Respecter les normes en matières de protection des données avec un système de Gestion Electronique de Documents (GED)

Etude portant sur les méthodes que les entreprises européennes peuvent employer pour être en conformité avec la Directive sur la protection des données personnelles

Respecter les normes en matières de protection des données avec un système de Gestion Electronique de Documents (GED)

Introduction

Les entreprises qui opèrent dans les États membres de l’Union européenne (UE) et qui traitent de gros volumes de données personnelles ont pour obligation de respecter les dispositions de la Directive sur la protection des données personnelles de l’Union européenne[1]. Cette étude de cas vise à déterminer ce que ces dispositions impliquent et comment les systèmes de gestion électronique de documents (GED) peuvent aider les entreprises à s’y conformer.

La protection des données personnelles est clairement énoncée comme un droit universel dans le traité sur le fonctionnement de l’Union européenne (article 16)[2]. D’après ce traité, tout le monde a le droit à la protection des données personnelles les concernant : ce droit fondamental est également reconnu dans l’Article 8 de la Charte des droits fondamentaux de l’Union européenne[3].

Étant donné les différences en matière de législation sur la protection des données au sein de l’UE, et notamment l’absence de lois sur la protection des données dans certains États membres, une action était nécessaire au niveau européen, car les différences auraient pu créer des obstacles potentiels à la libre circulation des informations. Le besoin de supprimer ces obstacles s’est traduit par une harmonisation des dispositions nationales dans ce domaine[4] et, à ce jour, tous les États membres de l’Union européenne ont mis en application cette Directive dans leurs législations nationales.

Comment cela s’applique-t-il à des entreprises comme la vôtre ?

Pour les entreprises, la Directive s’applique aux données traitées par des procédés automatisés (par exemple, des bases de données d’ordinateur) et aux données qui font partie de systèmes d’archivage non automatisés dans lesquels elles sont accessibles selon des critères spécifiques.

Afin de répondre aux défis posés, la Commission a mis en place la Directive sur la protection des données personnelles, qui délimite les aspects clés du traitement des données personnelles pour garantir la confidentialité, tout en permettant à l’UE de répondre à d’autres objectifs, tels qu’un niveau élevé de protection en matière de santé.  

Afin de faciliter la mise en conformité avec cette Directive, un système de gestion électronique de documents (GED) est recommandé afin de fournir à une entreprise certaines améliorations ainsi que des mesures de sécurité robustes.

[1] Pour plus d’informations, rendez-vous sur : http://ec.europa.eu/justice/data-protection/

[2] Pour plus d’informations, rendez-vous sur : http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:12012E/TXT

[3] Pour plus d’informations, rendez-vous sur : http://www.europarl.europa.eu/charter/pdf/text_en.pdf

[4] Pour plus d’informations, rendez-vous sur : http://ec.europa.eu/justice/policies/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf

Fonctionnalités de GED

En plus de fournir aux entreprises un système de flux de travail nouveau et efficace, les systèmes de gestion électronique des documents (GED) offrent de nombreuses fonctionnalités utiles qui permettent de garantir une plus grande conformité avec la Directive sur la protection des données personnelles de l’UE :

Fonctionnalités de GED qui aident à protéger la confidentialité des données

  • Cryptage : convertit les données lisibles en séries incohérentes de lettres et de symboles qui ne peuvent pas être déchiffrées sans une clé mathématique secrète.
  • Contrôle d’accès : permet aux administrateurs du système central d’autoriser ou de refuser l’accès aux données. Le type le plus courant de contrôle d’accès est basé sur les rôles, c’est-à-dire que l’administrateur permet l’accès à des enregistrements selon la fonction professionnelle de l’utilisateur.
  • Authentification : garantit qu’une personne tentant d’accéder aux données est bien celle qu’elle prétend être. Le type le plus courant d’authentification humaine est le mot de passe, mais d’autres méthodes d’authentification plus renforcées peuvent comprendre des itérations à deux et trois facteurs.
  • Rédaction et division de données : les documents numérisés peuvent être divisés et rédigés plus facilement lorsqu’ils se trouvent dans un système de GED. Les informations de carte de crédit peuvent ainsi être divisées en jeux d’informations distincts, tels que « numéros uniquement » ou « nom et numéros », selon l’employé qui accède à la base de données.

Fonctionnalités de GED qui aident à préserver l’intégrité des données

  • Signatures numériques : un type d’authentification qui, contrairement aux mots de passe, permet de garantir l’intégrité plutôt que la confidentialité des données.
  • Sommes de contrôle : une méthode mathématique permettant de s’assurer que les données n’ont subi aucune modification, volontairement ou involontairement.

