remuant se sent bien chez son employeur. Il observe malgré tout attentivement le marché de l'emploi, posant de temps à autre sa candidature aux postes qui éveillent son intérêt. C'est la raison pour laquelle il met à jour son curriculum vitae (CV) à intervalles réguliers. En homme moderne, adepte de la mobilité, Monsieur Remuant veut pouvoir travailler sur son CV partout et à n'importe quel moment en ayant accès à la dernière version du document. Etant donné qu'un CV contient des informations très personnelles et qu'il constitue, de surcroît, un profil de la personnalité, il est important que sa confidentialité soit garantie en permanence.

Sensibilisé à l'importance de la protection des données, Monsieur Remuant accorde une grande importance à la confidentialité de ses données personnelles. Aussi se demande‑t‑il quels sont les critères à remplir pour que le traitement des données soit sûr et respectueux des dispositions régissant la protection des données. Il sait qu'une enquête réalisée à Londres en 2006 a établi que 55 000 téléphones portables, 5000 assistants personnels, 3000 ordinateurs portables et 900 clés USB ont été retrouvés dans les taxis londoniens en l'espace de six mois[1]. Un autre danger vient des codes malveillants (virus, chevaux de Troie, vers) qui se répandent par le biais des appareils portables. Les cybercriminels ont de plus en plus recours à ce type de procédés pour tenter de mettre la main sur des données personnelles sensibles[2].
Monsieur Remuant vérifie dans quelle mesure le recours aux différentes possibilités dont il dispose lui permet de garantir la confidentialité, l'intégrité et la disponibilité de ses données. Il s'attache en particulier à passer en revue les risques énumérés à l'art. 8 de l'ordonnance relative à la loi fédérale sur la protection des données (OLPD):

  • destruction accidentelle ou non autorisée;
  • perte accidentelle;
  • erreurs techniques;
  • falsification, vol ou utilisation illicite;
  • modification, copie, accès ou autre traitement non autorisés.

De quelles solutions Monsieur Remuant dispose-t-il alors pour le traitement mobile de son CV? Quatre possibilités (modèles) s'offrent à lui:

  • conserver ses données et l'application qui permet de les traiter sur un support local;
  • conserver ses données sur un support local et l'application sur Internet;
  • conserver ses données sur Internet et l'application sur un support local;
  • conserver ses données et l'application sur Internet.
Chacun de ces modèles comporte des exigences spécifiques qui sont importantes pour Monsieur Remuant en fonction de ses attentes en matière de protection des données. Nous allons maintenant les passer en revue.

Modèle 1: conserver ses données et l'application qui permet de les traiter sur un support local

Ce modèle comprend trois variantes intéressantes pour Monsieur Remuant:

  1. Les données et l'application se trouvent sur un appareil mobile (ordinateur portable, tablet, smartphone).
    Monsieur Remuant utilise cet appareil, sur lequel se trouve son CV sous forme électronique et les applications permettant de le traiter. Dans ce cas de figure, il peut traiter les données en question sans support de sauvegarde externe ou portable et sans connexion à Internet.
  2. Les données se trouvent sur une clé USB; l'application, sur un PC (p. ex. au domicile de l'utilisateur, sur son lieu de travail ou dans un cybercafé).
    Monsieur Remuant n'a pas d'ordinateur portable. Il conserve son CV sur un support mobile (p. ex. sur une clé USB). Pour pouvoir traiter les données contenues sur ce support, il a besoin d'un ordinateur disposant d'une application compatible. Il peut par exemple relier la clé USB à l'ordinateur qui se trouve à son domicile, sur son lieu de travail ou dans un cybercafé. Il traite les données directement sur la clé. Dans ce cas, il n'a pas besoin non plus de se connecter à Internet, raison pour laquelle il doit absolument copier régulièrement les données sur un appareil sûr (copie de sauvegarde).
  3. Les données et l'application se trouvent sur un support mobile comme une clé USB.

Caractéristiques et exemples

Une connexion à Internet n'est requise dans aucune des variantes présentées. Tant les données que l'application nécessaire à leur traitement sont sous le contrôle et la responsabilité de Monsieur Remuant dans les variantes a et c.
Exemple
AbiWord[1] est un système de traitement de textes gratuit qui peut être utilisé sur tous les systèmes d'exploitation courants. Il existe aussi en version portable[2] que l'on peut emporter partout sur une clé USB. Ne nécessitant aucune installation, il s'utilise sur l'ordinateur sur lequel on est appelé à travailler, ce qui est très utile si l'ordinateur en question ne dispose d'aucun système de traitement de textes approprié.
Avantages
En conservant les données et l'application sur un support local, on élimine tout risque d'intrusion par des tiers ou d'infection par des maliciels véhiculés par Internet. Par ailleurs, on n'est pas tributaire de fournisseurs de prestations externes. Dans les variantes a et c, la disponibilité des données et de l'application est élevée.
Inconvénients
Monsieur Remuant doit toujours emporter ses supports de sauvegarde (comprenant les données et l'application) en raison du risque de perte ou de détérioration. Qui plus est, il doit faire des copies de sauvegarde, ce qui prend du temps, et sa mobilité est réduite. Dans la variante b, Monsieur Remuant n'a accès à son CV que s'il trouve un PC doté d'une application compatible.

