Ere numérique, dématique et archivage électronique Isabelle Renard, Docteur ingénieur Avocate au cabinet Racine Jean-Marc Rietsch, Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l ILM du Stockage et de l Archivage) Analyste au BIT Group 12/06/2012 1
Programme Présentation de FedISA L ère numérique, la dématique et l archivage électronique La gouvernance de l information Les contraintes juridiques Un peu de méthode La mise en œuvre contractuelle Q&R 12/06/2012 2
Présentation FedISA 12/06/2012 3
Mission / Objectifs / Actions Mission: garant de l état de l art dans le domaine du management des données numériques Objectifs: Développer le marché Assurer une veille juridique et technique Être référant du domaine Actions: (informer et assister les utilisateurs) Commissions Evènements (+province) : congrès, petits déjeuners ou soirées, conférences, Ouvrages: livres blancs, guides pratiques, dossiers Formations avec DEMATEUS La lettre mensuelle de la dématique (bientôt n 7) 12/06/2012 4
Formations DEMATEUS Premier BADGE (Bilan d Aptitude Délivré par les Grandes Ecoles) «Management de la dématérialisation et de l archivage électronique» Nouveau BADGE «Management du patrimoine informationnel» à partir de janvier 2013 1, 2 ou 3 jours en intra ou en inter Préparation formation certifiante sur 5 jours 12/06/2012 5
Formation juridico-technique 26 juin 2 octobre 13 novembre 12/06/2012 6
Une association représentative Une véritable reconnaissance avec : Des adhérents de renom publics et privés (IN, CNP, Orange, IBM, Symantec, EMC, MA, ) Une participation très importante La production de travaux de qualité Présence internationale qui s intensifie : France Luxembourg Monaco Belgique Maroc Canada Suisse, Tunisie 12/06/2012 7
L ère numérique, la dématique et l archivage électronique Jean-Marc Rietsch, Ingénieur Civil des Mines Expert en dématique et en archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération Européenne de l ILM du Stockage et de l Archivage) 12/06/2012 8
Numérique / dématique 1. Pourquoi la démat? 2. Les défis du numérique 3. Définitions 4. Méthodes 5. Recommandations 12/06/2012 9
Pourquoi la démat? Alain Juillet : «la sécurisation de l information et son organisation ne constituent pas une fin en soi mais correspondent à l étape indispensable avant de pouvoir transformer les données en connaissance» La dématique, tout comme l archivage électronique, font partie intégrante du SI 12/06/2012 10
Le paradigme de la connaissance Dématérialisation Pour servir un client cible mouvante ou pour travailler en co-création avec lui dans une économie toujours plus ouverte, l entreprise numérique du 21 ème siècle sera pilotée par l innovation et la connaissance (C) 1999-2011 BIT Group 12/06/2012 11
Entreprise Numérique 2020 Dématique: des Données à la Connaissance 3 générations d entreprises 3 générations de gestion de l information Entreprise - Silo Industrielle Du Produire Au Vendre 1980-2000 Entreprise Matricielle An 2000 Vers l Economie Numérique en Ecosystème 2005 2010 Entreprise - Ecosystème Cellulaire Numérique 2015 2020 + < 1980 1997-2002 G3 Confiance - Connaissance Patrimoine informationnel G2 : ILM Suivi du flux documentaire GOUVERNANCE G1 : GED (CDM) Facilité d accès à l information 12/06/2012 (C) 2011 Business & IT Group 12
TECHNOLOGIE ORGANISATION JURIDIQUE ENVIRONNEMENT Dématique: de l informatisation à la connaissance Entreprise Cap 2020 Entreprise Matricielle Prise de Conscience & Eco Efficacité Entreprise Numérique Cellulaire ECO Responsabilité Citoyenne Entreprise Industrielle Lois et Règlements Prestataires de services : - Certification - Numérisation - Conservation - Services de Confiance GED Données NF Z42-013V1 GEIDE Information ISO 14721 ISO 15489 ILM Document Électronique Certification Identité numérique du document Outils KM+ Connaissance - Innovation Mainframes DAS SAN NAS DAS Grid Storage CAS MAID Virtualisation Cloud (SaaS) Centrale Numérique & Énergie IT 1970 1980 1990 2000 2010 2020 12/06/2012
Au-delà des avantages connus et reconnus Diminution des coûts Meilleure efficacité des processus Gains en qualité Gains de productivité Amélioration des conditions de travail Amélioration des relations clients Sécurisation Environnement 12/06/2012 14
