La Dématique

Contraction de dématérialisation et d’informatique, la dématique correspond à l’action de dématérialiser au sens large, elle traite ainsi la numérisation de documents papiers, la dématérialisation des échanges et des processus métier en y incluant la composante légale.

Plutôt que d’utiliser un terme source de confusion, à savoir la « dématérialisation », il est préférable d’utiliser le mot dématique. En effet, la première perception que l’on a en général de la dématérialisation est celle de la transformation du papier en électronique par le biais d’une opération classique de numérisation. Le document, une fois numérisé, sera ainsi accessible beaucoup plus facilement à un grand nombre d’utilisateurs. Il s’agit ici de la véritable origine et objectif de la GED (Gestion électronique de documents), à ne pas confondre avec l’archivage électronique qui dans la majorité des cas concerne des documents sur lesquels pèsent des obligations légales et/ou réglementaires. La dématique s’intéresse également à la dématérialisation des échanges, avec par exemple les e-mails ou encore les recommandés électroniques, le télé-travail, etc. sans oublier la mise en place de procédures pour lesquelles le papier est totalement exclu dès le départ. À titre d’exemple nous pouvons citer la dématérialisation des factures, des contrats, de nombreuses procédures administratives comme les déclarations d’impôts ou de TVA. Ce dernier axe de la dématique est de loin celui qui présente le plus d’enjeux. Il représente l’évolution naturelle de l’informatique, à laquelle s’ajoute une dimension légale. La dématique doit permettre, en plus des procédures déjà connues et adaptées à l’électronique, d’envisager de nouveaux processus qui vont permettre de pleinement profiter de l’outil informatique et du tout numérique, gagnant en efficacité tant au niveau de la réduction des temps de traitement que de l’image de l’entreprise au regard de ses clients, sans omettre bien entendu la réduction de certains coûts. Quelle que soit son origine, la dématique débouche d’une façon ou d’une autre vers la notion de conservation de données numériques, posant un nouveau problème, celui de leur sécurité et surtout de leur pérennité.

La Gouvernance de l'Information

Le système d’information se trouve aujourd’hui au cœur de nos préoccupations, car il supporte l’ensemble des processus métier de toute organisation. Par ailleurs il doit s’ouvrir à un nombre d’utilisateurs de plus en plus grand en toute sécurité, répondre à une augmentation des capacités de stockage et de traitement mais surtout, passer d’une logique de simple collecte des données à une véritable logique de production d’informations et de création de valeur. Toutes ces évolutions ne peuvent se faire de façon efficace que si l’on se dote d’instruments de référence et d’une organisation appropriée du système d’information constituant ainsi une véritable gouvernance de l’information. Cette dernière doit ainsi permettre au système d’information de reposer sur des bases solides et des principes connus de tous les acteurs, en particulier en dotant l’organisation d’outils de référence : documents stratégiques, moyens de communication et d’organisation, systèmes de conservation et d’archivage.
La gouvernance de l’information touche ainsi beaucoup de domaines importants comme la classification des données, la qualité de l’information (pouvoir répondre à la question : puis-je faire confiance à cette information ?), l’élaboration des différentes politiques, la gestion du cycle de vie de l’information (ILM pour information life cycle management), la gestion du risque et de la conformité (GRC gouvernance, risk & compliance) sans omettre l’un des domaines les plus cruciaux et stratégique représenté par la valorisation de l’information. Par définition, toutes les données au sein d’une organisation n’ont pas la même valeur, il n’y a donc aucune raison pour les gérer et surtout les conserver de la même façon. Le responsable de cette gestion devra faire preuve de talent et surtout de compétences multiples afin d’adapter le bon découpage par rapport à la classification établie en matière de valeur des données/documents gérés. Le fait d’être passé ces dernières années de la gestion de la sécurité à la gestion du risque constitue une évolution radicale du système d’information. S’ajoute à cela la nécessité de répondre au paradoxe consistant à gérer des accès de plus en plus nombreux pour des utilisateurs aux profils très variés, tout en assurant un bon niveau de sécurité. Le défi à relever est loin d’être simple, néanmoins c’est bien de cela dont il s’agit et les responsables chargés de cette gestion sont de véritable orfèvres quant à la façon d’identifier les risques, de les quantifier et de les classifier afin de pouvoir mettre en place des solutions sécuritaires efficaces et adaptées.

