Mardi de l ADIJ du 15 janvier Maison du Barreau Paris Compte rendu des travaux du groupe PACEL «Pratique de l Archivage du Courrier Électronique» NB : Le présent document restitue l essentiel des interventions du mardi de l ADIJ du Pour toute information complémentaire, me contacter : pbazin@emo-hebert.com Groupe de travail : Archivage du 1
Plan (1/2) Prologue François Wallon, Expert informaticien près la Cour de Cassation, Membre du CA de l ADIJ 1 ère partie Approche des pré-requis Objet numérique et objet papier Michel Thomas Approche juridique Philippe Bazin La notion de GED Michel Thomas Outil d indexation Gérard Ribière Le format des documents Michel Thomas Questions Pause 2
Plan (2/2) Les offres STS Anita Frieh Xavier Duthoit Safebox d Outsafe Gérard Ribière Keyvelop Gérard Ribière IBM DB2 CommonStore Gérard Ribière Expérience pratique Le cas GMF Gaëlle Gissot Synthèse Vue synoptique Jean-François David Questions Le prochain atelier 3
Mardi de l ADIJ du 0.1 Prologue François WALLON Groupe de travail : Archivage du 4
Prologue Un groupe de travail qui a succédé à celui lancé en 2005 sur la signature électronique et l archivage en général Une approche spécifique D abord l aspect technique puis l aspect juridique 3 catégories de participants Techniciens Archivistes Juristes 5
1 ère partie Approche des pré-requis Les règles de base de toute problématique d archivage numériques Groupe de travail : Archivage du 6
Approche des pré-requis L objet numérique 0.2 L objet numérique Michel THOMAS Groupe de travail : Archivage du 7
Démonstration Contenu apparent d un courriel Contenu caché 8
Les pré-requis Aspect juridique 0.3 : Le Cadre Juridique de Référence Philippe Bazin, Avocat Groupe de travail : Archivage du 9
Textes divers et variés Texte légaux et règlementaires Directive européenne du 13 décembre 1999 sur la signature électronique Loi du 13 mars 2000 sur la preuve et la signature électronique Décrets du 30 mars 2001 et du 18 avril 2002 Arrêté du 31 mai 2002 Loi LCEN du 21 juin 2004 Décrets du 10 août 2005 relatifs aux actes authentiques électroniques Textes fiscaux relatifs à la facture électronique Normes NF Z 42.013 10
Difficulté sur la définition de l archivage Nature Sens commun conserver Sens papier conserver Sens informatique conserver Finalité Sens commun mémoire et histoire Sens papier mémoire et preuve Sens informatique mémoire et preuve Sens juridique se souvenir et prouver 11
Différence entre le papier et l écran Papier pérenne durable connu Numérique volatile obsolète inconnu 12
«Archivage» de l objet numérique Quelles spécificités? Existence fragilité du support Lisibilité obsolescence des outils de création et de lecture Accessibilité résolution dans le temps des deux premières difficultés Trois questions qui se posent surtout pour l objet numérique 13
Le cadre juridique de référence Code civil Cass. Comm. 2 décembre 1997 14
La preuve c est le message Art. 1316 du Code Civil La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. 15
L exigence légale d intégrité de l écrit électronique Art. 1316-1 L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. 16
L égalité probatoire Art. 1316-3 L'écrit sur support électronique a la même force probante que l'écrit sur support papier. 17
La copie vaut l original Cassation 2 décembre 1997 «L acte d acceptation de la cession ou de nantissement d une cession de créance professionnelle, peut être établi ou conservé sur tout support, y compris par télécopies, dès lors que son intégrité et l imputabilité de son contenu à l auteur désigné ont été vérifiées OU ne sont pas contestées 18
Validité des conventions de preuve Art. 1316-2 Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support. 19
En résumé L exigence de base «la conservationintègre» dans le temps Les exigences collatérales Identité Traçabilité et horodatage Finalité Égalité probatoire avec le papier 20
Les actes de conservation d un objet numérique Actes techniques Sauvegarde Enregistrement Stockage Hébergement Gravure sur disques externes Archivage Actes juridiques «Conservation intègre» 21
Conséquences L absence formelle de procédure «d archivage légal» Le seul archivage légal sous réserve de la notion d «archives» définie par le Code du Patrimoine c est la «conservation intègre dans le temps du document numérique» 22