Le SI devient outil de production de valeur Support de l ensemble des processus métiers Ouverture vers un plus grand nombre d utilisateurs Progression des capacités de stockage et de traitement Adaptation de l organisation des SI Le SI passe d une logique de collecte des données à une logique de production d informations... de valeur! 12/06/2012 15
Numérique / dématique 1. Pourquoi la démat? 2. Les défis du numérique 3. Définitions 4. Méthodes 5. Recommandations 12/06/2012 16
Les défis à relever/numérique Maîtriser l'explosion des volumes d'informations échangés, Gérer de plus en plus de flux aux origines diverses, Sécuriser l ensemble au sens large, S adapter de façon rationnelle, efficace et pérenne à la multiplication des formats de contenu. Créer de la valeur pour toute organisation 12/06/2012 17
Explosion des volumes (big data) une fatalité? Deux façons d agir : 1. Lutter contre l augmentation des volumes, agir en amont, devenir raisonnable! 2. Rationaliser le stockage (avoir recours à l archivage technique) Inverser la tendance: passer du curatif au préventif Beaucoup de solutions existent déjà 12/06/2012 18
Rationalisation/archivage mails 40 utilisateurs, e-mail avec pièce jointe de 1 Mo (facteur 25/sauvegarde +.pst): 1 Go occupé Déduplication (facteur 4): 250 Mo Rationalisation avec mise en place archivage (1 Mo de pièce jointe et 1 Mo d index): 2 Mo x 2 (cf. sécurité) Soit un facteur de gain de plus de 60!!! 12/06/2012 19
Numérique / dématique 1. Pourquoi la démat? 2. Les défis du numérique 3. Définitions 4. Méthodes 5. Recommandations 12/06/2012 20
Définitions Information Dématique exemples fact/sig Archivage électronique / GED Cycle de vie du document / ILM Identité numérique du document Gouvernance 12/06/2012 21
L information document 56 fsd 25 glo 68 rru n nom âge adresse 1 Paul 23 Anvers 2 Magali 42 Rome 3 Serge 19 Varsovie 4 Claude 50 Montréal 5 Peggy 37 Londres 56 25 68 fsd glo rru dossier données 12/06/2012 22
Les 3 domaines de la dématique Démat des supports : numérisation de documents existants ou documents numériques dès l origine Démat des échanges : développement des e- mails, recommandés électroniques, télé travail, Démat des processus métier (informatique+juridique) E-administration : télédéclarations Entreprises : factures, contrats, RH, Europe : chronotachygraphe, Attention à ne pas systématiquement calquer les processus dématérialisés sur les processus existants. Aller jusqu au bout du processus 12/06/2012 23
La démat des factures L efficacité du e-invoicing Factures entrantes La «triste» réalité! 12/06/2012 24
Démat factures, e-invoicing Elaboration / SI Mise en page Envoi Vérification Intégration au SI Archivage FE Archivage FS L efficacité 12/06/2012 25
Démat factures entrantes Elaboration / SI Mise en page Envoi Vérification Intégration au SI Archivage FE Archivage FS Réception Numérisation LAD - RAD Archivage papier FE Saisie 12/06/2012 26
Dématérialisation factures Elaboration / SI Mise en page Envoi Vérification Intégration au SI Archivage FE Archivage FS Impression Envoi Numérisation LAD - RAD Archivage papier FE Saisie Archivage papier FE La «triste» réalité! 12/06/2012 27
Démat (flux-processus) des contrats / signatures LES TECHNIQUES Stylo «magique» Signature tablette Usage des certificats Biométrie 12/06/2012 28
Stylo «magique» 12/06/2012 29
Signature tablette 12/06/2012 30
Certificats électroniques de l éphémère au qualifié Le titulaire de la présente carte est autorisé à requérir l assistance de la force publique pour les besoins du service 12/06/2012 31
Pourquoi la signature électronique? Les objectif: Enregistrer le consentement d une personne signature manuscrite Faire le lien entre document numérique et personne physique! 12/06/2012 32
Appréhender la signature électronique Parallèle avec l automobile! Pour conduire une voiture, il faut : Connaître la thermodynamique la cryptographie Avoir des cours de motorisation PKI Au final mettre le contact activer sa clé privée 12/06/2012 33
