Dématérialiser ses documents en toute sécurité

Publié par le

Un projet de dématérialisation de documents est une réelle opportunité pour l'entreprise, car il lui permet de gagner en productivité, qualité et satisfaction client. Mais il doit répondre à plusieurs exigences parmi lesquelles figurent, en bonne place, la sécurité des informations et les droits d'accès associés.

  • Imprimer

La dématérialisation de documents doit systématiquement être associée à une réelle politique de sécurité pour remplir toutes ses promesses. La sécurité ne doit pas être uniquement une question de technologies ou de procédures. Elle doit être prise en considération par l'ensemble des individus: l'encadrement, les utilisateurs qui manipulent les informations personnelles et sensibles, sans oublier les informaticiens qui automatisent et hébergent les traitements. Chaque individu doit faire évoluer son comportement pour une sécurité pleinement efficace. Pour sécuriser son projet de dématérialisation, l'entreprise (publique ou privée) peut également s'appuyer sur un référentiel des bonnes pratiques édité par la révision générale des politiques publiques (RGPP) et sur la norme ISO 27001, qui définit un cadre de processus d'amélioration continue.

La sécurité physique

Dans la pratique, la dématérialisation doit reposer sur une sécurité efficace. Le contrôle d'accès est la première étape indispensable qui s'accompagne d'innovations technologiques efficaces et dissuasives, telles que la lecture des empreintes digitales ou la génération de codes personnels à la volée via des téléphones mobiles. La mise sous surveillance des systèmes d'information grâce à des solutions de supervision permet également d'assurer un contrôle aussi bien au niveau du réseau qu'au niveau du poste de travail et donc de l'utilisateur. Par ailleurs, des solutions permettent d'empêcher certaines opérations telles que l'impression des documents ou encore la sauvegarde de fichiers. Pour être efficace, la sécurisation du système d'information doit s'étendre du réseau jusqu'aux applications.

La traçabilité des données

Une fois dématérialisées, les informations ne sont plus disponibles autrement que sous forme de fichiers électroniques. Il est donc facile de se les procurer à l'aide d'une clé USB ou par l'envoi d'un e-mail depuis un simple ordinateur portable. Pour éviter les fuites, les entreprises doivent mettre en place des solutions qui permettent de garantir la traçabilité des données, comme des solutions de journalisation des accès ou encore le tatouage numérique (watermarking). Cette technique permet d'ajouter des informations de copyright ou d'autres messages de vérification sur un fichier mais aussi un signal audio, vidéo, voire une image sur tout type de document numérique. Grâce à ces systèmes de traçabilité, il est possible de savoir qui a consulté les documents et ce que cette personne en a fait. Par ailleurs, les législations française et européenne sont très strictes en matière de protection des données à caractère personnel. Les préconisations de la Cnil (Commission nationale de l'informatique et des libertés) fournissent aux entreprises les règles à mettre en place en matière de données à caractère personnel et les principes de sécurité à respecter en termes d'accès et de conservation des données.

Par Olivier Zanon , 47 ans, directeur des opérations de Fedaso, société spécialisée dans le traitement externalisé de flux documentaires et de processus métiers (BPO).

Sur le même sujet

[Fiche pratique] Optimiser sa stratégie de sourcing cloud
IT / Digital
[Fiche pratique] Optimiser sa stratégie de sourcing cloud

[Fiche pratique] Optimiser sa stratégie de sourcing cloud

Par Sia Partners

Avant de souscrire à un service cloud, mieux vaut prendre le temps de mettre en regard de ses propres besoins, les services et les conditions [...]

Les 3 avantages des solutions achats configurables
IT / Digital
Determine
Les 3 avantages des solutions achats configurables

Les 3 avantages des solutions achats configurables

Par Determine via Marketme

Récemment, Décision Achats a mené une étude auprès de la fonction achats pour connaître les outils qu’ils utilisent et obtenir leur retour. [...]

La rédaction vous recommande