Conclusion: risques et recommandations

Dans le modèle 1, la disponibilité élevée s'obtient au prix de manipulations compliquées. En contrepartie, le degré de confidentialité est élevé. Les données se trouvant sur un support USB risquent d'être perdues, endommagées ou détruites, que ce soit en raison d'un vol ou d'une défectuosité technique.
Quiconque utilise des clés USB devrait garder à l'esprit qu'on peut les perdre facilement. C'est la raison pour laquelle il faudrait toujours crypter les données qui sont dignes de protection. Truescript est à cet égard une application simple et gratuite, disponible sur Internet, qui permet de le faire.

Modèle 2: conserver ses données sur un support local et l'application sur Internet

Ce modèle, où les données se trouvent soit sur un ordinateur (p. ex. un PC ou un ordinateur portable) soit sur un support mobile (p. ex. une clé USB), est plutôt rare. La plupart du temps, les fournisseurs de services Internet mettent à la disposition de l'utilisateur à la fois l'application et la place de stockage pour les données. Pourtant, on peut aussi disposer du même modèle en sauvegardant les données sur un support local et en les effaçant chez le fournisseur de services.

Caractéristiques

Comme Monsieur Remuant n'emporte que son CV avec lui, il doit disposer d'une application d'un fournisseur pour travailler sur son document. Il va la trouver sur Internet. Ce modèle nécessite donc impérativement une connexion à Internet.
Avantages
Monsieur Remuant n'a pas besoin d'emporter l'application avec lui. Ses données seront encore présentes physiquement en cas de défaillance du fournisseur d'accès (p. ex. interruption des prestations). La plupart des fournisseurs de services donnent la possibilité à leurs clients de sauvegarder les données dans des formats courants (pdf, doc, etc.).
Inconvénients
Le traitement des données requiert une connexion à Internet, laquelle peut être une source d'intrusions ou d'infections par des maliciels. Monsieur Remuant est tributaire de la disponibilité de l'application proposée et de sa compatibilité avec les données qu'il possède. Il doit s'attendre à ne plus pouvoir traiter ses données si le fournisseur d'une application propriétaire interrompt ses prestations. Ce genre d'incident ne devrait cependant se produire que rarement.

Conclusion: risques et recommandations

Le risque existe que le fournisseur de l'application fasse des copies des données sur ses serveurs si l'utilisateur les efface après traitement. Il convient de recourir à ce modèle avec précaution si l'on travaille avec des données personnelles sensibles. Il est recommandé de crypter les données avec lesquelles on a travaillé.
Si Monsieur Remuant travaille sur son CV avec l'application Google Drive, il peut crypter directement le texte dans le système de traitement de textes (p. ex. avec Boxcryptor) et le sauvegarder sous cette forme. Ses données sont dès lors protégées.

Modèle 3: conserver ses données sur Internet et l'application sur un support local

Dans ce modèle, Monsieur Remuant travaille certes sur son CV avec un système de traitement de textes local, mais il confie la sauvegarde de son document à un fournisseur de prestations sur Internet.

Caractéristiques et exemples

Exemple de Wuala[1]
Ce logiciel gratuit basé sur un système pair à pair permet à l'utilisateur de déposer ses documents cryptés sur Internet (l'utilisation de capacités de stockage d'une certaine importance est toutefois payante). La place de stockage sur Wuala se présente comme un disque dur virtuel et doit donc être utilisée comme on le ferait avec un disque réel. Chaque utilisateur peut aussi mettre à disposition une partie de son volume de stockage s'il ne l'utilise pas. Le cryptage et le décryptage s'effectuent sur l'ordinateur de l'utilisateur, si bien que les textes en clair ne quittent jamais l'ordinateur en question. Même les administrateurs de Wuala ne pourraient pas décrypter les documents déposés chez eux.
On peut utiliser par exemple le système de traitement de textes AbiWord [2] (voir page 6).