Enjeux Déplacement du débat probatoire / papier Hiérarchie probatoire dans le monde du papier : Prouvez-moi que! Écrit, commencement de preuve par écrit, présomptions d original, copie, etc. Scepticisme probatoire dans le monde du numérique : Prouvez-moi que votre preuve en est une! Faites la «preuve de la preuve»! 23
Modèle légal? Pas de modèle légal du «comment conserver de manière intègre l objet numérique»? Exceptions Officiers ministériels (huissiers, notaires, greffiers, état civil) Factures électroniques 24
Principe de liberté d organisation du système de conservation des documents numériques Mais des exigences légales fortes Garantie d intégrité du document ET, le cas échéant, Garantie d identité Garantie de parcours : horodatage et traçabilité 25
Le nouveau Graal? Le papier et la preuve relative Le numérique et la preuve absolue L archivage comme un «risque calculé» 26
L archivage comme un «risque» 1 er risque : la disparition 1 ère exigence : la conservation 2 ème risque : l altération 2 ème exigence : la conservation intègre 3 ème risque : la contestation 3 ème exigence : identité, traçabilité et horodatage 27
Les choix à faire Risque fort Moyens lourds Risque modéré Moyens légers Rapport Niveau du risque / Coût du risque 28
Périmètre de l étude La «conservation intègre» de quel objet numérique? Les courriels Les pièces jointes à ces courriels 29
Schéma de base et option Création du document Consultation Recherche du document Stockage du document GED Indexation du document Front Office Outil de création de classement et de recherche Options Internet Tiers archiveur Auto archivage Back Office Outil de «Conservation Intègre» du document 30
Les interventions à venir Les 3 pré requis GED Indexation - Format Création du document Consultation Recherche du document Front Office Index GED Stockage Outil de classement et de recherche Quel format de conservation? Option Internet Back Office Tiers archiveur Auto archivage Outil de «Conservation Intègre» 31
Les pré requis Concepts et outils de base 0.4 La GED Notions de gestion électronique des documents Michel Thomas Groupe de travail : Archivage du 32
Le document numérique Contenu ensemble des données représentant les informations utiles. Structure logique organisation des éléments de contenu en leur assignant un rôle dans la signification ; elle intègre la signature électronique éventuelle. Attributs de présentation données permettant de restituer une mise en forme rendant le document intelligible pour l homme ou lisible par une machine. 33
Métadonnées Ensemble structuré de données servant à localiser et à décrire une ressource informationnelle consignée sur un support documentaire en vue de faciliter et d améliorer son repérage, sa gestion, son usage ou sa préservation 34
Le document électronique : un document immatériel Aspect virtuel du classement électronique Importance des métadonnées Document Spécifique au document Intitulé, date, auteur Cycle de vie État, version Métier Système Dossier, nom, dates, formats, Importance du support et du format 35
Le cycle de vie du document Création Gestion GEIDE Diffusion Conservation Archives Courantes Intermédiaires Définitives 36
Création Création du document Automatiquement par une application Manuellement sous forme numérique À partir d une numérisation Enregistrement Format et dénomination du fichier Indexation Métadonnées Classement 37
Gestion Sécurité et droits d accès Administration Attribution Localisation Variation Traçabilité Changement d état Évolution Versions Fidélité 38
Diffusion Mode d accès Habilitations Mode «Pull» : le lecteur va le chercher Mode «Push» : le lecteur le reçoit Conditionnement Compression Chiffrement Format Transmission 39
Conservation Pérennité Copies de sécurité Migration (sans impact sur le contenu) Reconfiguration (validée par le propriétaire) Intégrité Sécurité Traçabilité Lisibilité 40
Le système d information Papiers Numérisation (OCR, ICR, LAD Indexation Bureautique Messagerie Gestion électronique de documents Import Export Archives Bases de données Communi cations Gestion Mémoire active COLD Consultation 41
