Mise en oeuvre de la dématérialisation
Cas pratiques pour l'archivage électronique
Jean-Marc Rietsch/Nathalie Morand-Khalifa/Jean-Louis Pascon/Éric Barbry
Dunod
Préface
V
Avant-propos
XV
Chapitre 1 - Définitions et enjeux
1
1.1 Dématérialisation et archivage électronique1
1.1.1 Qu'entend-on par dématérialisation ?
1
1.1.2 L'approche GED
2
1.1.3 Qu'entend-on par archivage électronique ?
3
1.1.4 Retour à la GED
3
1.2 Quels sont les enjeux et objectifs de la dématérialisation et de l'archivage
électronique ?6
1.2.1 Les enjeux
6
1.2.2 Comment gagner le défi de la mise en oeuvre de la dématérialisation et de
l'archivage électronique ?
8
1.3 Terminologie10
1.3.1 Numérique/électronique
10
1.3.2 Données, document, fichier, information, dossier
10
1.3.3 Intégrité, complétude
11
1.3.4 Métadonnées
15
1.3.5 Stockage, conservation, archivage
15
1.3.6 Rétention
16
1.3.7 Gel
16
1.4 Pour éviter les confusions16
1.4.1 Archivage, sauvegarde
16
1.4.2 Gestion des archives, archivage électronique et records management
17
1.4.3 GED ou GEIDE, SAE
18
1.4.4 Coffre-fort électronique
19
1.4.5 Service d'archivage électronique
20
1.4.6 e-Discovery
22
Chapitre 2 - Environnement projet
25
2.1 Management d'un projet de dématérialisation et d'archivage électronique25
2.1.1 La reconnaissance de l'écrit électronique
26
2.1.2 La démarche de records management
27
2.2 Les différentes étapes d'un projet28
2.2.1 Le point de départ du projet
29
2.2.2 Les acteurs du projet
29
2.2.3 Étude préalable
32
2.2.4 L'analyse de l'existant et des processus métier
37
2.2.5 L'analyse de risques
49
2.2.6 L'expression de besoins
54
2.2.7 Autre conséquence de l'interprétation des résultats des différentes analyses
57
Chapitre 3 - L'expression de la gouvernance de l'information
59
3.1 La politique de gestion documentaire et d'archivage60
3.2 Le référentiel documentaire et d'archivage61
3.2.1 Les fonctions du référentiel documentaire et d'archivage
61
3.2.2 Les éléments du référentiel documentaire et d'archivage
62
3.3 Les procédures70
3.3.1 La procédure de gestion des habilitations
71
3.3.2 La procédure de versement
72
3.3.3 La procédure de conservation
72
3.3.4 La procédure de consultation (gestion des accès)
75
3.3.5 La procédure de destruction
75
Chapitre 4 - Politique d'archivage, organisation générale
79
4.1 Le lien entre droit et technique, introduction a la politique d'archivage80
4.1.1 Archivage électronique et SAE
80
4.1.2 Principales contraintes d'un SAE (système d'archivage électronique)
81
4.1.3 Archivage électronique, lois et sécurité
88
4.1.4 Enjeux juridiques de l'archivage électronique
89
4.1.5 La politique d'archivage, entre lois et SAE (système d'archivage électronique)
91
4.2 L'essentiel d'une politique d'archivage92
4.2.1 Pourquoi écrire une politique d'archivage ?
92
4.2.2 Recommandations générales
93
4.2.3 Éléments d'une politique d'archivage
94
4.2.4 Check-list pour le développement d'une politique d'archivage
98
4.3 Les tiers de confiance99
4.3.1 Identités et obligations
99
4.3.2 Organisation générique des tiers de confiance
100
4.3.3 Synthèse
102
4.4 Éléments détaillés d'une politique d'archivage103
4.4.1 Objectifs de la politique d'archivage
104
4.4.2 Environnement
105
4.4.3 Périmètre
106
4.4.4 Définitions
106
4.4.5 Obligations et responsabilités des intervenants
106
4.4.6 Classification des données (famille, typologie...) par rapport aux durées de
conservation, à leur valeur...
