Академический Документы
Профессиональный Документы
Культура Документы
électronique
et à la dématérialisation
Jean-Marc Rietsch
Ingénieur Civil des Mines
Expert en dématérialisation et archivage électronique
Chargé de cours à Mines ParisTech
Président de FEDISA (Fédération Européenne
de l’ILM du Stockage et de l’Archivage)
Analyste au BIT group
1
Organisation de la journée
Dématique et archivage électronique
Introduction et présentation des participants
Définitions, concepts, contraintes
Eléments méthodologiques
Pause déjeuner
Présentation politique d’archivage hybride
Application aux établissements de santé
Synthèse
1. Positionnement
de la dématérialisation
et de l’archivage électronique
1. Définitions, concepts
2. Pourquoi ? gouvernance
3. Différents aspects autour de
la démat et de l’AE
4. Contraintes
3
Positionnement
de la dématérialisation
et de l’archivage électronique
4
L’archivage électronique
Archivage sur support électronique de données numériques
Archivage
FS
L’efficacité
Démat factures entrantes
Archivage
FS
Numérisation
Réception LAD - RAD
Archivage
papier FE
Saisie
Dématérialisation factures
Elaboration Mise en Envoi Vérification Intégration Archivage
/ SI page au SI FE
Archivage
FS
Numérisation
Impression Envoi LAD - RAD
Archivage
papier FE
Saisie
Archivage
papier FE
La « triste » réalité !
Démat fact, encore plus loin
2. Pourquoi ? gouvernance
13
Pourquoi la démat, l’AE ?
14
1. Conséquence majeure
La connaissance comme vecteur de
compétitivité des entreprises
En dehors de toutes autres considérations
diminution des coûts,
meilleure efficacité des processus,
gains de productivité,
amélioration des conditions de travail,
sécurisation,
……environnement
15
Le SI: outil de production de valeur
Cellulaire
Prise de
Conscience ECO
Entreprise & Responsabilité
Matricielle Eco Citoyenne
Efficacité
Entreprise Prestataires
JURIDIQUE
NF ISO 14721
Z42--013V1
Z42 ISO 15489 Identité Connaissance
GED
ILM numérique du -
Données GEIDE Document document Innovation
Information Électronique Outils KM+
TECHNOLOGIE
Centrale
SAN Grid Storage
Cloud Numérique
Mainframes DAS NAS CAS – MAID
(SaaS
SaaS)) &
DAS Virtualisation
Énergie IT
© IBM
2. Rationalisation du stockage
107 trillion – Nombre d’e-mails envoyés en 2010.
1,88 milliards – Nombre d’utilisateur d’e-mail
monde
480 millions – Nouveaux utilisateurs dans l’année
89,1% – Le pourcentage de spam
262 milliards – Le nombre d’e-mail / jour (y compris
les 89% de spam)
2,9 milliards – Nombre de comptes e-mail monde
25% – Proportion des e-mails entreprise
Et le reste…
De façon plus globale
Une étude annonce qu’en 2010 le volume de
données en ligne aurait atteint le yottaoctet.
Déjà en 2007, selon HP nous avion déjà près
de 300 exaoctets de données à stocker.
Mo, Go, To, Po, Eo, Zo, …. yottaoctet (Yo 1024 octets)
2 To = tous les ouvrages d’une bibliothèque universitaire
2 Po = fonds toutes les bibliothèques universitaires EU
20
Vers une explosion des budgets?
Augmentation
des volumes
Augmentation des
budgets de stockage ?
Diminution des
coûts de stockage
21
Que faire, une fatalité ?
Comment en est-on arrivé là ?
3. Apprendre à « gérer »
Anticiper et maîtriser
Comment rationaliser
Migration sur stockage secondaire Stockage
Archivage (exemple des mails) Archivage
Distinguer sauvegarde et archivage Sauvegarde
Suppression des données après la durée de
conservation requises Archivage
Gestion du taux d’occupation réel des baies de
stockage, utiliser déjà ce que l’on a ! Stockage
Baie de 10 To, allouable 8, utilisé 4, 2 obsolète,
reste 2, on rachète !!! => 6 To « perdus », sans
parler de la sauvegarde (espace - énergie – clim)
23
Exemple de rationalisation
des sauvegardes
Traditionnellement
Évolution Sauvegardes
modifiables
Données utiles
figées
Archivage Archivage
(courant, actif) (historique)
24
Application aux e-mails
26
4. Croissance des risques
Perte d’information,
Usurpation d’identité (vrais faux !),
Accès non autorisés,
Falsification de documents,
Destruction intempestive,
…
… alors que l’information est la
richesse même de l’entreprise !