Vérifier l appartenance Continuons le parallèle Véhicule: Clé contact Certificat d immatriculation, délivré par une autorité: la Préfecture Signature électronique: Clé privée Certificat de clé publique, délivré par l Autorité de Certification. 12/06/2012 34
Un point sur le cadre légal 3 niveaux de signature électronique Signature présumée fiable Signature sécurisée Signature électronique dite «simple» 12/06/2012 35
Adapter l outil à ses besoins Plutôt qu un long discours : 12/06/2012 36
Biométrie 12/06/2012 37
L archivage électronique Archivage sur support électronique de données numériques N est pas : une simple transposition de l archivage traditionnel papier en électronique Correspond à : une nouvelle organisation des données dans l entreprise Traite essentiellement : des données d origine électronique Ne doit pas être vécu comme une contrainte Doit favoriser une nouvelle organisation de l information pour une meilleure efficacité. 12/06/2012 38
GED et archivage, complémentaires? Des objectifs différents: GED = mise à disposition Accès rapides et nombreux Sécurité «normale» AE = conservation et retrouver / légal Sécurité très forte Confidentialité accès limités! 12/06/2012 39
Cycle de vie des documents Enterprise content management Document management Records management Patrimoine figé V1 discutée V2 diffusée V3 annule et remplace V2 court terme de 1 an à 100 ans chaîne de confiance mémoire historique (1-5%) sécurité 12/06/2012 40
Archivage/RM/eDiscovery Analyse de différentes visions / cycle de vie du document création document document figé suppression document Evolution Utilisation au quotidien Accès épisodique Recherches historiques e-discovery Records Management Suivi Archivage courant Archivage intermédiaire Obligations légales et réglementaires Archivage définitif Notion patrimoniale qq semaines qq mois qq années qq siècles temps copyright JM Rietsch 12/06/2012 41
Notion d objet/paquet Méta données d informations Index Format Origine Document (contenu informationnel) Méta données de gestion Durée de conservation Protection Migration 12/06/2012 42
Gouvernance de l information IBM 12/06/2012 43
Numérique / dématique 1. Pourquoi la démat? 2. Les défis du numérique 3. Définitions 4. Les contraintes 5. Méthodes 6. Recommandations 12/06/2012 44
La rupture du document numérique avec le support Document traditionnel = support + inscription (indissociable) directement perceptible (intelligible) par la lecture à l œil Document numérique = structure + données + mise en forme on a toujours besoin d un objet (support) mais qui n est plus suffisant pour la lecture directe (cf. dispositifs spécifiques / disque, bande, vidéo, film) Perte de stabilité du document comme objet matériel et transformation en un processus construit à la demande. La conservation concerne le contenu informationnel 12/06/2012 45
Processus construit à la demande Codage ASCII, EBCDIC Format de fichiers: Word, Excel, PDF, Compréhension, interprétation Structure + données + mise en forme Doc. numérique lisible intelligible Construire des documents (numériques) en remontant pas à pas leur logique pour déboucher sur une représentation lisible à l écran. 12/06/2012 46
Les contraintes techniques de la dématique Format logique Supports Migrations/Conversions Signature électronique 12/06/2012 47
A. Formats logiques Accéder aux spécifications du format pouvoir écrire un programme destiné à l interpréter - + Les différents types de formats : standards (normalisés, utilisation libre) ; ouverts (spécifications publiques, standard de fait) ; propriétaires (définis par une entreprise privée et soumis à des droits) ; fermés (spécifications secrètes). 12/06/2012 48
B. Supports(formats physiques) Pérennité et garantie d intégrité, éviter les solutions informatiques à forte dépendance WORM physique Disques optiques WORM logique Film Disques optiques réinscriptibles Supports magnétiques (cartouches, bandes) Disques magnétiques avec garantie d intégrité Microformes COM (Computer Output Microform) 12/06/2012 49
Cloud et archivage? Problèmes juridiques / responsabilités Garanties: confidentialité, réversibilité Notion de paquets «intelligents» 12/06/2012 50
