En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 03/10/2017
    Microsoft Experiences’17

    Les 3 et 4 octobre 2017 : voici deux jours dédiés à l'intelligence numérique pour le…

    en détail En détail...
Appels d'offres en cours
  • Refonte de 3 sites internet
    < 10 000 €
    > En savoir plus
  • Migration d'un site catalogue vers un site e-commerce pour la vente de prêt-à-porter
    < 6 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de vêtements de bébé
    A déterminer €
    > En savoir plus
Conscio_Bannière

Utiliser une GED, oui, mais pas sans sécurité

07/10/2016 | commentaires 0 commentaire |
Microsoft_MS experience S1 TRUST_pave

La multiplication des échanges électroniques est une réalité concrète dans la vie des entreprises. Ainsi, que ce soit pour les grands comptes, les PME ou les TPE, l’usage de la communication digitale s’impose comme un moyen d’échange privilégié qui évolue progressivement du classique mail avec pièces jointes vers des outils de collaboration combinant la gestion électronique des contenus (GED) et la messagerie instantanée.

Les modèles de communication en usage dans la sphère privée, tchats et réseaux sociaux familiers de la génération Y, sont perçus comme pouvant offrir également une réelle agilité aux entreprises qui peuvent prendre des décisions rapides et accroître la fluidité de leur organisation. Cela explique à la fois le nombre croissant de solutions proposées pour gérer ces échanges (sur toute la chaine de valeur), mais également la place particulière qu’occupent les projets de gestion électronique de documents au sein des DSI.

On a vu jusqu’à récemment les entreprises arbitrer systématiquement au profit de la productivité, fut-ce au détriment de la sécurité. Des éléments récents ont révélé l’ampleur massive de l’espionnage industriel, et les entreprises font l’expérience croissante de difficultés à garantir l’accès aux données et leur interopérabilité. Leur perception sur les besoins en termes d’organisation et d’échanges internes des documents évolue naturellement vers une sensibilité croissante aux risques de fuites de propriété industrielle, à la continuité de la sécurisation des échanges vers l’extérieur.

Protéger les données de l’entreprise

L’approche tout cloud montre ses limites, notamment car les opérateurs ne peuvent pas garantir que les fichiers qui leur sont confiés resteront inaccessibles à toute intrusion ou minage de données. On observe ainsi une tendance à la réappropriation des données (on premises), aux choix de solutions souveraines pour la sauvegarde ou la synchronisation, et à des solutions offrant le chiffrement de bout en bout, dans un mode que l’on appelle ‘zero knowledge’ : inaccessible même aux ingénieurs systèmes du fournisseur. Aujourd’hui, peu de solutions de GED communicantes agiles offrent de réelles garanties de confidentialité à leurs utilisateurs dès lors qu’elles déplacent les données vers le cloud. Il devient nécessaire de disposer de solutions déployant des services de GED agile de première qualité sur des espaces de données entièrement contrôlés par l’utilisateur. Outre la sécurité, cette perspective promet la pérennité des accès, réduit la création de silos de données étanches et simplifie la mise en oeuvre de solutions complémentaires de sauvegarde comme d’archivage.

Sécuriser les échanges GED vers l’extérieur

La continuité de la confidentialité dans les échanges avec l’extérieur constitue aussi un casse tête, dès qu’il faut intégrer un consultant, prestataire ou client dans un processus documentaire. La gestion de groupes, de partages, de comptes, de droits d’accès devient arbitrairement complexe. On voit des entreprises gérer plus d’un millier de groupes, en se posant la question de savoir si un nouveau participant peut ou doit voir les contenus d’un historique de travail. La complexité de cette sécurisation conduit à un impact désastreux du shadow IT : les documents finissent souvent en pièce jointe d’un mail ou sur une Box. On constate ainsi qu’une solution de partage collaboratif fonctionnant document par document est préférable à l’habituelle approche par droits d’accès sur des dossiers. Notamment si elle se double de la possibilité de commenter interactivement le document.

Repenser l’existant pour mieux s’adapter

Concilier échange électronique et sécurité est donc une nécessité. Cela passe par une profonde évolution de nos modes d’échanges et l’émergence d’une nouvelle manière de communiquer. Cette tendance se confirme avec l’arrivée de nombreux nouveaux outils : messagerie instantanée sécurisée, plateformes dédiées… En pratique, le modèle « mail + pièces jointes » se renverse au profit d’une vision centrée documents, avec discussions jointes.
On constate également que les technologies Blockchain sont également fortement utilisées dans ces dispositifs innovants pour fiabiliser les échanges. Le marché de la GED est donc en profonde mutation. L’Uberisation des géants de la gestion électronique de documents est une réalité et les amène à revoir leur modèle historique.

Le marché de la Gestion électronique de documents va donc continuer sa transformation et offrir de nouvelles perspectives de croissance aux entreprises qui pourront fluidifier leur manière de travailler.

Laurent Henocque – CEO de KeeeX

Utiliser une GED, oui, mais pas sans sécurité
Notez cet article

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Déréférencement mondial de pages : Google attaque une décision du Canada

    Google a demandé à la justice américaine de bloquer une décision de la Cour suprême…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Mise en conformité à la GDPR : la visibilité, un prérequis

    Le nouveau règlement européen sur la protection des données impacte à la fois l'infrastructure informatique,…

    > En savoir plus...
Etudes/Enquêtes
  • Pour 82% des décideurs RH, le digital améliore l'engagement des collaborateurs

    82% des décideurs RH estiment que le digital permet d'améliorer l'engagement des collaborateurs, selon Markess…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Microsoft_MS exp 17_Manageo_PILIERS_skycraper s39 40
Agenda
livres blancs
Les Livres
Blancs
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
Comexposium_AssisesSécurité2017_skycraper