27
Origines de l’archivage
Dématérialisation
Rationalisation Obligations
ARCHIVAGE
ELECTRONIQUE
PAPIER
Sécurisation Patrimoine
28
Positionnement
de la dématérialisation
et de l’archivage électronique
31
La rupture du document
numérique avec le support
Document traditionnel = support + inscription
(indissociable)
directement perceptible (intelligible) par la lecture à l’œil
Document numérique = structure + données + mise
en forme
on a toujours besoin d’un objet (support)
mais qui n’est plus suffisant pour la lecture directe (cf.
dispositifs spécifiques / disque, bande, vidéo, film)
Perte de stabilité du document comme objet matériel et
transformation en un processus construit à la demande.
La conservation concerne le contenu informationnel
32
Processus construit à la demande
Codage ASCII, Format de Compréhension,
EBCDIC fichiers: Word, interprétation
Excel, PDF, …
36
GED (origine technique) et
archivage électronique
Un système de GED Un système d’archivage
permet la modification des interdit la modification des
documents et la production de documents ;
plusieurs versions ; interdit la destruction de documents
peut permettre la destruction en dehors d’un contrôle strict ;
des documents par leurs comprend obligatoirement un
auteurs ; contrôle rigoureux des durées de
peut comporter la gestion de conservation ;
durées de conservation ; comprend obligatoirement une
peut comprendre une structure structure rigoureuse de classement
organisée de stockage, sous le (le plan de classement), gérée et
contrôle des utilisateurs ; contrôlée par l’administrateur ;
est a priori dédié à la gestion peut faciliter les tâches quotidiennes
quotidienne des documents pour mais est aussi destiné à la
la conduite des affaires. constitution d’un fonds sécurisé des
documents probants de l’entreprise.
2- Conserver l’intégrité
jusqu’à la destruction
e-Discovery
Records Management
I comme Information
L comme Lifecycle
M pour Management
49
I comme information
document
56 fsd
25 glo
68 rru
fsd
56 glo
25 rru
68
n° nom âge adresse
1 Paul 23 Anvers
2 Magali 42 Rome
3 Serge 19 Varsovie
4 Claude 50 Montréal
5 Peggy 37 Londres
dossier
données
50
La classification des données
Données transactionnelles Contenu figé
Mise à jour continue Des données qui ne sont plus
Écritures/lectures fréquentes de modifiables
petits blocs Des données de références
Faible latence, haute Bloc physiques non structurés
performances Immuabilité, Authenticité
Base de données Audio, Vidéo, Images
Solutions ERP Documents, Images Chèques
Applications financières, RH Données d’archives
51
L comme Life Cycle (Cycle de vie)
Enterprise content management
Document management
Records management
Patrimoine
figé
V1 discutée
V2 diffusée
V3 annule et remplace V2
mémoire
court terme de 1 an à 100 ans… historique
(1-5%)
chaîne de confiance 52
M comme management
Avoir une vue d’ensemble de l’information
produite et archivée
volumes
approche qualitative
Évaluer les risques
par rapport à la conformité (compliance)
en interne
Maîtriser les coûts
rapport coût/efficacité
53
M comme management
Aspect qualitatif:
toutes les données n’ont pas la même « importance »,
les classifier et leur attribuer un niveau de sécurité/service
adapté
Sécurité
D Disponibilité S
O Intégrité
Confidentialité
Y
N Preuve/traçabilité S
N Service T
E Ouverture service E
Dispo verst, interro
E Durée M
Destruction
S SE
E
La politique d’archivage au cœur de la méthodologie
Positionnement
de la dématérialisation
et de l’archivage électronique
4. Contraintes
56
Contraintes techniques
A. Formats logiques
B. Supports (Formats physiques)
C. Migrations/conversions
D. Signature électronique
57
A. Formats logiques
Accéder aux spécifications du format
pouvoir écrire un programme destiné à l’interpréter
58
Exemples de formats logiques
Formats caractères: TXT, WORD, RTF, HTML, XML, …
Formats image : BMP (bitmap), TIFF (Tagged Image File
Format), PNG (Portable Network Graphics), JPEG (Joint
Photographic Experts Group)
59
B. Supports (formats physiques)
Pérennité et garantie d’intégrité, éviter les solutions
informatiques à forte dépendance
WORM physique : Disques optiques - modification substrat
WORM logique
Disques optiques réinscriptibles
Supports magnétiques (cartouches, bandes)
Disques magnétiques avec garantie d’intégrité ( CAS)
Film
Microformes COM (Computer Output Microform)
Demain: holographie, quartz (laser+microscope optique),
bactéries !
