Scroll Top

Glossaire : Gestion de l’Intégrité et de la Sécurité de l’Information

glossaire

Retrouvez le glossaire sur la gestion de l’intégrité et de la sécurité de l’information, et les définitions utiles pour mieux appréhender nos métiers.

Gestion de l'intégrité et de la sécurité de l'information

Audit nécessaire dans la mise en place de projets de gestion documentaires ambitieux tels que : l’Entreprise Content Management (ECM), Gestion Electronique de Document (GED), parapheur, archivage, etc. Et aussi lorsque les organisations rencontrent des difficultés en matière de productivité dans le travail et de fluidité de l’information. De cet audit, il en résulte souvent une Modélisation des Processus Métiers (BPM) sous forme de workflows métiers plus ou moins complexes.

Action de conseil principalement menée sur des problématiques d’organisation documentaire, de cycle de vie du document et de records management. Elle comprend 3 grandes missions :

  • l’analyse de l’existant et des besoins,
  • la formalisation de préconisations d’amélioration et de rationalisation de l’information,
  • l’élaboration d’outils de gouvernance de l’information.

Ensemble de mesures techniques et réglementaires visant à garantir la protection des données à caractère personnel traité par une organisation (au sein et en dehors des solutions logicielles) 

L’échange de données informatisées (EDI) concerne l’acquisition de données d’application sources externes, puis l’intégration en assurant leur traduction, validation (par des circuits paramétrables), contrôle, traçabilité, et diffusion tout en respectant les protocoles de sécurité de l’environnement informatique de chacune des parties qui échangent. Le partage de données s’effectue entre au moins deux systèmes informatiques hétérogènes (interne ou externe à la structure) sans que les professionnels n’aient besoin de modifier leurs infrastructures informatiques. 

Concerne la conservation de documents précieux sur des supports physiques analogiques ayant une très longue pérennité (séculaire), comme les microfilms.

  • vérifier la structure des messages échangés par l’émetteur et le récepteur,
  • maintenir et archiver par chaque partenaire d’une liste exhaustive des messages échangés et des anomalies détectées,
  • constituer et mettre à jour un fichier des partenaires,
  • archiver et restituer les documents attachés,
  • restituer par l’émetteur ou le récepteur en cas de demande par l’administration le(s) document(s) et la liste récapitulative des messages sur écran ou tout support informatique, en langage clair (pas de format XML par exemple).
  • garantir l’origine d’une facture,
  • assurer que la facture échangée représente une opération réelle, en faisant le lien entre toutes les pièces justificatives : bon de commande, bon de livraison, etc. (rapprochement).

Un parapheur est un logiciel permettant grâce à des workflows de préparer, consulter, valider et signer de façon sécurisée tous types de documents (pdf, xml, doc, docx, xls, xlsx, txt) ou de flux à la fois métier et bureautique : courrier, PES (finances et marchés), etc.

La signature électronique a pour but d’établir par un procédé fiable, un lien entre le document et l’identification du signataire (art. 1316-4 al. 2 du Code civil). Il existe 3 niveaux d’authentification de signatures électroniques : simple, avancée et avancée qualifiée.

Système informatique permettant de conserver en conformité avec les exigences techniques et juridiques deux types de documents :

  • les copies fiables (fidèles et durables) : ayant la même force probante que l’original,
  • les documents natifs électroniques ayant une vocation probante.

Ce règlement encadre par un ensemble de règles le traitement des données concernant les individus. Le Règlement Général sur la Protection des Données (RGPD) concerne potentiellement toute personne, entreprise, autorité ou administration publique ; ou toute autre organisation traitant les données à caractère personnel de résidents de l’UE. Sont inclus notamment dans cette liste les fournisseurs ou tout autre tiers auxquels une structure peut faire appel pour gérer les données à caractère personnel.

Il s’agit d’un procédé de numérisation permettant de produire une version numérique d’un document papier, en disposant de tous les éléments de traçabilité de la chaîne de dématérialisation et de tout autre élément de preuve démontrant que le procédé de numérisation a été respecté. La numérisation fiable et fidèle consiste aussi à fournir les métadonnées techniques relatives à l’intégrité du système de destination, comme un Système d’Archivage Electronique (SAE) par exemple.

Accès physiques ; réseau dédié ; maîtrise des données sensibles ; contrôle d’accès logique aux ressources informatiques ; antivirus HIPS et firewall sur les postes de travail, serveur ; dispositifs contre les risques physiques ; sécurité organisationnelle.

Pour les archives et documents, la forme la plus courante est un rouleau de film photographique inversible noir et blanc au format 35 mm. Une autre forme plus répandue lorsqu’il s’agit de dessins techniques, est la Carte à Fenêtre (CAF), qui ne comporte qu’une vue.