Fonctionnalités de GED qui aident à préserver la disponibilité des données

  • Sauvegarde de données : une fonctionnalité cruciale qui permet aux entreprises de récupérer leurs données et de continuer à fonctionner en cas d’incident.
  • Conservation des données : le problème le plus important pour une entreprise suite à l’intégration d’un système de GED dans les flux de travaux n’est plus le système lui-même, mais la conservation des données, non seulement pour des questions de maintenance, mais lorsque leur conservation n’est plus une option. Par exemple, il peut s’agir des enregistrements des ressources humaines concernant les anciens employés.

Autres avantages d’un système de GED

  • Économies : effectuer la transition vers une gestion numérique des documents apporte de nombreuses opportunités de réaliser des économies, de la réduction de l’espace physique requis pour stocker les archives papier à l’automatisation de tâches fastidieuses et récurrentes.
  • Gains d’efficacité en matière de traitement : un système de GED permet d’éliminer bon nombre de tâches manuelles répétitives nécessaires à la maintenance des documents papier (tels que l’intégration avancée dans les flux de travaux), ce qui permet de libérer du personnel afin qu’il puisse se concentrer sur des tâches plus importantes.
  • Amélioration des relations avec les clients : un système de GED aide les entreprises à être plus réactives auprès de leurs clients (communications plus rapides), ce qui améliore la qualité générale du service en garantissant que les bonnes personnes bénéficient d’un accès rapide aux documents appropriés. 

Éléments à prendre en compte lors du déploiement d’un système de GED

Passer d’un système de documentation basé principalement sur le papier à un système qui permet de profiter de tous les avantages de la gestion numérique des documents peut faire surgir quelques défis. Bien que les avantages d’un système de GED soient clairement définis, de nombreuses entreprises hésitent à en adopter un en raison de leur apparente complexité.

Voici ce que vous devez prendre en compte afin de réaliser un déploiement de G.E.D. rationnel et efficace :

Cryptage : il doit être suffisamment puissant pour résister à des tentatives d’intrusion en force de la part d’individus malveillants dans un système, et notamment les tentatives visant à deviner toutes les combinaisons possibles de la clé de cryptage mathématique. Afin de garantir la confidentialité des données, le système de GED doit proposer l’AES (Advanced Encryption Standard) avec une clé d’une longueur minimum de 128 bits.

Contrôle d’accès : parmi les nombreux types de modèles de contrôle d’accès, le plus courant est celui qui est fondé sur les rôles. Il permet à un administrateur de système central d’autoriser ou de refuser à des individus l’accès total ou partiel aux informations en fonction de leur rôle ou objectif. C’est sans doute le type de contrôle d’accès le plus efficace à mettre en œuvre.

Authentification (pour la confidentialité des données) : l’authentification à facteur unique est robuste et reste l’un des modèles d’authentification les plus faciles et les plus abordables. Toutefois, elle peut être rendue encore plus sécurisée en mettant en œuvre une authentification à deux facteurs. Celle-ci demande aux utilisateurs de s’authentifier en renseignant une information qu’ils connaissent (par exemple, un mot de passe) en plus d’une information qu’ils détiennent, comme un code d’identification temporaire envoyé sur leur téléphone portable. Un système de GED qui prend en charge ce type d’authentification offre par conséquent une protection renforcée.

Authentification (pour l’intégrité des données) : certains systèmes de GED prennent en charge les signatures numériques pour la transmission des données et la facilitation des signatures électroniques authentiques. Cette fonctionnalité ajoute une couche de sécurité à un processus professionnel qui peut améliorer considérablement l’efficacité d’une tâche commune.

Sauvegarde sur site ou dans le cloud : cela continue d’être l’un des débats les plus brûlants dans la communauté de la sécurité : les données sont-elles plus en sécurité lorsqu’elles sont stockées sur site ou dans le cloud ? En vérité, chaque méthode possède des avantages et des inconvénients inhérents, et l’efficacité varie en fonction du modèle de sécurité. Il est recommandé de sélectionner un système de GED qui offre les deux options. Après tout, les entreprises évoluent, ainsi que leurs exigences.

Prise en charge des audits : un système de GED doit fournir des fonctions de prise en charge des audits adéquates. Voici quelques exemples : le suivi des audits, qui enregistre chaque modification apportée aux fichiers effectuée par les utilisateurs ou le système, et la conservation des documents, qui permet aux utilisateurs de définir une date d’expiration pour le stockage des fichiers. Ces fonctionnalités permettent de réduire les processus manuels.

Matériel (scanner) : toutes les fonctionnalités mentionnées ci-dessus s’appliquent à la composante logicielle du système de GED. Mais le matériel, tout particulièrement le scanner, est un aspect tout aussi fondamental. Lors de l’évaluation des scanners, prenez en compte leur vitesse et leur qualité de numérisation, ainsi que leur fiabilité et le degré de facilité avec lequel ils s’intègrent avec le logiciel de GED. 