C. Migrations Indispensables compte tenu de l évolution technologique, doivent être anticipées et planifiées Au niveau des supports physiques (rafraichissement, duplication) 12/06/2012 51
D. Conversions de formats A prévoir sur de longues durées afin de garantir l intelligibilité des données Nécessite une bonne traçabilité par rapport à la garantie d intégrité du contenu informationnel 12/06/2012 52
E. Signature électronique Il ne s agit pas d une simple empreinte ou de la numérisation d une signature classique Les différents types de bi-clés : Bi-clés de signature, permettent de garantir l intégrité d un message et l authentification de son origine ; Bi-clés de confidentialité, permettent de protéger l échange d une clé symétrique. Pourquoi ne pas signer et chiffrer? Plusieurs classes de certificats, 1 à 3+ Juin 2012 12/06/2012 53
Authentification authenticité dans l environnement numérique identification = connaître l'identité d'une entité (personne ou système) authentification = procédure de vérification de l'identité d'une entité (normalement uniquement objet) = Valider l authenticité de l entité vérifiée on voit très souvent le couple identification/authentification. L'authentification permet de vérifier une identité L authenticité correspond à la qualité de ce qui est authentique, en anglais authenticity. Authentique peut se dire d un objet dont l origine, la réalité, l auteur sont certifiés. 12/06/2012 54
F. Principe de délivrance Certificat 2 1 Autorité de certification 4 Code PIN (Personal Identification Number) Autorité d enregistrement 3 1. Demande 2. Vérifications 3. Émission 4. Délivrance certificat 5. Envoi du code PIN Opérateur de certification 12/06/2012 55
Mécanisme signature Permet d identifier le signataire et de garantir l intégrité du document traité Mécanisme simplifié: 1. Calcule de l empreinte du document 2. Chiffrement de l empreinte avec clé privée 3. Constitution du «fichier de signature» avec empreinte chiffrée et certificat électronique 12/06/2012 56
Remarques et contraintes SE Garantie de l intégrité technique La signature / document numérique Le signataire n a pas toujours connaissance de tout ce qu il signe Un document peut changer à l insu de son auteur (cf. macros) Impossibilité de changer de format voire de version d un même format sans perdre la visibilité de la signature Vérification de la validité de la signature dans le temps Nécessité de conserver des informations complémentaires Vérifier le plus tôt possible et en garder la trace 12/06/2012 57
Contraintes sécuritaires Disponibilité, communication Intégrité Confidentialité, contrôle d accès, habilitation Traçabilités, conservation des traces Pérennité, durée de conservation Identification, authentification 12/06/2012 58
Contraintes organisationnelles Nécessité d un chef de projet pluridisciplinaire, plutôt chef d orchestre ; Organiser la conduite du changement ; Impliquer l ensemble des personnes concernées le plus tôt possible. 12/06/2012 59
Contraintes juridiques 12/06/2012 60
Numérique / dématique 1. Pourquoi la démat? 2. Les défis du numérique 3. Définitions 4. Les contraintes 5. Méthodes 6. Recommandations 12/06/2012 61
Pb: lien données et D O N N E E S systèmes? Sécurité Disponibilité Intégrité Confidentialité Preuve/traçabilité Service Ouverture service Dispo verst, interro Durée Destruction SE S Y S T E M E 12/06/2012 62
Introduction à la PA Rappels Définition Auditabilité Autorité/opérateur d archivage Groupe de travail 12/06/2012 63
Rappel 1: Intérêt d un archivage électronique à valeur probante Garantir que le document sera conservé dans le respect des conditions légales, réglementaires et jurisprudentielles afin de produire ses effets juridiques dans le temps. 12/06/2012
Rappel 2: Exigences de la valeur probante Pour conférer une valeur probante, exigence ad probationem (ou la validité, ad validitatem) à un document, son archivage doit être fiable et sécurisé. Il doit répondre aux exigences suivantes: Identification (imputabilité) Intégrité => traçabilité Intelligibilité Accès et pérennité de l information (Confidentialité) 12/06/2012
