En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Schneider_SMARTBUNKER_leaderboard

Utiliser la GED pour fluidifier ses opérations

12/10/2016 | commentaires 0 commentaire |
Schneider_SMARTBUNKER_pavé

Par Emmanuel Gonzalez, Dirigeant de ixcys

La gestion électronique de documents est un axe clé pour mener à bien sa mutation vers le numérique. Dans ce contexte, les entreprises de toutes les tailles sont amenées à étudier leur mode de gestion documentaire. Cela s’explique principalement par la multiplication des échanges digitaux. Ces derniers font évoluer le mode de gestion que nous connaissons et nous amènent à repenser notre manière de gérer l’information. En ce sens, les méthodes empiriques ne s’appliquent plus et l’industrialisation des tâches de gestion s’impose comme une nécessité.

Avant toute chose, nous allons donner une courte définition de ce que représente un système de gestion électronique de documents (GED). Il a pour vocation d’organiser et gérer des informations et des documents électroniques au sein d’une organisation. La GED met principalement en œuvre des systèmes d’acquisition, d’indexation, de classement, de stockage d’information, d’accès et de diffusion des documents. La GED participe ainsi aux processus de collaboration, de capitalisation et d’échange d’informations. Elle prend en compte le besoin de gestion des documents selon leur cycle de vie, de la création à l’archivage en passant par la gestion des différentes versions. (Source Wikipedia)

Quelques grandes étapes pour lancer son projet de GED

1 – Bien connaître son organisation

Il est tout d’abord crucial d’étudier son projet sous un angle purement métier et de cartographier précisément le type d’échanges réalisés pour bien comprendre quels sont ses besoins en terme de gestion et de digitalisation des échanges documentaires. Cette approche purement métier est un prérequis pour mener à bien son projet.

2 – Étudier les options technologiques

Il est ensuite nécessaire de se pencher sur le type de solutions à sélectionner. Il existe en effet de très nombreuses solutions qui répondent aux besoins de GED, mais il faut choisir une offre adaptée. Certaines plateformes conviennent aux grands comptes, d’autres aux petites entreprises. Certaines solutions sont On Premise et d’autres Cloud. Cela complexifie grandement le choix des entreprises qui doivent bien évaluer les plateformes avant d’en sélectionner une qui sera la colonne vertébrale de leur processus de gestion documentaire.

3 – Mettre en place l’offre et accompagner au changement

Il faut ensuite s’entourer d’un spécialiste de la mise en œuvre, du paramétrage et de l’intégration pour déployer son projet. Enfin, une formation des utilisateurs est importante pour que la solution puisse être utilisée avec succès.

Ces quelques points fondamentaux permettent de concevoir une plateforme de gestion documentaire agile et de renforcer sa compétitivité en capitalisant sur un outil performant.

Utiliser la GED pour fluidifier ses opérations
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

  • Industrie et PME en quête de solutions

    Industrie Malwares, l’industrie en état de choc Arrêt de chaînes de production, gestion de stocks…

Témoignages
Juridique
  • Avantages fiscaux d'Apple et d'Amazon : Bercy soutient les décisions de la Commission européenne

    Dans une déclaration commune, Bruno Le Maire, Gérald Darmanin et Mounir Mahjoubi se réjouissent des…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Les attaques IoT vont augmenter, prédit NordVPN

    Pour Marty P. Kamden, directeur marketing de NordVPN, un fournisseur de VPN (réseaux privés virtuels)…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Gestion des accès à privilèges

    > Voir le livre
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
banniere_FIC2018_skycrapper