Record Management (gestion des données d’activité)

Le RM correspond au champ de l'organisation et de la gestion en charge d'un contrôle efficace et systématique de la création, de la réception, de la conservation, de l'utilisation et du sort final des documents, y compris des méthodes de fixation et de préservation de la preuve et de l'information liées à la forme des documents.

Le RM revêt plusieurs aspects :

- Organiser la traçabilité des documents produits ou reçus par tout organisme dans le cadre de ses activités. - Faire en sorte que l'organisme soit en mesure de respecter la législation et la règlementation concernant ces documents, tant au niveau de ses obligations légales que de ses collaborateurs ou de ses partenaires. - Etre certain que les solutions retenues et les procédures élaborées produisent et conservent des documents fiables - Rationaliser la production documentaire par l'adéquation risques, coûts et besoins.

Démarche RM :

==> Décrire la cible
==> Analyse de l'existant (activité, processus et risques)
==> Définition besoin /manquements identifiés (élaboration politique d'archivage)
==> Cahier des charges (fonctionnalités souhaitées et contraintes techniques)
==> Choix et mise en œuvre + élaboration procédures
==> Audit et mise à jour + certification éventuelle.

SEDA

Le Standard d'Echange de Données pour l'Archivage (SEDA) modélise les différentes transactions qui peuvent avoir lieu entre des acteurs dans le cadre de l'archivage de données. Ces transactions sont au nombre de six : le transfert, la demande de transfert, la modification, l'élimination, la communication et la restitution. Les acteurs sont eux au nombre de cinq : le service producteur, le service versant, le service d'archives, le service de contrôle et le demandeur d'Archives. Le SEDA définit de manière formelle :
a) les transactions par des scénarios (diagrammes de séquences en UML) dans lesquels les acteurs s'échangent des messages; b) la forme des messages échangés au cours de ces transactions par des schémas XML.


  En savoir plus >

RGI

Le Référentiel Général d'Interopérabilité (RGI) est un cadre de recommandations référençant des normes et standards qui favorisent l'interopérabilité au sein des systèmes d'information de l'administration. Ces recommandations constituent les objectifs à atteindre pour favoriser l'interopérabilité. Elles permettent aux acteurs cherchant à interagir et donc à favoriser l'interopérabilité de leur système d'information, d’aller au-delà de simples arrangements bilatéraux. Le RGI est défini dans l'ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Dans l'article 11 de cette ordonnance, le « RGI fixe les règles techniques permettant d’assurer l’interopérabilité des systèmes d’information. Il détermine notamment les répertoires de données, les normes et les standards qui doivent être utilisés par les autorités administratives. Les conditions d’élaboration, d’approbation, de modification et de publications de ce référentiel sont fixées par décret ».

  En savoir plus >

RGS

Le Référentiel Général de Sécurité (RGS) définit un ensemble de règles de sécurité qui s'imposent aux autorités administratives dans la sécurisation de leurs systèmes d’information. Il propose également des bonnes pratiques en matière de sécurité des systèmes d’information que les autorités administratives sont libres d’appliquer. Le RGS a été élaboré conformément à l’article 9 de l'ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives ainsi qu'entre les autorités administratives. Il fixe les règles que doivent respecter les fonctions des systèmes d’information contribuant à la sécurité des informations échangées par voie électronique. Le RGS apporte les éclairages nécessaires aux autorités administratives pour prendre en compte pleinement les dispositions de l'ordonnance.

  En savoir plus >

L'archivage Numérique

L’archivage numérique/électronique est devenu un véritable enjeu pour les directions des systèmes d’information. Il s'inscrit dans une gestion « efficiente » de la gestion des données numériques par la prise en compte du cycle de vie de l’information ainsi que de la conservation pérenne des données à forte valeur juridique, stratégique et/ou patrimoniale. Leur perte constituerait à la fois un risque juridique et un risque majeur pour la continuité des activités. La notion d'« archivage électronique » renvoie par conséquent à celle de « gouvernance des données numériques ».

  En savoir plus >