Voici comment vérifier qu'un document numérique est authentique
Résumé: Utilisez les éléments suivants pour vérifier que vos documents sont authentiques : (1) Signatures numériques, (2) Métadonnées, (3) Valeurs de hachage, et (4) Chaînes de conservation.
Les documents numériques font partie de notre quotidien. Mais comment savoir s’ils sont authentiques?
La plupart des documents que nous rencontrons chaque jour sont au format numérique. Bien que ces documents facilitent notre vie, ils soulèvent également des questions sur leur authenticité. Par exemple, ce PDF est-il un original ou une imitation habilement déguisée ? Cet email a-t-il été modifié avant de vous parvenir ? Ces questions sont particulièrement importantes dans les contextes juridiques, mais elles ont des implications plus larges pour quiconque manipule des données numériques. Heureusement, il existe plusieurs méthodes pour authentifier les documents numériques.
1. Commencez par vérifier la signature numérique d’un document.
Les signatures numériques agissent comme des empreintes digitales électroniques qui vérifient l’intégrité d’un document numérique. Utilisant des algorithmes mathématiques, elles sont beaucoup plus sûres qu’une signature manuelle sur papier. Des protocoles tels que PKCS#7, X.509 et l’algorithme de signature numérique (DSA) sont des normes couramment utilisées pour créer des signatures numériques.
Tout commence par une combinaison de clés.
Au cœur de la signature numérique se trouve une paire de clés cryptographiques (c’est-à-dire des chaînes de numéro): une clé publique et une clé privée. La clé privée est confidentielle et uniquement connue du signataire, tandis que la clé publique est accessible à tous. (Notez que si la clé privée est divulguée, vous ne pouvez plus faire confiance à la signature.)
Ensuite, il y a le processus de signature.
Lors de la signature d’un document numérique, un hachage cryptographique unique (c’est-à-dire une chaîne d’identification de chiffres et de lettres) est généré en fonction de son contenu. Ce hachage est ensuite chiffré à l’aide de la clé privée du signataire, formant ainsi la signature numérique.
Enfin, il y a la vérification.
Lorsqu’un destinataire reçoit un document signé numériquement, il peut déchiffrer la signature à l’aide de la clé publique du signataire. En générant un nouveau hachage à partir du document reçu et en le comparant au hachage déchiffré, vous pouvez confirmer l’authenticité du document.
2. Les métadonnées d’un fichier peuvent également prouver son authenticité.
Les métadonnées sont souvent définies comme des « données sur les données ». Elles fournissent des informations essentielles sur les origines, les caractéristiques et les aspects contextuels d’un document. Les types de métadonnées incluent :
- Les métadonnées administratives, qui contiennent des détails tels que la date et l’auteur de la création du document.
- Les métadonnées structurelles, qui offrent des informations sur l’organisation du contenu dans les documents, comme les chapitres d’un livre.
En examinant les métadonnées d’un document, vous pouvez en apprendre davantage sur son historique et ses changements au fil du temps, ce qui peut vous aider à vérifier son authenticité. En savoir plus sur les métadonnées.
3. Vous pouvez également utiliser directement les valeurs de hachage
Nous avons évoqué les valeurs de hachage dans le contexte des signatures numériques. Mais vous pouvez également les utiliser indépendamment. Une valeur de hachage est une chaîne alphanumérique de taille fixe produite à partir de données d’entrée via une fonction de hachage. Autrement dit, votre logiciel utilise des équations mathématiques pour convertir le contenu d’un document entier en une chaîne unique de lettres et de chiffres. Cette chaîne (c’est-à-dire le hachage) est une empreinte digitale du document et changera radicalement si même une seule virgule ou un seul point est modifié dans le document parent. Cela rend les valeurs de hachage idéales pour vérifier l’intégrité des documents.
4. Vous pouvez inspecter la chaîne de traçabilité d’un document.
Le concept de chaîne de traçabilité trouve son origine dans des contextes juridiques, mais peut être appliqué à la vérification de l’historique d’un document. La chaîne de traçabilité enregistre chaque fois qu’un document est consulté, modifié, transféré ou utilisé.