Les pré-requis : Concepts et outils 0.5 Indexation des documents «Stelae Technologies» Gérard RIBIÈRE Groupe de travail : Archivage du 42
Recherche d information archivée Problème posé Grande quantité d information à gérer et consulter GED Archivage Travail d indexation (métadonnées) souvent manuel Laborieux : risque d être incomplet Erreurs Difficulté de retrouver l information Mauvaise classification Manque de pertinence Une solution Produits de Stelae Technologies GED - Progiciel Eydia Indexation Progiciel KHEMEIA http://www.stelae-technologies.com 43
Principe de KHEMEIA Extraction de l information provenant de l intérieur des documents Évite d avoir à effectuer une indexation manuelle Constitution d un plan de classification Génération d une indexation sous forme de structure XML (schéma de représentation des données) Utilisation de gabarits («templates») et recherche de mots-clés pour chaque type de document Contrats, Litiges Arrêts de cour de cassation Documents, Brevets 44
Processus de Khemeia OCR, PDF RTF, WORD Gabarit Gabarit XML XML Archivage Indexation XML, PDF Khemeia Internet Publication en ligne HTML, PDF, WORD 45
Exemples d utilisation Incorporation dans les outils de GED Presse, Édition Journaux, publications (Éditions Lamy, Hafiba avec Hachette et Bayard) Presse médicale (J.P. Baillière Santé) Information judiciaire United Lex (Inde) Pas encore d application pour le courrier électronique 46
Les pré-requis Concepts et outils de base 0.6 Le format PDF : Portable Document Format La fonction d archivage de courriels d ADOBE 8 Michel Thomas Groupe de travail : Archivage du 47
Qu est-ce que PDF? Portable Document Format Créé par Adobe pour disposer d un «papier électronique» http://www.adobe.com Correspond à une impression sur ce «papier électronique» Ouvert et standard PDF/A, PDF/X, PDF/E, PDF 1.7 48
Le standard PDF/A ISO PDF/A 19005-1 publié en octobre 2005 Format basé sur la version PDF 1.4 Définit ce qui est autorisé, interdit et obligatoire Caractéristiques : Remplace le papier Permet une conservation àlong terme Incorpore les métadonnées pour la recherche Conçu pour permettre des migrations simples Défini par un comité ISO Les interdits : Pas de chiffrement Pas de multimédia Aucun lien externe Pas de police propriétaire Pas d éléments dynamiques 49
Archivage des courriers 50
Paramétrage d un archivage automatique 51
Acrobat 8 au travail 52
Le résultat de l archivage 53
Bilan Acrobat 8 Atouts Permet la gestion électronique des messages archivés Garantit l intégrité du contenu du message Axes de progrès Ne transforme pas les pièces jointes Perd l en-tête complet du message 54
Questions Pause Groupe de travail : Archivage du 55
2 ème partie Les solutions étudiées Approche fonctionnelle Groupe de travail : Archivage du 56
Approche fonctionnelle Les offres et contenus 0.7 Outil d archivage : «STS.net» Anita FRIEH / Xavier DUTHOIT Groupe de travail : Archivage du 57
Présentation générale STS.net : logiciel d'archivage électronique sécurisé édité par STS Group http://www.group-sts.com Module indépendant du système de messagerie Archivage en 4 phases : versement, traitement, conservation, communication Logiciel principalement revendu par des intégrateurs et des hébergeurs chargés de l installation 58
Versement des emails L utilisateur transfère les messages à archiver vers une ou plusieurs adresses STS dédiées Boîte aux Lettres STS emails Internet Utilisateur Outlook, Lotus, 59
Versement des emails STS Convertit éventuellement les pièces jointes au format souhaité Importe, indexe et intègre les courriers envoyés au format PDF et les pièces jointes au format désiré Maintien du lien entre le message et les pièces jointes (possibilité d encapsulation) Tiers de Confiance Horodatage et signature électronique Traçabilité (enveloppe électronique Keyvelop) emails Scellement du versement Tiers de confiance Horodatage et signature Contrôle d intégrité Stockage sécurisé (avec réplication éventuelle) 60
Traitement des emails Indexation manuelle assistée ou automatique en fonction des règles d'archivage prédéfinies (ex. : intégration de bases de données existantes) Plan de classement à récupérer dans le SAE global ou à déterminer avec le client Récupération des métadonnées pour créer les index 61