Ce modèle comporte trois variantes intéressantes pour Monsieur Remuant:

  • l'application se trouve sur un ordinateur portable ou un appareil semblable,
  • sur un PC (p. ex. au domicile de l'utilisateur, sur son lieu de travail, dans un cybercafé) ou
  • sur une clé USB.

Avantages

  • Qu'il soit à la maison, au bureau, dans un cybercafé ou en déplacement avec un ordinateur portable fonctionnant grâce à un réseau sans fil ou avec un téléphone multimédia, Monsieur Remuant peut accéder à son CV et y travailler. Il n'est pas obligé d'emporter des données sur des supports de stockage.
  • Comme il n'emporte pas le fichier contenant son CV, il ne risque pas de le perdre. Il n'a que faire des risques de détérioration des supports de données.
  • Monsieur Remuant n'as pas besoin de se soucier de faire une copie de sauvegarde de ses données, car c'est en général son fournisseur d'accès à Internet qui s'en charge. La perte des documents est très improbable.
  • En cas de besoin, il est possible de s'adresser à un fournisseur disposant de serveurs se trouvant dans un environnement hautement sécurisé et stockant les données dans un endroit distinct (bunker pour données).
  • La plupart du temps, ce service est bon marché.

Inconvénients

  • Sans connexion à Internet, Monsieur Remuant peut certes lancer son traitement de textes, mais il ne peut pas accéder à ses documents. L'existence d'un raccordement à Internet est donc une condition sine qua non.
  • Monsieur Remuant doit travailler sur un ordinateur équipé d'un traitement de textes (ce qui est le cas, en règle générale) ou emporter un logiciel de traitement de textes avec lui.
  • Si le fournisseur d'accès à Internet a la possibilité technique d'accéder aux textes en clair, Monsieur Remuant doit avoir confiance en sa probité.

Conclusion: risques et recommandations

  • Il faut lire attentivement les conditions générales.
  • Il est recommandé de crypter les données déposées chez le fournisseur d'accès à Internet, si possible sur l'ordinateur client.
  • Même si le fournisseur d'accès à Internet se soucie de la sécurité et de la disponibilité des documents qui lui sont confiés, il faut en faire des copies de temps en temps et les conserver en lieu sûr.
    [1] http://www.wuala.com/de/
    [2] http://www.abisource.com/ ou http://abiword.org/, http://portableapps.com/ 

Modèle 4: conserver ses données et l'application sur Internet

Dans ce modèle, Monsieur Remuant utilise une application se trouvant sur Internet et dépose son CV également sur Internet. Il n'emporte donc avec lui ni application ni données.

Caractéristiques et exemples

Exemple: Google Drive [1]
L'application que Google propose gratuitement pour gérer documents et feuilles de calcul fonctionne sur le navigateur Internet de l'utilisateur. Elle ne nécessite l'installation d'aucun logiciel supplémentaire. L'utilisateur peut travailler sans problème sur ses textes sur chaque PC raccordé à Internet.
Il est possible de sauvegarder les textes sur un support local et de les télécharger vers le système du fournisseur, mais on n'échappera pas à une sauvegarde automatique régulière sur Internet. Google ne propose pas de cryptage des données. Zoho Writer[2] et Thinkfree [3], pour ne prendre que ces deux exemples, sont des applications comparables.

Avantages

  • Monsieur Remuant peut s'asseoir devant n'importe quel ordinateur raccordé à Internet (à son domicile, sur son lieu de travail, dans un cybercafé, etc.) et travailler sur son CV. Il ne doit pas emporter de support de données avec lui. Par conséquent, il ne risque pas d'endommager ou de perdre sa clé USB ou un autre support de sauvegarde, voire de se les faire voler. Et même s'il perdait son ordinateur ou s'il se le faisait voler, il resterait en possession de ses données.
  • Pendant que Monsieur Remuant travaille sur son document, les modifications qu'il opère sont sauvegardées automatiquement à intervalles réguliers.
  • Monsieur Remuant n'a pas à se soucier de faire une copie de sauvegarde.
  • Le risque de perdre des données à cause d'un incendie, d'une inondation, d'un vol ou d'un autre événement est faible.

Inconvénients

  • Pour pouvoir accéder à ses données et les traiter à sa guise, Monsieur Remuant doit avoir une connexion à Internet qui fonctionne.
  • Tant que les données ne sont pas cryptées (Google Drive ne propose pas de fonction de cryptage), leur confidentialité est menacée. L'utilisateur n'exerce qu'un contrôle partiel sur ses données.