Rappel 3: Une approche pluri disciplinaire La mise en place d une solution d archivage implique une forte imbrication des dimensions: Juridique, Technique, Organisationnelle menées de concert en fonction des besoins d archivage des documents et des organismes concernés. 12/06/2012
Définition archivage électronique «L ensemble des modalités de conservation et de gestion des données électroniques ayant une valeur juridique lors de leur établissement ; cet archivage garantissant la valeur juridique jusqu au terme du délai durant lequel des droits y afférents peuvent exister.» 12/06/2012
Auditabilité L archivage électronique doit être auditable afin de suivre tout le cycle de vie du document électronique 12/06/2012
Autorité/opérateur d archivage L AA (autorité d archivage) est responsable de l'ensemble des prestations rendues par le service d archivage électronique conformément à la politique d archivage dont elle est à l origine. L ensemble des prestations peut être décliné en plusieurs niveaux de sécurité/service. L OA (opérateur d archivage) est quant à lui responsable des moyens mis en œuvre pour satisfaire les exigences définies dans la PA. L AA doit posséder un droit de contrôle sur l OA. 12/06/2012
Groupe de travail Composition du groupe de travail destiné à élaborer la PA avec l impulsion de la Direction Générale : MOA métier Juridique SI Production Sécurité informatique Archivistes Risk management Compliance + Qualité 12/06/2012
Eléments d une PA Objectifs Périmètre Cadre législatif et réglementaire Définitions Enoncé de politique Responsabilités des intervenants Principes pour la gestion des archives Audit Suivi 12/06/2012 71
1 Objectifs de la politique d archivage Définir un cadre global pour la gestion des archives (aussi bien papier qu électronique) Décrire les responsabilités de chacun 12/06/2012
2 Périmètre de la PA Quels sont les personnels concernés Documents pris en compte et formats Exclusions éventuelles Remarque/exclusions: destinées à montrer que l on a rien oublié, l exclusion étant volontaire et non définitive, exemple des e-mails. 12/06/2012
3 Cadre législatif et réglementaire Liste de textes législatifs pertinents, normes, guides, Dispositions spécifique au domaine d activité de l organisation (réglementations) Prendre en compte éventuellement l aspect international de la problématique 12/06/2012
4 Définitions Principaux termes utilisés : Confidentialité. Document. Document électronique. Empreinte. Intégrité. Records management. Etc. Veiller à tenir compte des us et coutume de l organisation 12/06/2012
5 Enoncé de la PA Plan général et cadre Indiquer la valeur que l organisation attache à ses archives Affirmer l engagement à respecter les principes liés à la collecte et à la préservation 12/06/2012
6 Intervenants/responsabilités Intervenants - Politique d archivage AUTORITE D ARCHIVAGE CONTROLEUR S E R V I C E P R O D U C T E U R S E R V I C E V E R S A N T Versement - Service producteur, versant - Usager Service d archivage électronique OPERATEUR D ARCHIVAGE Système Archivage Electronique Versement Stockage Gestion des données descriptives Consultation-Communication Administration Consultation Communication - Autorité, opérateur d archivage - Contrôleur U S A G E R S 12/06/2012
Obligations Les obligations pesant sur les intervenants, à commencer par l'autorité d archivage, mais également les autres intervenants (services producteurs / versants, usagers / utilisateurs, contrôleurs). Les obligations concernant les autres intervenants constituent les obligations minimales qu'ils doivent respecter afin que l'autorité d archivage puisse fournir les prestations d'archivage conformément à sa politique d archivage. 12/06/2012
7 Principes pour la gestion des archives A. Typologies de documents B. Fonctionnalités 12/06/2012
A. Typologie de documents 12/06/2012 Prendre en compte les dossiers à archiver, leur sécurité, les accès et les éliminations Grandes typologies de documents : Documents comptables et fiscaux. Documents commerciaux et contrats. Documents ayant trait au personnel. Recherche et développement. Plans stratégiques et compte rendu des réunions de direction. Attestations administratives, brevets, actes authentiques, etc. Plan de reprise d'activité. Procédures d'exploitation...