Consultation des emails Consultation des documents via le visualisateur sécurisé STS.view Sécurité des accès paramétrable ; différents systèmes sont possibles Système de sécurité biométrique d entreprise Identificateur / mot de passe (annuaire LDAP d entreprise) No Identificateur d entreprise Internet Utilisateur Consultation STS. View Sécurité d accès Stockage sécurisé (avec réplication éventuelle) 62
Consultation : recherches En fonction des profils Par dossiers ou par documents Sur les métadonnées ou sur les critères d indexation Possibilité de recherche «plein texte» 63
Formats d affichage des consultations 1. Grille 64
Formats d affichage des consultations 2. Tableau avec des vignettes 65
Formats d affichage des consultations 3. Arborescence 66
Conservation et stockage Conservation des données dans un coffre-fort électronique Réplication sur demande Stockage sur différents supports en fonction de la durée de conservation (multi magasins) Migration des données fixée par contrat (contrôles fréquents) Réversibilité garantie au format natif 67
STS.net : schéma de fonctionnement 68
Administration du système Gestion des droits d accès et des profils Gestion du plan de classement, de la typologie documentaire et de la durée de conservation Traçabilité et statistiques intégrées 69
Analyse critique Atouts Système transparent et simple d'utilisation Contrôle de l'intégrité de la chaîne archivistique Contrôle des supports Mise à jour du logiciel et veille technologique sur l'évolution des supports Axes de progrès Le stockage est physiquement délégué Pas de sécurisation du transfert des emails lors de l envoi du courrier électronique vers le serveur STS Les paramétrages indispensables doivent être pris en charge soit directement par le client soit par des intégrateurs ou par des hébergeurs 70
Approche fonctionnelle Les offres et contenus 0.8 Outil d archivage de documents «Safebox» Gérard RIBIÈRE Groupe de travail : Archivage du 71
Objectifs de Safebox Fournir un coffre-fort personnel pour l archivage de tous types de documents électroniques Assurer la sécurité du coffre Partager le coffre-fort dans un groupe d utilisateurs Faciliter l utilisation en proposant un service ne nécessitant aucune installation par l entreprise (navigateur Internet) 72
Présentation générale de Safebox Progiciel de la société OutSafe http://www.outsafe.fr Service de plate-forme sécurisée de coffres-forts électroniques Pour un utilisateur ou un groupe d utilisateurs Archivage en deux temps 1. Dans un espace tampon de Safebox 2. Dans un coffre-fort de CDC Arkhineo Gestion de dossiers dans un même coffre Regroupement de fichiers de même type Téléchargement possible d un fichier déposé 73
Safebox : schéma de fonctionnement https Internet Serveur OutSafe Internet Utilisateur Stockage Tampon Archivage Sécurisé CDC Arkhineo 74
Utilisation de Safebox Actions Création d'un coffre pour un utilisateur Paramétrage des coffres Administrateur Utilisateur propriétaire d un coffre Autoriser l'accès à un coffre X X X X Visiteur autorisé Spécification de la fréquence d'archivage X Consultation des traces d'utilisation des coffres X X Stockage d'un fichier en vue de son archivage Consultation d'un fichier du coffre X X Téléchargement d'un fichier soit depuis la zone tampon, soit depuis le coffre d'arkhineo X X X Changement de la structure initiale du coffre Suppression d'un fichier du coffre X X 75
Affichage du contenu d un coffre 76
Stockage et Recherche de fichiers Stockage ou archivage d un fichier Saisie de mots clés dans le champ nom Notification du propriétaire du coffre Recherche d un fichier Spécification d un ou plusieurs mots clés 77
SafeBox et les Courriels Il n y a pas aujourd hui de fonction d archivage automatique Mais cela peut être développé, par exemple en réacheminant dans une boîte aux lettres spécifique les messages que l on désire archiver Solution dans l état actuel du produit Exporter le message sous forme de fichier.eml Archiver le fichier obtenu par le logiciel SafeBox 78
La messagerie électronique et Safebox Internet Internet Serveur de Messagerie Navigateur Serveur de Messagerie Client de Messagerie BAL Émetteur Exportation Fichiers.eml Destinataire Client de Messagerie BAL Internet Safebox Internet Coffre CDC Arkhineo 79
