Dématérialisation et archivage électronique Jean-Marc Rietsch Ingénieur Civil des Mines Expert en archivage électronique Président de FEDISA (Fédération Européenne de l ILM du Stockage et de l Archivage)
Agenda de la manifestation 14h00 - Introduction, présentation de FedISA Environnement de confiance 14h30 Dématérialisation et Archivage électronique 15h00 Sécurité et stockage 15h30 Preuve électronique et système d information 16h00 Plate forme de dématérialisation de l IN 16h30 PAUSE Système d information et dématérialisation 17h00 Introduction aux SI, collection Dunod 17h10 Challenge pour les DSI 17h15 La pérennité du SI 17h30 Dématérialisation et archivage électronique Sécurité et patrimoine informationnel 18h00 Identification et authentification 18h30 Protection du Patrimoine Informationnel Échanges 19h00 Table Ronde 29 Janvier 2008 FedISA 2
Présentation FEDISA Fédération Européenne de l ILM du Stockage et de l Archivage Objectifs Commissions Ouvrages Adhérents
Objectifs de FedISA Fédération Européenne de l ILM, du Stockage et de l Archivage informer et assister les utilisateurs fluidifier et participer au développement du marché : de l archivage électronique, de la gestion et de la conservation de l information, Réduire le time to market. 1ère association qui rassemble à la fois: des groupes d utilisateurs, des intégrateurs, des fournisseurs de technologies, des experts techniques et juridiques. 29 Janvier 2008 FedISA 4
Commissions de FedISA Référentiels (J-L Pascon) Preuve électronique (E Combet) Identification - authentification (P Rose) Veille (X Bouchet) Santé (en cours de création) Formation (EifISA) 29 Janvier 2008 FedISA 5
Ouvrages publiés Mipih, archivage en milieu hospitalier (février 2008) 29 Janvier 2008 FedISA 6
Les adhérents Fournisseurs de technologies: GEMALTO, NetApp, HDS, HP, IBM, EMC, SUN, Active Circle, Stordata, Steria, Inforca, Mipih, Nexans, IMD, CA, STS-group, Beemo, Imprimerie Nationale, Keynectis Experts techniques et juridiques: Caprioli&Associés, Cabinet Lexvia, Cabinet Vaughan, Storage Academy, Archive17, Compliance Company, Henon Conseil, Aquis, Utilisateurs: Thales, Notaires de Paris, CNES, MDS Pharma Services, Sanofi-aventis, SICTIAM, LFB, ibp, BNP, SNCF, PSA, Ministère Santé, EULER HERMES SFAC, Assistance Publique - Hôpitaux de Paris, La Poste, Business Objects, CHU BICETRE, Adecco IT Services, ELIOR DATA, EDF GDF, ALTAIR, GENERALI, orange France, CNRS, Dexia-Sofaxis, AGF Asset Management, JCDecaux, matmut, SFR, PRISMA PRESSE, CNP Assurances, mutuelle Carac, Bouygues Immobilier, RENAULT S.A.S, CNAF, INFORSUD FM, Ministère Education, EUROCOPTER, 29 Janvier 2008 FedISA 7
Dématérialisation et archivage électronique
Plan de la présentation 1. Archivage électronique Définitions Beaucoup de croissance Document numérique, la rupture Cycle de vie de l information 2. Contraintes Techniques Légales et réglementaires Sécuritaires 3. Nouvelle organisation Qualification de l information Gestion projet d archivage PA Interface XAM Tiers de confiance 4. Applications pratiques 29 Janvier 2008 FedISA 9
1. Archivage électronique Définitions Croissance (S) Nouvelles notions Cycle de vie de l information
Dématérialisation Correspond à : La numérisation de documents existants Mais aussi et de plus en plus à : Mise en œuvre de processus complets, sans aucun papier (télétva, téléir, factures, ) Doit permettre de nouvelles organisations pour une plus grande efficacité des échanges 29 Janvier 2008 FedISA 11
L archivage électronique N est pas : Une simple transformation de l archivage traditionnel papier en électronique Mais correspond à : Une nouvelle organisation des données dans l entreprise Traite essentiellement : Des données d origine électronique Ne doit pas être vécu comme une contrainte, doit favoriser une nouvelle organisation de l information pour une plus grande efficacité. 29 Janvier 2008 FedISA 12
Les volumes augmentent Au sujet des mails, les leaders de l industrie estiment que : IDC: Le volume de mails a augmenté de 350% au cours de 5 dernières années de 10 milliards à 35 milliards. Gartner: Le volume de mails va augmenter au moins de 30% par an. L ensemble des entreprises devrait archiver 7.000 pétaoctets de mails à horizon 2010. Forrester: Estime que les grandes entreprises génèrent de l ordre de 1 million d e-mails par jour. Radicati Group: Le nombre moyen pour un usage professionnel (envoi/réception) est de 84 e-mails (utiles) par jour qui nécessitent 10Mo de stockage. 100 mégaoctets (Mo) représentent le contenu d une pile de livres de 1 mètre de haut, 2 téraoctets (10 12 octets) correspondent à tous les ouvrages d une bibliothèque universitaire et 2 pétaoctets (Po) aux fonds de toutes les bibliothèques universitaires des Etats-Unis! 29 Janvier 2008 FedISA 13