Conclusion: risques et recommandations

  • Il est recommandé de lire attentivement les conditions générales des fournisseurs de prestations concernés, en particulier les dispositions régissant la protection des données. Il faut savoir avec précision quelles données sont disponibles, qui y a accès et dans quelles circonstances.
  • Lors de chaque session de travail, il faut veiller à ne laisser aucune trace ou à faire en sorte que, s'il y en a, elles soient effacées une fois l'application quittée. Ce conseil s'adresse avant tout aux personnes qui travaillent sur un ordinateur qui ne leur appartient pas (p. ex. ceux qu'on trouve dans un cybercafé).
  • Il faut choisir de bons mots de passe.
  • Il faut utiliser un ordinateur qui ne soit pas infecté par des maliciels afin d'éviter que les documents soient la cible d'attaques. Il faut aussi veiller, côté matériel, à ce qu'aucun enregistreur de frappe ou autre dispositif similaire ne soit installé, qui pourrait intercepter les données saisies par l'utilisateur pour accéder au système‑test en ligne.
  • Il faut aussi choisir un fournisseur d'accès à Internet digne de confiance, qui traite les données personnelles dans les règles de l'art et en toute confidentialité. Un fournisseur d'accès peu scrupuleux pourrait être tenté de vendre les données personnelles qu'il gère s'il était confronté à des difficultés d'ordre économique (p. ex. en cas d'ouverture d'une procédure pour insolvabilité).
Pour crypter des textes, on peut recourir par exemple à Boxcryptor [4], qui est un gratuiciel facile à utiliser fonctionnant avec toute application basée sur des textes, en particulier avec Google Drive, qui fonctionne sur le navigateur Web. Le texte peut être crypté ou décrypté quasiment d'un simple clic de souris. Il convient toutefois de relever que le texte pourrait en principe être consulté pendant qu'on y travaille sur le serveur de Google.

Réflexion finale et information complémentaire

Le choix d'un modèle dépend de plusieurs facteurs, dont certains sont déterminants: les coûts, le caractère digne de protection des données ou les impératifs formels (p. ex. le format du document, le travail en équipe). Par ailleurs, les prescriptions légales et la disponibilité des moyens (p. ex. les accès à Internet) jouent un rôle important. Il est possible d'aménager à plus ou moins grands frais les modèles présentés plus haut pour les rendre conformes aux règles régissant la protection des données.
Aujourd'hui, il est techniquement possible de traiter des données stockées à un endroit différent de celui où l'on se trouve. La qualité d'une telle solution dépend cependant des données à traiter.

Si les données ne contiennent pas d'informations à caractère personnel, aucune des variantes présentées n'est critiquable du point de vue de la législation sur la protection des données. Mais dès qu'on traite, par intérêt personnel ou en vertu d'exigences légales, des données qui ne sont pas destinées à des tiers, des exigences plus sévères s'appliquent aux solutions retenues. Si les informations ne sont pas destinées à un tiers, il faudrait s'en tenir au principe suivant: il faut toujours crypter les données, quels que soient l'endroit où elles sont stockées, le support sur lequel elles le sont et l'identité de la personne qui les gère. Ce principe s'applique aussi aux données qui sont conservées sur une clé USB.

La disponibilité des données est un autre facteur entrant en ligne de compte dans le choix d'une solution. Comme nous l'avons mentionné plus haut, les données stockées sont souvent perdues suite à la perte de téléphones mobiles, d'assistants personnels, d'ordinateurs portables ou de clés USB. On a moins de risque de perdre des données si on confie leur stockage et leur gestion à des professionnels de la branche, qui disposent en général de systèmes d'une plus grande stabilité. L'utilisateur doit cependant retenir exactement les données qu'il stocke et l'endroit où il le fait. S'il perd la vue d'ensemble, la réapparition de données dont il n'avait plus souvenir peut lui réserver des surprises.
Il en va de même de la protection des données contre les codes malveillants. Les fournisseurs de prestations professionnels disposent en règle générale de moyens plus efficaces que l'utilisateur final, sur ses appareils portables, pour protéger les données contre les virus, les chevaux de Troie, les vers et les autres logiciels malveillants.

Le tableau ci-dessous indique le modèle à choisir pour minimiser les risques. Il présente, pour chaque modèle, une qualification sommaire des risques énumérés dans l'article 8 ss de l'OLPD. Pour terminer, il convient de relever qu'il n'existe pas de protection absolue pour les données stockées, pas même pour celles qui revêtent un caractère hautement personnel. C'est la raison pour laquelle tout stockage d'une information digne de protection est une opération risquée, quel que soit le système ou le modèle choisi.

Documents et liens connexes

Dernière mise à jour en mai 2014

Informations complémentaires

https://www.edoeb.admin.ch/content/edoeb/fr/home/protection-des-donnees/handel-und-wirtschaft/entreprises/le-traitement-mobile-des-donnees.html