Comme l’électricité, les outils informatiques font tellement partie de notre quotidien que nous sommes fort démunis lorsqu’ils subissent un dysfonctionnement. En cas de panne, nous nous retrouvons paralysés et incapables de faire face. Ce qui devrait nous inciter à prendre la précaution élémentaire d’identifier les risques courus par notre organisation, sans pour autant rechercher le risque zéro à tout prix (qui serait alors trop lourd à payer).
Le jeu consiste en premier lieu à dissocier les dysfonctionnements possibles à caractère provisoire et supportable de ceux qui sont à caractère définitif et, de ce fait, très fortement préjudiciable.
• Premier point à analyser au plan des sécurités “basiques”, celui du risque physique. Comment protéger le système d’une destruction accidentelle ? Onduleurs et parafoudres permettent, en cas d’orage, d’éviter la surtension électrique, ennemi juré des cartes mères de vos ordinateurs. Une autre précaution consiste à garder un ordinateur et un écran en réserve pour pallier une défaillance inattendue, ce qui arrive généralement au moment où vous avez toutes sortes de travaux à achever en urgence. Dans le même ordre d’idée, un contrat de maintenance bien ficelé vous permettra de restaurer rapidement une panne de système ou un bogue majeur dans une application. Bien évidemment, vous ne pouvez faire l’impasse sur un système de sauvegarde hebdomadaire, sinon quotidien de vos fichiers, afin de limiter au maximum les dégâts en cas de destruction accidentelle. Attention au stockage de vos supports de sauvegarde qui doivent être à l’abri du risque incendie, donc dans un coffre-fort ignifugé, ou mieux encore à l’extérieur de l’office.
• Deuxième volet : celui des risques liés à la malveillance ou à la fraude. Les virus peuvent provoquer au mieux une gêne de fonctionnement, au pire la destruction de tous vos fichiers. Alors anti-virus sur les postes et pare-feu (fire-wall) sur les réseaux en contact avec l’extérieur deviennent les éléments incontournables de votre sécurité. Ce qui ne saurait suffire. Pour rester serein, il faut disposer d’un logiciel (à mettre à jour en permanence) offrant une parade aux attaques sauvages dites “cheval de Troie”, très agressives sur les logiciels Windows (1). Sans tomber dans la paranoïa, il importe de protéger l’accès des postes au moyen de mots de passe. Bien sûr, dans notre société moderne, nous sommes tous confrontés à la nécessité de mémoriser un nombre considérable de numéros de code et mots de passe divers. Ce n’est pas une raison suffisante pour choisir un code trop facilement détectable, du type date de naissance. Avec un tout petit peu de réflexion et d’imagination, on peut parfaitement arriver à trouver un mot de passe vraiment protecteur. N’oublions pas que l’exercice a des limites : pas question qu’un poste à usage professionnel soit verrouillé au seul gré de l’utilisateur. En cas d’empêchement, il faut pouvoir accéder aux fichiers et bases de données figurant sur le poste. Un dispositif de lecture seule représente un bon compromis limitant le risque de modifications intempestives de fichiers en l’absence du titulaire du poste.
• Troisième point : celui de la confidentialité. Le notaire manie beaucoup de documents confidentiels qui doivent souvent être communiqués à l’intérieur comme à l’extérieur de l’office. Comment allier la rapidité et le confort d’un transfert numérique avec le souci de préserver la confidentialité des documents échangés ? De nombreux produits sont proposés sur le marché. Parmi les derniers-nés figure Crypt-email, application destinée à échanger des courriels cryptés garantissant au destinataire que le message n’a été ni lu ni modifié avant de lui être transmis Le fait que ce produit ait été développé par LSV Communication, filiale de Notariat Services, en collaboration avec l’Université de Limoges démontre que l’environnement notarial n’inhibe pas la créativité, bien au contraire ! Moralité : on ne peut que recommander à tous les utilisateurs d’un système informatique professionnel de faire établir un audit “sécurité”, afin de valider le niveau de risque encouru par l’organisation. Car, il y a fort à parier que le risque informatique devienne de plus en plus perturbant dans un environnement toujours plus technologique et complexe.
(1) Rappelons, au risque de déplaire, que le système d’exploitation le plus attaqué au monde est Windows. Un utilisateur de Macintosh ou de Linux aura beaucoup moins de problème avec les attaques venues du Web.