111
4.4.7 Description fonctionnelle de l'archivage électronique
117
4.4.8 Principes organisationnels
118
4.4.9 Principes de mise en oeuvre
120
4.4.10 Principes techniques
123
4.4.11 Administration de la politique d'archivage
125
4.4.12 Contrôle de conformité
126
Chapitre 5 - Cahier des charges et mise en oeuvre
127
5.1 Définition du cahier des charges127
5.1.1 Approches pour la conception d'un cahier des charges
127
5.1.2 Contenu du cahier des charges
128
5.2 Le dépouillement141
5.2.1 Les critères de choix
141
5.2.2 Grilles d'analyse
141
5.2.3 Prise en compte du risque résiduel
146
5.3 Mise en oeuvre148
5.3.1 Lancement du projet
148
5.3.2 Conception détaillée
148
5.3.3 Réalisation
149
5.3.4 Exploitation
149
5.3.5 Autres éléments pour la mise en oeuvre
150
Chapitre 6 - Aspects juridiques, les 17 facteurs clés du succès
151
6.1 Que peut-on dématérialiser ?151
6.2 Les 17 clés du succès153
6.2.1 Règle 1 - Partir avec le bon équipement
155
6.2.2 Règle 2 - Regarder dans le rétroviseur
156
6.2.3 Règle 3 - Partir avec une carte
157
6.2.4 Règle 4 - Quand on ne connaît pas le pays... on prend un guide
157
6.2.5 Règle 5 - Bien choisir sa monture
158
6.2.6 Règle 6 - Maîtriser sa monture
159
6.2.7 Règle 7 - Ne pas perdre le Nord
159
6.2.8 Règle 8 - Ne pas pouvoir changer de monture
160
6.2.9 Règle 9 - Penser qu'on est seul au monde
160
6.2.10 Règle 10 - Ne pas avoir défini les règles de la cordée
161
6.2.11 Règle 11 - Croire que l'écrit n'a plus d'importance
161
6.2.12 Règle 12 - Oublier la loi Informatique et libertés... La métaphore avec l'aventure
s'arrête... à la loi Informatique et libertés
162
6.2.13 Règle 13 - Ignorer le droit du travail
163
6.2.14 Règle 14 - Ne pas oublier son juriste
165
6.2.15 Règle 15 - Prendre une bonne assurance
165
6.2.16 Règle 16 - Une fois arrivé, penser que tout est arrivé !
166
6.2.17 Règle 17 - Être certifié ou labellisé
166
Chapitre 7 - Aspects juridiques européens
169
7.1 Définitions170
7.2 Concepts clés170
7.2.1 Admissibilité d'un document numérique comme preuve
171
7.2.2 Appréciation de la preuve et de son poids
172
7.2.3 Charge de la preuve
173
7.2.4 Destruction de l'original et de la copie
175
7.3 Panorama international177
7.3.1 Admissibilité d'un document numérique comme preuve
177
7.3.2 Appréciation de la preuve et de son poids
179
7.3.3 Charge de la preuve
183
7.3.4 Destruction de l'original après numérisation, durées de prescription
186
7.4 L'évolution luxembourgeoise189
Chapitre 8 - Méthodes d'audit et de développement des systèmes
191
8.1 Les méthodes192
8.2 CoBiT192
8.2.1 À qui s'adresse la méthode CoBiT ?
193
8.2.2 Planifier et organiser
194
8.2.3 Acquisition et mise en place
198
8.2.4 Distribution et support
200
8.2.5 Surveillance
205
8.2.6 Avantages et inconvénients de la méthode CoBiT
207
8.3 Méthode d'audit ISO 27001207
8.4 La méthode ITIL208
8.4.1 Historique
208
8.4.2 Éléments fondamentaux
208
8.5 CMMI215
8.6 L'évaluation des risques, EBIOS220
8.6.1 Principes de la méthode
221
8.6.2 Application au domaine de la dématérialisation
223
Chapitre 9 - Certification et normes
225
9.1 Principes généraux225
9.1.1 La certification
225
9.1.2 Certification, dématérialisation et archivage électronique
230
9.1.3 Impact juridique de la certification
232
9.1.4 La labellisation
233
9.1.5 La conformité
233
9.1.6 Le référencement
233
9.2 Principales normes en matière de dématérialisation et d'archivage234
9.2.1 ISO 15489 Records management
234
9.2.2 Norme ISO 14721 ou OAIS : Open Archival Information System - Système
Ouvert d'Archivage d'Information
238
9.2.3 Le modèle MoReq2
242
9.2.4 La norme AFNOR NF Z 42-013
246
9.2.5 Les normes de la série ISO 27000
250
Chapitre 10 - Cas pratiques
257
10.1 Premier exemple : dématérialisation des dossiers clients258
10.1.1 Émergence de l'idée
258
10.1.2 Phase 1 : Étude préliminaire
258
10.1.3 Phase 2 : Analyse de l'existant
259
10.1.4 Phase 3 : Expression de besoins
262
10.1.5 Phase 4 : Solutions apportées par un système de gestion documentaire et
d'archivage
264
10.1.6 Phase 5 : Mise en oeuvre de la dématérialisation du processus «relation clients»
264
10.1.7 Phase 6 : Analyse des résultats obtenus
267
10.2 Deuxième exemple : dématérialisation des actes de vente268
10.2.1 Émergence de l'idée
268
10.2.2 Phase 1 : Étude préliminaire
268
10.2.3 Phase 2 : Analyse de l'existant
269
10.2.4 Phase 3 : Expression de besoins
272
10.2.5 Phase 4 : Solution proposée
274
10.2.6 Phase 5 : Mise en oeuvre de la dématérialisation du processus «relation clients»
274
10.2.7 Phase 6 : Les apports de la dématérialisation de la relation client
277
10.3 Fiches pratiques278
10.3.1 Étude préliminaire
278
10.3.2 Analyse de l'existant
280
10.3.3 Analyse du métier
281
10.3.4 Nouvelles procédures
281
Conclusion
283
Annexes
A
287
B
289
Index
297