Gravite / vraisemblance, doit aider à classifier / niveau Risque envisagé = perte document La gravité permet de bâtir une échelle destinée à savoir si l organisme surmontera les impacts d un sinistre : Négligeable, l organisme surmontera les impacts sans aucune difficulté Limitée, l organisme surmontera les impacts malgré quelques difficultés Importante, l organisme surmontera les impacts avec de sérieuses difficultés Critique, l organisme ne surmontera les impacts (sa survie est menacée) La vraisemblance ( probabilité d occurrence) : Minime, cela ne devrait pas se produire Significative, cela pourrait se (re)produire Forte, cela devrait se (re)produire un jour ou l autre Maximale, cela va certainement se (re)produire prochainement 12/06/2012 81
Définir niveau de sécurité / service Le niveau de criticité ou, exprimé autrement, le degré de gravité de la perte ou de la corruption de cette typologie de documents. Les conditions de conservation et notamment la constitution de copies s'il y a lieu. Les règles d'accès et de confidentialité. Les délais de conservation (il faut indiquer ici plutôt ces délais de conservation sous forme d'intervalles fixant des bornes pour chaque catégorie de documents). Les règles régissant la destruction s'il y a lieu (par exemple, les autorisations nécessaires pour détruire chaque catégorie de document). La performance du système d'archivage (par exemple les temps de mise à disposition maximum des archives en fonction de leur typologie). 12/06/2012
Disponibilité Description : disponibilité Note Semaine 1 2 jours 2 4 heures 4 30 secondes 10 12/06/2012 83
Intégrité Description : intégrité Note Contrôle simple du système de stockage 1 Contrôle en entrée et en sortie/empreinte 2 Contrôle permanent par échantillonnage 5 Contrôle continu des empreintes 20 12/06/2012 84
Confidentialité Description : confidentialité Note Données publiques 1 Données accessibles par l'organisme et ses partenaires 2 Données internes pour certains personnels 4 Données accessibles uniquement par des personnes identifiées 10 12/06/2012 85
Traçabilité - preuve Description : preuve-traçabilité Note Qui, quand, quoi 1 + résultat opération 2 Traces opposables 5 Traces restituables par objet d'archive 10 12/06/2012 86
Niveaux de services Ouverture du service Temps de réponse en versement Temps de réponse en interrogation Temps de restitution Accès simultanés. 12/06/2012 87
B. Fonctionnalités Les fonctionnalités mises en œuvre au sein du service d'archivage, sous la responsabilité de l'autorité d archivage, afin de fournir ces prestations (fonction de versement, fonction de stockage, ) et l'organisation fonctionnelle correspondante (liens entre fonctions, flux d'information, ). 12/06/2012
Fonctions du SAE Système Archivage Electronique S E R V I C E V E R S A N T PIV Information de description F1. Versement PIA F3. Gestion des données descriptives Interrogations F5. Administration F2. Stockage Réponses F4. Consultation Communication Requêtes PID Demandes PID U T I L I S A T E U R S 12/06/2012 PIV (SIP), paquet information versée (submission) PIA (AIP), paquet information archivée PID (DIP), paquet information diffusée (dissemination)