Sécurité de SafeBox Authentification des utilisateurs Soit nom d utilisateur / mot de passe Soit certificat de clé publique Confidentialité et intégrité des messages Protection lors du transfert du PC de l utilisateur à la plate-forme de stockage : Utilisation du protocole HTTPS Sinon, le message doit être chiffré et signé préalablement au stockage Non contestation Preuve Ce point n est pas géré par SafeBox Le fichier à archiver doit avoir été préalablement signé 80
Synthèse critique Atouts Uniquement disponible sous forme de service Simplicité de la solution (un navigateur suffit) Haut niveau de sécurité du coffre-fort d Arkhinéo Axes de progrès Besoin d un plan de classement pour retrouver les fichiers Fiabilité de la plate-forme tampon de stockage? Ergonomie peu attrayante 81
Approche fonctionnelle Les offres et contenus 0.9 Outil d archivage et d échange à valeur probante : «Keyvelop» Gérard RIBIÈRE Groupe de travail : Archivage du 82
Objectifs de Keyvelop Permettre l échange de courriels ou de documents électroniques : Identifiés Conservés de façon intègre Tracés Horodatés Être indépendant de tout type de messagerie Pas de problème d interopérabilité Fournir un service tiers certificateur Deux configurations : 1. Navigateur seul, sous forme de «Web Mail» 2. Logiciel «client lourd» sur poste de travail 83
Présentation générale de Keyvelop Progiciel de la société Keyvelop SAS Filiale du groupe STS http://www.keyvelop.com Service comprenant Un serveur Internet d échange Un serveur d archivage (STS ou Tiers archiveur) Échange d enveloppes contenant Fichiers à transmettre Signature et Dates Destinataires et Refus ou Accords 84
Keyvelop : Configuration No 1 Configuration testée par l atelier PACEL Utilisation uniquement d un navigateur Internet Protocole d échange sécurisé HTTPS Authentification par Identificateur / Mot de passe ou certificat client Le serveur Keyvelop se comporte comme un serveur de messagerie propriétaire Service de «Web Mail» Boîtes aux lettres sur le serveur Préparation des messages avec pièces attachées sur le poste de travail 85
Keyvelop : Configuration No 1 Système d archivage 3. Archivage de l enveloppe du message Internet Serveur Keyvelop 4. Notification destinataire 1. Authentification Internet 2. Envoi du message 6. Chargement du message Internet 5. Authentification Émetteur Navigateur seul Destinataire Navigateur seul 86
Synthèse critique configuration No 1 Atouts Uniquement disponible sous forme de service Simplicité de la solution (un navigateur suffit) Haut niveau de sécurité du coffre-fort Échange à valeur probante Axes de progrès Utilisation de deux messageries : Le «Web Mail» de Keyvelop La messagerie habituelle des utilisateurs (Outlook, Notes, autre) Lourdeur du processus Volume important à archiver 87
Keyvelop : Configuration No 2 Configuration NON testée par l atelier PACEL Utilisation d un logiciel sur le poste de travail Pour préparer l enveloppe du message échangé et calculer son empreinte Installation : Soit programme à installer Soit Applet chargée automatiquement par un navigateur Le serveur Keyvelop sert à : Conserver uniquement l «empreinte» du message Fournir la preuve de l échange et de son contenu 88
Keyvelop : Configuration No 2 (1/2) Client de Messagerie BAL 4. Envoi Enveloppe Serveur de Messagerie Outlook, Domino, Internet Destinataire Logiciel Keyvelop 1. Authentification 3. Envoi d empreinte 2. Construction Enveloppe -Message -Pièces attachées - Destinataires Internet - Calcul d empreinte Serveur Keyvelop 3. Archivage des empreintes Internet Système d archivage 89
Keyvelop : Configuration No 2 (2/2) Émetteur Internet Serveur de Messagerie Outlook, Domino, 5. Réception Enveloppe Client de Messagerie BAL 8. Vérification Empreinte Internet Destinataire Logiciel Keyvelop 6. Authentification 7. Calcul empreinte Serveur Keyvelop Internet 8. Consultation des empreintes Système d archivage 9. Ouverture enveloppe 90
Synthèse critique configuration No 2 Atouts Uniquement disponible sous forme de service Utilisation de l outil de messagerie courant Haut niveau de sécurité du coffre-fort Échange à valeur probante Faible volume à archiver Axes de progrès Pas d archivage du contenu du message A la charge de l émetteur et/ou du destinataire 91