Cela implique de suivre et d’enregistrer les éléments suivants:
- Collecte : Collecte initiale et étiquetage des preuves numériques, en veillant à ce que les données originales restent inchangées
- Transport : Déplacement sécurisé et documenté du document numérique pour éviter les altérations non autorisées.
- Stockage : Conservation du document dans des conteneurs ou disques numériques sécurisés, souvent cryptés pour empêcher tout accès non autorisé.
- Analyse : Documentation des moments où le fichier a été examiné ou analysé. Cela inclut souvent l’utilisation de valeurs de hachage pour confirmer qu’aucune altération n’a eu lieu.
- Transfert : Documenter chaque transfert entre des individus ou des lieux, en notant la date, l’heure et les parties impliquées.
- Disposition : Établir le statut final de la preuve – si elle a été supprimée, archivée ou restituée à son propriétaire.
Une fois que vous avez authentifié un document, assurez-vous également d’être prudent lorsque vous l’examinez.
Vous pouvez modifier les métadonnées d’un document simplement en l’ouvrant de manière incorrecte. Par conséquent, si vous examinez des fichiers importants, envisagez de le faire via un service d’abonnement eDiscovery . Ces services sont conçus pour protéger l’intégrité d’un document tout en vous offrant des outils essentiels d’examen de documents à un prix abordable. Prenez GoldFynch, par exemple.
- Il ne coûte que 27 $ par mois pour un boîtier de 3 Go : c’est nettement moins que la plupart des logiciels comparables. Avec GoldFynch, vous savez exactement ce que vous payez : sa tarification est simple etfacilement disponible sur le site Web.
- Il est facile de prévoir un budget. GoldFynch ne facture que le stockage ( le traitement des fichiers est gratuit ). Choisissez donc parmi une gamme de forfaits (de 3 Go à 150 Go et plus) et sachez à l’avance combien vous allez payer. Vous pouvezTéléchargez et récupérez autant de données que vous le souhaitez tant que vous restez en dessous de votre limite de stockage. Et même si vous dépassez la limite, vous pouvez mettre à niveau votre forfait en quelques clics. De plus, la facturation est au prorata : vous ne payez donc que pour le temps que vous passez sur un forfait donné. Avec les logiciels traditionnels, les prix sont beaucoup moins prévisibles.
- Il suffit de quelques minutes pour démarrer. GoldFynchfonctionne dans le Cloud , vous pouvez donc l’utiliser via votre navigateur Web (Google Chrome recommandé). Aucune installation. Pas d’appels commerciaux ni d’e-mails. De plus, vous bénéficiez d’un essai gratuit (0,5 Go de données et une limite de traitement de 1 Go) sans ajouter de carte de crédit.
- Il est simple à utiliser. De nombreuses applications eDiscovery nécessitent des heures de maîtrise. GoldFynch ne prend que quelques minutes. Il gère de nombreux traitements complexes en arrière-plan, mais ce que vous voyez est minimal et intuitif. Il vous suffit de glisser-déposer vos fichiers dans GoldFynch et vous êtes prêt à partir. De plus, vous bénéficiez d’une assistance technique rapide et fiable (notre temps de réponse moyen est de 30 minutes).
- Accédez-y où que vous soyez, 24 heures sur 24, 7 jours sur 7. Tous vos fichiers sont sauvegardés et sécurisés dans le Cloud.
Vous souhaitez en savoir plus sur GoldFynch?
Pour des articles liés à l’eDiscovery, consultez les liens suivants.
- Un glossaire complet des termes essentiels de l’eDiscovery
- Un aperçu rapide du logiciel eDiscovery de GoldFynch
- Un analyseur PST gratuit pour vérifier si vos fichiers PST eDiscovery sont intacts
- Utilisez cette visionneuse PST intégrée au navigateur pour explorer gratuitement vos e-mails eDiscovery
- Le secret pour choisir le meilleur logiciel de eDiscovery à faible coût pour votre petit cabinet d’avocats
- Comment rendre vos productions eDiscovery moins piratables
- Les médias sociaux sont-ils l’avenir de l’eDiscovery ?
- Que sont les fichiers CRDOWNLOAD ? Et comment les utiliser ?