En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour une boutique de prêt-à-porter et accessoires féminin
    < 500 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de meubles
    < 1 200 €
    > En savoir plus
  • Migration d'un site vitrine vers un site e-commerce pour la vente de spiruline
    <2000 €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

Le cycle de vie du document

Schneider_SMARTBUNKER_pavé

Laurent Berns, président de la division DMS de Macro4, voit 4 grandes étapes dans le cycle de vie d’un document.

  •  “La collecte des données. A la base, un document est composé de données collectées, via des applicatifs métiers et/ou des applications bureautiques, de content management, de messagerie, etc. Cette première étape est fondamentale car elle valide l’intérêt et donc l’utilisation d’un document.
  •  La création du document. Basé sur un ensemble de données, le document va se construire. A ce stade, une étape de composition peut intervenir pour associer des caractéristiques propres à l’identité de l’entreprise (logos, charte graphique, etc.) ou pour enrichir un document standard avec un message marketing personnalisé.
  • La diffusion. Le document existe en tant que tel, il faut donc maintenant le distribuer au sein de l’entreprise et en dehors de l’entreprise vers les acteurs concernés. Durant cette étape, le document a un réel intérêt pour le processus métier sous-jacent. Sans le document, le processus ne présente qu’assez peu d’intérêt. C’est l’une des premières questions à se poser pour estimer la criticité du document. Parmi les moyens de diffuser un document, l’envoi par fax et par mail ou la publication sur le Web.
  • L’archivage. C’est la fin théorique dans le cycle de vie du document. Le processus métier sous-jacent principal est terminé, mais le document peut être encore utile pour d’autres processus. Pour une réutilisation performante, il est indispensable d’identifier une durée de rétention, une fréquence d’accès et un nombre d’utilisateurs concernés par la recherche. Ce processus d’archivage doit pouvoir répondre à plusieurs types de contraintes qui ne sont pas forcément compatibles entre elles : contraintes légales, contraintes de durée, contraintes liées à la volumétrie, contraintes d’accès, contraintes de confidentialité”.
Le cycle de vie du document
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La justice américaine va examiner la saisie d'emails à l'étranger

    Washington, 16 oct 2017 (AFP) - La Cour suprême des Etats-Unis a annoncé lundi qu'elle…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Cybermenace : "L’hameçonnage franchit un cap avec le détournement d'email", Alexandre Delcayre, Palo Alto

    Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Gestion des accès à privilèges

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
banniere_FIC2018_skycrapper