Sécurité de Keyvelop Authentification des utilisateurs Soit nom d utilisateur / mot de passe Soit certificat à clé publique Confidentialité et intégrité des messages Protection lors du transfert du PC de l utilisateur à la plate-forme de stockage : Utilisation du protocole HTTPS Intégrité offerte par le système d archivage Non contestation Preuve Courriel archivé, signé et horodaté 92
Approche fonctionnelle : Les offres et contenu 10 Outil d archivage de courriers électroniques : «IBM DB2 CommonStore» Gérard RIBIÈRE Groupe de travail : Archivage du 93
Quelques outils d archivage automatique des courriels Cryoserver http://www.forensics.com Tout type de serveur de messagerie MailWatcher http://www.mailwatcher.net IBM Lotus Domino IBM DB2 CommonStore http://www.ibm.com IBM Lotus Domino et Microsoft Exchange Server GFI MailArchiver http://www.gfsfrance.com Microsoft Exchange Server Open MailArchive http://opensources.octant-fr.com Tout type de serveur de messagerie 94
Objectifs de DB2 CommonStore Fournir un système d archivage automatique du courrier électronique Être intégré aux serveurs de messagerie les plus courants Microsoft Exchange Server IBM Lotus Domino Faciliter la recherche de courriers archivés 95
Présentation générale de DB2 CommonStore Progiciel de la société IBM http://www.ibm.com http://www.redbooks.ibm.com/abstracts/sg246795.ht ml?open Progiciels à installer en fonction du serveur de messagerie IBM DB2 CommonStore for Exchange Server IBM DB2 CommonStore for Lotus Domino Fonctions d extraction, de restauration et de recherche Fonction d archivage DB2 Content Manager Tivoli Storage Manager 96
Principes de DB2 CommonStore Solution NON testée par l atelier PACEL Archivage automatique de courriers en fonction de politiques (globales ou par Boîte aux lettres) Ancienneté du courrier Taille de la boîte aux lettres Suppression après une durée de conservation à définir Classification automatique (Service, De:,À:, Objet: ) Mode d archivage à définir Un seul fichier Plusieurs fichiers Seules les pièces attachées 97
La messagerie électronique et CommonStore Internet Serveur de Messagerie Émission Réception Recherche de messages Client de Messagerie BAL MS-Outlook Lotus Notes Serveur de Messagerie Lotus Domino MS-Exchange Extraction Restitution Messages DB2 CommonStore DB2 Content Manager Destinataire Client de Messagerie BAL Navigateur Archives 98
Recherche de courrier : DB2 CommonStore Utilisation d un navigateur Internet Soit visualisation immédiate du message Soit restauration dans le serveur de messagerie Clés de recherche Date Créateur Destinataires Objet Corps du message 99
Synthèse critique DB2 CommonStore Atouts Adaptation aux serveurs de messagerie courants Utilisable pour de grandes entreprises Automatisation du processus d archivage ->Pas d archivage manuel Axes de progrès Pas de valeur probante (doit être fait individuellement par signature et horodatage) 100
GMF Gaëlle GISSOT 11 L expérience pratique Voir présentation par fichier séparé, pour respecter la charte graphique de l entreprise Groupe de travail : Archivage du 101
Tableau de synthèse 12 Comparaison synoptique des outils expérimentés Jean-François DAVID Groupe de travail : Archivage du 102
Critères examinés Réponses aux exigences techniques Intégrité Conservation Maîtrise des accès Identité de l auteur Critères fonctionnels Faire avec le client ou bien le client doit faire ailleurs La fin de contrat ou la permanence Les cœurs de cible Coûts Directs Indirects 103
Critères techniques par outil : ADOBE 8 Intégrité Définition Remarques Appréciation de 1 à 4 Preuve de ce que l objet présenté aujourd hui est bien celui présenté hier Valeur probante de la conservation Question du format 1 Conservation / Pérennité Maîtrise des accès Étendue de l'accès technique à la consultation Aptitude du système à lire dans le temps le document intègre Image du document Conservation sur le poste et les sauvegardes de l'utilisateur Accès immédiat pour l'utilisateur Les métadonnées 1 Contenu informationnel du document 1 Identité Identité de la personne dont il émane 1 3 1 Traçabilité Aptitude à retrouver l'historique de : - la création - dans le système ad hoc -, modification, destruction - l'utilisation (consultation, lecture) - la circulation (localisations successives) du document Incertitude : l'historique des consultations successives 2 104
