Aller au contenu principal

Stockage et contrôle d'accès

  • Éviter de stocker les données uniquement sur un poste de travail, une clé USB ou un disque dur externe. S'assurer d'avoir plusieurs copies des données. Consulter la stratégie 3-2-1 pour les sauvegardes de vos fichiers.
  • * Privilégier le stockage des données sur un espace commun sur le réseau ; Une copie de sauvegarde se fait par défaut du dossier "Mes documents" de votre poste UQAC. 
  • * Protéger l'accès aux données sensibles par un mot de passe fort ou, idéalement pour les données plus sensibles en les chiffrant directement sur le disque (ex. d'outils: VeraCrypt, Portable PGP, GnuPGFileVault2 pour Mac)
  • Assurer un contrôle d'accès aux données respectant le principe du moindre privilège
  • Mettre en place une procédure de retrait de l'accès aux données lors des départs de collaborateurs.

Transfert et encryptage

  • Réaliser tout transfert de données sensibles vers l'externe en utilisant un canal de communication chiffré ou en chiffrant les données avant leur envoi (ex. d'outils: VeraCrypt, Portable PGPGnuPGFileVault2 pour Mac)
  • Éviter l'utilisation de services de stockage externe (ex. Dropbox) pour partager des données sensibles.

Enregistrer et conserver les copies

Aucun type de technologie n’est parfait, c’est pourquoi il est recommandé d’utiliser différentes technologies pour copier une même base de données. Voici une liste des technologies courantes :

  • Répertoires réseau : Ces répertoires sont placés sur des serveurs institutionnels qui sont normalement bien protégés et dont des copies de sauvegardes automatiques sont régulièrement effectuées.
  • Disque dur d’ordinateur : C’est une technologie flexible tandis que la base de données est en élaboration, mais elle devrait être utilisée en complément avec une autre technologie, car le risque de bris ou de perte n’est pas négligeable.
  • Instruments externes d’enregistrement (clés USB, CD, DVD) : Ce sont des produits abordables et particulièrement utiles lors de déplacements. Toutefois, il est risqué d’utiliser uniquement ces technologies pour conserver une base de données à long terme; la durabilité est limitée et le risque de perte ou de vol est élevé.
  • Répertoires en nuage : Les services comme Dropbox, Google Drive ou OneDrive offrent de l’espace d’enregistrement gratuit ou à faible coût. Même si la plupart offrent des technologies de cryptage, la protection des données n’est pas assurée. En outre, la bande passante est limitée, ce qui peut restreindre l’utilisation de grandes bases de données. Finalement, le service est sujet à changement selon les orientations et la stabilité du fournisseur de service.

Destruction des données

  • Conserver l'ensemble des données de recherche pour toute période requise par les ententes ou les législations en vigueur
  • Effectuer une élimination sécuritaire de toutes les données en format papier (Ref : Politique relative à la gestion des documents administratifs et des archives)
  • Utiliser des mécanismes d'effacement sécuritaire pour tous les équipements électroniques (ex. SDelete pour Windows, Dban,Environnement Mac)
  • Procéder à la destruction physique de CD ou DVD
  • Conserver un historique et une documentation des données ayant été détruites et des moyens utilisés pour le faire.