8 Audit du système Contrôle des exigences définies dans le référentiel d audit écrit en fonction de la Politique d archivage Permet de suivre facilement les nonconformités majeures / non-conformités mineures / remarques correspondant à l'autorité d archivage contrôlée Grille d audit avec des cases à cocher 12/06/2012
Le suivi des évolutions du système d archivage électronique sécurisé est une donnée à intégrer dès l origine du projet 9 Suivi des évolutions Évolutions des besoins utilisateurs Veille technologique, juridique et économique Mise en place du comité de suivi et écriture d une procédure 12/06/2012
La PA au centre de la méthode Lois Réglementations Obligations internes (Évolutions) Vérification Politique d archivage Obligations Typologie de données Niveaux de service Audit Conformité Système d archivage électronique 12/06/2012
Synthèse / politique d archivage La politique d archivage : élément charnière, interface indispensable entre : lois, réglementations, systèmes informatiques (techniques et sécurité adaptée) Considère l ensemble des besoins exprimés et les traduit en exigences fonctionnelles en tenant compte des contraintes correspondantes. 12/06/2012 93
L approche par les risques La méthodologie par laquelle les risques sont : identifiés, qualifiés, quantifiés, évités, acceptés, diminués, transférés. 12/06/2012 94
Grille d analyse + risque résiduel N Critères Points Société 1 Société 2 Société 3 Société 4 1 Cadre de la réponse 1 1,00 1,00 0,50 1,00 2 Architecture cible proposée 4 3,00 1,50 1,50 2,00 3 Couvertures fonctionnelles 7 6,50 2,00 2,00 5,00 4 Intégration de la charte graphique 4 3,50 1,00 1,00 2,00 5 Organisation des prestations 4 3,50 1,00 1,00 3,00 Total fonctionnel 20 17,50 6,50 6,00 13,00 Pondération 60 % 10,50 3,90 3,60 7,80 Offre financière 18,30 13,57 2,35 20,00 Pondération 40 % 7,32 5,43 0,94 8,00 Total général 17,82 9,33 4,54 15,80 12/06/2012
Risque résiduel Réponses Notes Risques résiduels Occurrence des risques Impact Pondération Note corrigée Société 1 17,82 Très faible 10 % 2 0,20 14,25 Société 2 9,33 Moyen 15 % 4 0,60 3,73 Société 3 4,54 Fort 15 % 3 0,45 2,55 Société 4 15,80 Faible 5 % 2 0,10 14,22 12/06/2012
Numérique / dématique 1. Pourquoi la démat? 2. Les défis du numérique 3. Définitions 4. Les contraintes 5. Méthodes 6. Recommandations 12/06/2012 97
7 Recommandations 1. Bien définir ses besoins 2. Ne pas systématiquement «copier» les processus existants 3. Aller si possible jusqu au bout du processus (notion de cycle de vie) 4. Bien appréhender et prendre en compte l aspect pluridisciplinaire 5. Se mettre en mode projet 6. Conduire le changement 7. Adapter la solution au risque 12/06/2012 98
Différentes phases projet Décrire la cible ce que l on a à traiter 1 2 Analyse de l existant 3 4 5 6 Définition des besoins /manquements identifiés Cahier des charges : fonctionnalités souhaitées et contraintes techniques Choix et mise en œuvre Audit et mise à jour éventuelle 12/06/2012 99
Les trois couches d un SAE La couche gouvernance La, les couche(s) métier Le coffre de base, la couche basse 12/06/2012
Principales conséquences Avoir du temps (le prendre!) Disposer des bons outils méthodologiques Mettre en place une organisation adaptée Lancer un processus récurrent (établi pour durer # ponctuel) accompagnement 12/06/2012 101
Merci pour votre attention info@fedisa.eu www.fedisa.eu 12/06/2012 102