Critères techniques par outil : KEYVELOP KEYVELOP Définition Remarques Appréciation colorée de 1 à 4 Criteres Intégrité Preuve de ce que l objet présenté aujourd hui est bien celui présenté hier Valeur probante de la conservation question du format 1 Conservation / Pérennité Maitrise des accès Etendue de l'accès technique à la consultation Aptitude du système à lire dans le temps le document intègre - Image du document Conservation sur le poste et les sauvegardes de l'utilisateur Accès immédiat pour l'utilisateur - les métadonnées 1 - contenu informationnel du document 1 1 1 Identité Identité de la personne dont il émane 1 Traçabilité aptitude à retrouver l'hsitorique de: - la création - dans le système ad hoc -, modification, destruction - l'utilisation (consultation, lecture) - la circulation (localisations successives) du document Incertitude : l'historique des consultations successives 1 105
Critères techniques par outil : STS Intégrité Définition Remarques Appréciation de 1 à 4 Preuve de ce que l objet présenté aujourd hui est bien celui présenté hier Valeur probante de la conservation Question du format 1 Conservation / Pérennité Maîtrise des accès Étendue de l'accès technique à la consultation Aptitude du système à lire dans le temps le document intègre Image du document Les métadonnées 1 Contenu informationnel du document Importe les courriers en PDF mais peut restituer au format natif Identité Identité de la personne dont il émane 1 Traçabilité Aptitude à retrouver l'historique de: - la création - dans le système ad hoc -, modification, destruction - l'utilisation (consultation, lecture) - la circulation (localisations successives) du document 1 1 2 1 106
Critères techniques par outil : SAFE BOX Intégrité Conservation / Pérennité Définition des critères Remarques Appréciation de 1 à 4 Preuve de ce que l objet présenté aujourd hui est bien celui présenté hier Valeur probante de la conservation Aptitude du système à lire dans le temps le document intègre Archivage en 2 temps Utilisation du protocole HTTPS ou chiffrement et signature avant stockage Fiabilité de la plate forme de stockage? 1 2 Maîtrise des accès Étendue de l'accès technique à la consultation Identité Traçabilité Image du document 1 Métadonnées Par consultation du document 1 Contenu informationnel du document Identité de la personne dont il émane Aptitude à retrouver l'hsitorique de: - la création - dans le système ad hoc -, modification, destruction - l'utilisation (consultation, lecture) - la circulation (localisations successives) du document nom d'utilisateur / mot de passe ou certificat clé publique Consultation de la trace des actions effectuées sur son coffre 1 1 1 107
Vision synoptique : Facilité d usage Critères Facilité d'usage - ("user friendly") Ergonomie et convivialité Possibilité de paramétrage capacité de personnalisation ADOBE 8 Simple d'utilisation Paramétrage de la fréquence, archivage automatique KEYVELOP IMATERIALIS En évolution non essayé En évolution non essayé SAFEBOX OutSafe Besoin d'un plan de classement Ergonomie peu attrayante Pas d'archivage automatique, Mais possibilité d'archivage par le logiciel SAFEBOX STS.net (édité par STS group) Simple d'utilisation Module d'archivage adaptable à la messagerie, paramétrages et personnalisation (plan de classement, indexation, durée de conservation) par des professionnels ad hoc 108
Vision synoptique : Mode de réalisation Critères Faire avec le client ou le client doit faire ailleurs Logiciel de messagerie de l'entreprise existant ou emploi d'un autre outil de messagerie La fin de contrat Capacité à restituer les données à l'issue du contrat ADOBE 8 Archivage chez le client Sans objet KEYVELOP IMATERIALIS Service ASP. Soit messagerie existante, soit messagerie spécifique Question de la récupération des enveloppes SAFEBOX OutSafe Uniquement disponible sous forme de service ASP Réversibilité garantie STS.net (édité par STS group) Module d'archivage adaptable à toute messagerie. Système de capture sur la base du volontariat avec un processus de transfert automatisé Service ASP Réversibilité garantie au format natif 109