Plan d’intégration du système de GED en trois étapes

Maintenant que vous avez pris connaissance des divers éléments à prendre en compte lors du déploiement d’un système de GED, la prochaine étape est son intégration, tout en s’assurant que cette opération soit aussi réussie que possible. Voici nos trois étapes pour s’assurer que la transition d'une gestion du document papier à un une gestion électronique soit le plus fluide possible :

  1. Pensez de manière globale à l’environnement professionnel lors de la planification : le système de GED est essentiellement une solution technologique, mais les personnes et les processus ont un impact sur sa mise en œuvre. Pensez à la façon dont le déploiement d’un système de GED aura une incidence sur les processus existants et quel impact il aura sur les différents rôles et responsabilités du personnel. Les entreprises qui évaluent leurs environnements de manière globale, en prenant le temps de documenter l’état actuel des opérations (sans système de GED) par rapport à l’état futur (avec système de GED), sont plus susceptibles de sélectionner un système de GED optimal et d’atteindre leurs objectifs spécifiques à la suite de son déploiement. Veillez à réfléchir également aux points d’entrée des données dans votre entreprise et prévoyez votre intégration autour de ces domaines clés.
  1. Élaborez un plan de transition en plusieurs étapes : la transition du papier au format numérique peut être mise en œuvre de manière progressive au fil des opérations quotidiennes. La transition ne doit pas se faire en une seule fois. Par exemple, vous pouvez planifier des conversions traitées en lots des supports papier en archives électroniques au cours de votre cycle de facturation habituel ou demander un plan qui implique la conversion des archives papier dans des formats numériques. À ce rythme, cela peut prendre un ou deux ans avant que la transition ne soit complète, mais l’approche peut être plus efficace en intégrant des numérisations d’archives dans les activités de flux de travaux normales, plutôt que de traiter cette activité sous forme de projets séparés. Cela demande simplement de mettre en œuvre un nouveau processus et de modifier un ou plusieurs rôles du personnel existants.

Autre possibilité, la transition peut suivre des phases définies par des jalons ou des volumes plutôt que des événements. Par exemple, à l’aide d’un scanner capable de numériser 45 à 65 pages par minute (ppm), vous pouvez convertir 4 500 à 6 500 archives papier au format électronique par jour. En fonction de la taille et de la complexité de votre environnement professionnel, cette approche peut être plus judicieuse.

  1. Planifiez la formation du personnel : le déploiement d’un système de GED et la mise en œuvre de son utilisation dans les flux de travaux quotidiens nécessite une formation. Toutes les fonctions de sécurité sont vouées à l’échec si le personnel n’est pas formé sur la manière de configurer et d’utiliser la technologie correctement. Évaluez la formation proposée par les fournisseurs, mais aussi le support technique continu, dans le cadre du processus d’achat.

Avec une évaluation consciencieuse des produits, une planification organisationnelle minutieuse et une approche progressive logique, vous parviendrez à une transition harmonieuse et efficace entre un environnement de travail papier et un environnement numérique.

Pourquoi les scanners sont-ils essentiels pour les systèmes de GED ?

Ce sont les scanners qui convertissent les informations physiques en contenu numérique gérable et sécurisé. Un scanner multifonction fiable est capable de capturer, convertir et diffuser facilement des informations numérisées au sein de votre entreprise, en vous permettant d’intégrer facilement des images de haute qualité à partir de simples systèmes d’archivage de documents dans des services dans le cloud et des solutions de gestion de contenu d’entreprise.

Des scanners qui permettent de réduire significativement le nombre d’étapes nécessaires à la capture et au stockage de vos documents, tout en prenant en charge un large choix d’applications dans un grand nombre de secteurs et d’environnements professionnels, constituent la base d’un flux de travaux optimal. Que vous numérisiez des images aussi petites qu’un timbre ou aussi grandes qu’un plan au format A0, cela vaut vraiment la peine de posséder un scanner capable d'en capturer facilement chaque détail en haute résolution et de les reproduire à quasiment n’importe quelle échelle.

Les raisons pour lesquelles vous avez besoin d’une solution flexible et conçue sur mesure

Les documents avec lesquels vous travaillez détermineront le matériel de numérisation que vous choisirez. Par exemple, votre entreprise peut gérer des volumes importants de formulaires et de documents qui forment la base de processus d’activité cruciaux. Par conséquent, vous devez choisir un scanner spécifiquement développé capable de traiter des épaisseurs de support différentes et des documents qui comportent plusieurs pages.

Le choix du matériel est tout aussi important que le choix de passer à un système de gestion des documents numérique. Les scanners conçus spécifiquement permettent d’atteindre un haut niveau de qualité et d’efficacité pour la numérisation de vos documents et, par conséquent, choisir les périphériques appropriés doit faire l’objet d’une phase de planification à part entière.

Pour en savoir plus sur les scanners professionnels, consultez le site www.epson.fr/scannerspro