60
C. Migrations - conversions
Indispensables compte tenu de l’évolution
technologique, doivent être anticipées et planifiées
Migrations :
au niveau des supports physiques
(rafraichissement, duplication)
Conversions :
au niveau du format logique (nécessite une
bonne traçabilité par rapport à la garantie
d’intégrité du contenu informationnel)
61
D. Signature électronique
Il ne s’agit pas d’une simple empreinte ou de la
numérisation d’une signature classique…
Les différents types de bi-clés :
Bi-clés de signature, permettent de garantir
l’intégrité d’un message et l’authentification de son
origine ;
Bi-clés de confidentialité, permettent de protéger
l’échange d’une clé symétrique.
Mécanisme simplifié:
1. Calcule de l’empreinte du document
2. Chiffrement de l’empreinte avec clé privée
3. Constitution du « fichier de signature »
avec empreinte chiffrée et certificat
électronique
63
Pourquoi la signature électronique ?
Rappel : La signature manuscrite
scannée présente une sécurité
juridique assez faible…mais pas nulle
Objectif SE:
Enregistrer le consentement d’une
personne signature manuscrite
Faire le lien entre document
numérique et personne physique !
Appréhender la signature
électronique
Parallèle avec l’automobile !
Pour conduire une voiture, il faut :
Connaître la thermodynamique
la cryptographie
Avoir des cours de motorisation
PKI
Au final, mettre le contact avec la clé
activer sa clé privée !
Vérifier le propriétaire
Continuons le parallèle
Véhicule:
Clé contact
Certificat d’immatriculation, délivré par
une autorité: la Préfecture
SE:
Clé privée
Certificat de clé publique, délivré par
l’Autorité de Certification.
Le cadre légal 3 niveaux de SE
I. Signature présumée fiable :
Nécessite:
1. usage de la signature électronique sécurisée ;
2. employer un dispositif sécurisé de création de
signature électronique ;
3. utilisation d'un certificat électronique qualifié.
Renversement de la charge de la
preuve
Coûteuse, contraignante, peu répandue
Cadre légal suite
II. Signature sécurisée :
71
Contraintes sécuritaires
Disponibilité, communication
Intégrité
Confidentialité, contrôle d’accès,
habilitation
Traçabilités, conservation des traces
Pérennité, durée de conservation
Identification, authentification
72
Contraintes organisationnelles
Nécessité d’un chef de projet
pluridisciplinaire, plutôt chef
d’orchestre;
Organiser la conduite du changement;
Impliquer l’ensemble des personnes
concernées le plus tôt possible.
73
Contraintes légales
et réglementaires
« archivage légal »
Le juge est seul compétent pour décider
de la conformité du système de sécurité
et dire si le document est recevable en
tant que preuve.
75
Les obligations légales de démat
et d’archivage
Loi du 3 janvier 1979 sur les archives
(code du patrimoine),
Loi du 13 mars 2000 portant adoption
de la preuve aux technologies de
l’information et relative à la signature
électronique,
Loi du 21 juin 2004 pour la confiance
dans l’économie numérique.
76
Conditions valeur probante
Respect des conditions légales prescrites
dans les textes :
Intelligibilité, peu importe la forme de
l’information, l’essentiel est qu’elle soit restituée
de façon intelligible par l’homme et non par la
machine
Identification de l’auteur
Garantie d’intégrité (du contenu informationnel)
traçabilité
Pérennité, respecter les durées de conservation
prescrites par les textes, fonction de la nature du
document et des délais de prescriptions
77
Vérification valeur probante
Questions posées :
Comment le document numérique a-t-il été
archivé ?
Le document a-t-il pu être altéré ?
Comment a été restitué le document ?
Le document était-il chiffré (crypté) ?
Quel mécanisme de chiffrement a été
utilisé ?
Le document est-il signé électroniquement ?
78
Vérification valeur probante
Fiabilité du procédé technique
d’archivage :
Contrôle par le juge de la conformité du
système d’archivage par rapport à l’état
de l’art (normes techniques en vigueur)
Conformité, labellisation, référencement,
certification, agrément
Recours aux experts informatiques
Problématique archivage « légal »
Les normes n’ont pas de caractère
obligatoire. Elles ne constituent qu’un indice de
la fiabilité du système.
La loi ne traite pas des formes et des
modalités d’archivage. Quel degré de sécurité ?
Uniformité ou spécificités ?
Respect du principe de neutralité technologique
Élimine le risque d’obsolescence
82