Sécuriser l’archivage des données professionnelles

La gestion des documents s’enrichit de technologies plus sûres et à terme moins chères. Reste à piloter la migration du papier vers l’électronique, à réduire les coûts et à choisir son organisation sur un marché en plein développement.

La migration du papier vers l’électronique, encore frileuse ces dernières années, devient réelle. L’État officialise de nouvelles règles d’échange d’informations et de documents entre les entreprises et l’administration : il s’agit de téléprocédures qui n’utilisent plus la transmission sur support papier. Enfin, les intranets d’entreprise s’enrichissent de fonds documentaires considérables qui rendent l’usage et la logistique des documents sur papier progressivement obsolètes, selon le secteur d’activité.

Les ratios sont là pour le confirmer : il est nécessaire de prévoir pour un salarié du secteur tertiaire le stockage des documents électroniques qu’il produit et auxquels il doit accéder, à raison de 700 mégaoctets en moyenne par salarié. En parallèle, ce même salarié continue de traiter environ cinq mètres linéaires de papier par an, soit quelque 25 000 pages. Une grande partie s’en trouve très vite éliminée : documentations publicitaires, journaux, notes… Demeurent 4 000 pages que l’entreprise est tenue de conserver selon des durées comprises, en règle générale, entre 1 et 30 ans.

Dès lors, faites le calcul : une entreprise employant 500 personnes dans ses bureaux voit son stock de documents électroniques s’élever d’environ 50 gigas octets par an. En même temps, le volume des papiers à archiver progresse de 400 mètres linéaires par an, soit environ 50 m3. Un salarié génère donc une centaine de mégaoctets de documents électroniques et une armoire de documents papier par an.

Choisir sa solution d’archivage électronique

Il convient donc de se doter d’un outil informatique permettant à la fois :

  • De stocker ces données de façon sécurisée (selon les exigences de la norme ISO 27001 qui concerne la sécurisation de l’information : https://iso27001.fr ).
  • De retrouver facilement et rapidement les informations (ce qui implique une bonne gestion des meta-données dans un outil de recherche performant).
  • De gérer les conditions d’accès utilisateurs à ces données.

Ces fonctions de base se doivent également d’être ergonomique et intuitive afin d’être intégrées sans problème par les équipes professionnelles qui en auront l’usage, et d’éviter les mauvaises manipulations.

Les fonctions du coffre-fort numérique

Le coffre-fort numérique, donc vous pouvez trouver les caractéristiques sur ce guide : https://www.archivage-numerique.fr/coffre-fort-numerique doit disposer de ces différentes fonctions :


Authentification forte du coffre-fort

  • L’accès standard est contrôlé par un identifiant/mot de passe,
  • L’authentification forte du coffre-fort est réalisée à l’aide d’un certificat électronique et de son contrôle,
  • L’authentification d’un utilisateur sur le frontal web peut s’effectuer par certificat électronique,
  • Le contrôle d’accès s’opère alors sur la base des informations contenues dans le certificat en relation avec un annuaire externe.

Confidentialité des transferts

La confidentialité des transferts est assurée par l’utilisation du protocole sécurisé HTTPS : les transferts concernant les dépôts ou extractions entre le navigateur et les serveurs http et d’applications web sont cryptés selon un chiffrement symétrique ou asymétrique.

Tous les algorithmes mis en œuvre au cours des opérations de signature sont des algorithmes publiques identifiés de façon non ambiguë au sein de la signature (algorithme de calcul d’empreinte, algorithme asymétrique…).

Gestion des profils

La gestion des profils, des droits, et des certificats est liée à un annuaire externe LDAP.

Les profils permettent la gestion de droits fonctionnels différents, avec notamment:

  • la gestion de l’espace du coffre-fort (accès aux différentes bases en fonction du profil),
  • les dépôts de documents, l’extraction des documents, la suppression et l’administration.

Notarisation des journaux d’évènements

Sont notarisés dans un journal:

  • tous les accès à l’application GED  (Gestion électronique des documents),
  • toutes les opérations de dépôts coffre-fort et extractions
  • toutes les opérations de maintenance dont l’usage peut avoir une action sur l’intégrité des documents,
  • Tous les évènements du journal sont horodatés par un dispositif d’horodatage,
  • L’opération de scellement peut s’appuyer sur une synchronisation de l’horloge du serveur GED sur un serveur de référence et peut faire l’objet d’un horodatage selon un dispositif interne ou en option sur une autorité externe.

Horodatage des signatures

La fonction d’horodatage des signatures peut être obtenue de deux façons différentes:

  • Utilisation de l’heure système de la machine depuis laquelle la signature est générée (typiquement le module dispatcher). Dans ce cas l’horloge du serveur doit être synchronisée avec une source de temps de référence,
  • Obtention d’un jeton d’horodatage conforme à la RFC 3161 généré par: Un serveur d’horodatage opéré en interne par l’entreprise; ou Un tiers horodateur TSA (Time Stamping Authority).

Contrôle d’intégrité des dépôts

L’intégrité de chaque dépôt est assurée par un mécanisme de signature électronique:

  • Lors du dépôt d’un document, une archive initiale signée et horodatée est crée et archivée,
  • A l’issue du dépôt une attestation de dépôt signée est générée et transmise en parallèle par courrier électronique à l’utilisateur déposant et à un administrateur.

Réversibilité des archives Coffre-Fort

Le système permet d’extraire en mode batch et de restituer l’ensemble des documents avec les méta-données et index métier.

Il est possible de faire des sélections des documents à extraire selon des plages de dates, les valeurs d’index métier ou l’identité des personnes ayant effectué les dépôts.