En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 10/04/2018
    JFTL – Journée Française des Tests Logiciels

    Le Comité Français des Tests logiciels organise la 10e édition de la Journée Française des…

    en détail En détail...
BigData2018_leaderboard

Tiers de confiance et archiveur

Tessi_Cetia_pave

Le tiers de confiance endosse aussi, bien souvent, le rôle de tiers archiveur et se charge de la réception, de la conservation et de la restitution de documents électroniques (texte, signature, certificat, jetons d’horodatage, données de connexion, etc.) et des données qui y sont jointes. Pour fournir à ses clients un service complet, le prestataire s'engage sur quatre points : une durée de conservation, une intégrité des données pendant cette durée de conservation, une disponibilité en ligne des informations et, enfin, une réversibilité, autrement dit la restitution des données à son propriétaire à tout moment, surtout à l'issue du contrat. “Tenir ces engagements pose la problématique de la pérennité de l'entreprise à laquelle on confie ses données”, souligne Charles du Boullay, Directeur Général de CDC Arkhinéo, filiale de la Caisse Des Dépôts. “Lorsqu'il est question d'une période de 10, 20, 30 ou 50 ans de conservation, il faut que le donneur d'ordre s'assure que son prestataire ait les reins suffisamment solides pour mener à bien sa mission et qu'il a bien prévu des moyens de restitution en cas de difficultés inhérentes à la vie économique. Pouvoir récupérer ses documents, même lorsque son tiers de confiance met la clé sous la porte, est un point contractuel important”. Si évaluer l’honnêteté d'un prestataire est un exercice qui se révèle subjectif, peu d'exemples font état de tiers de confiance mal intentionnés, la profession, comme dans bien des secteurs, identifiant rapidement elle-même les moutons noirs. Il s'agit surtout de s'assurer la pérennité du prestataire. Ce qui n'est pas toujours très évident lorsque l'on sait que la plupart des tiers de confiance ne travaillent pas en direct, même s’ils proposent de plus en plus des prestations en mode SAS ou SaaS. Mis à part les cas de figures où sont déployés en interne des services spécialement dimensionnés autour d’un SAE, PME et grands comptes font en majorité appel à des plates-formes de dématérialisation de factures ou de courrier entrant, ou encore, pour les administrations et collectivités locales, de dématérialisation des appels d'offres. Ce sont ces plates- formes qui s'assurent généralement les services des tiers de confiance. Elles leur confient la gestion de l’authenticité des transactions et des flux, et la conservation des documents. Rien n'empêche pour autant de s'intéresser aux références des tiers de confiance, de chercher à savoir pour qui ils ont travaillé et, surtout, dans quel contexte et avec quels enjeux.

Tiers de confiance et archiveur
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Un adolescent britannique poursuivi pour avoir piraté le compte d'un ex-chef de la CIA

    Un adolescent britannique ayant réussi à pirater les comptes de plusieurs responsables américains du Renseignement…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Le SD-Wan va devenir une tendance significative cette année", David Hughes - Silver Peak

    En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient…

    > En savoir plus...
Etudes/Enquêtes
  • Intelligence artificielle : des bénéfices mesurables pour 8 dirigeants français sur 10

    DSI et dirigeants s'accordent à le dire : l'intelligence artificielle dans l'entreprise apportent des avantages…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
Ixia_RGPD_skycraper