Croissance des exigences de conformité De plus en plus de lois et réglementations concernent les données numériques : Finance : SOX, Bales II, SEC 17a-4, LSF, règlement CRBF 97, Santé pharmacie : Health Insurance Portability and Accountability Act (HIPAA), CFR 21 part 11, Données personnelles : CNIL, 29 Janvier 2008 FedISA 14
Croissance des risques Perte d information, Usurpation d identité, Accès non autorisés, Falsification de documents, Destruction intempestive, alors que l information est la richesse même de l entreprise! 29 Janvier 2008 FedISA 15
Nouvelle notion: electronic discovery ou ediscovery Correspond à tout processus pour lequel une donnée électronique doit potentiellement être : cherchée, identifée, trouvée, sécurisée, recherchée avec l intention de l utiliser comme un élément de preuve au cours d un litige. 29 Janvier 2008 FedISA 16
La rupture du document numérique avec le support Document traditionnel = support + inscription (indissociable) directement perceptible (intelligible) par la lecture à l oeil Document numérique = structure + données + mise en forme on a toujours besoin d un objet (support) mais qui n est plus suffisant pour la lecture directe (cf. dispositifs spécifiques / disque, bande, vidéo, film) La notion même de support se complexifie et devient ambiguë: Est-ce? : - le fichier, - l outil matériel qui l héberge, - la surface de l écran où il s affiche? 29 Janvier 2008 FedISA 17
La nécessaire prise en compte du cycle de vie de la donnée ou ILM I comme information L comme cycle de vie M comme management
I comme information document 56 fsd 25 glo 68 rru données n nom âge adresse 1 Paul 23 Anvers 2 Magali 42 Rome 3 Serge 19 Varsovie 4 Claude 50 Montréal 5 Peggy 37 Londres 56 25 68 fsd glo rru dossier 29 Janvier 2008 FedISA 19
La classification des données Données transactionnelles Mise à jour continue Écritures/lectures de petits blocs fréquentes Faible latence, haute performances Exemples Base de données Solutions ERP Applications financières, RH Solutions mieux gérées par: DAS SAN NAS Contenu figé Des données qui ne sont plus modifiables après la création Des données de références Bloc physiques non structurés Immuabilité, Authenticité Exemples Audio, Vidéo, Images Documents, Images Chèques Données d archives Solution mieux gérées par: Disques/bandes WORM Content Addressed Aware Storage (CAS) 29 Janvier 2008 FedISA 20
L comme cycle de vie (Patrimoine informationnel) Document management Records management Patrimoine V1, V2, V3 V1 discutée V2 diffusée V3 annule et remplace V2 utilisateur court terme figé responsabilité de l entreprise de 1 an à 100 ans mémoire historique (1-5%) chaîne de confiance 29 Janvier 2008 FedISA 21
M comme management Avoir une vue d ensemble de l information produite et archivée volumes approche qualitative Évaluer les risques par rapport à la conformité (compliance) en interne Maîtriser les coûts rapport coût/efficacité, $ 29 Janvier 2008 FedISA 22
2. Contraintes - Techniques - Légales et réglementaires - Sécuritaires
2.1 Contraintes techniques A. Formats logiques B. Supports (Formats physiques) C. Migrations D. Signature électronique 29 Janvier 2008 FedISA 24
A. Formats logiques Toujours être capable d interpréter les éléments conservés afin de les rendre intelligibles. - + Les différents types de formats: standards (normalisés, utilisation libre); ouverts (spécifications publiques); propriétaires (définis par une entreprise privée et soumis à des droits); fermés (spécifications secrètes). 29 Janvier 2008 FedISA 25
Les supports WORM WORM: Write Once, Read Many Dispositif matériel et/ou logiciel garantissant une écriture non modifiable dans le temps On écrit une fois, on relit autant de fois que l on veut On ne peut plus effacer et/ou modifier le contenu Techno émergeante: «WORM Compliant» Permet un effacement d un enregistrement sur support UDO (Ultra Density Optical). On écrit une fois, on lit autant de fois, on peut effacer l enregistrement une seule fois 29 Janvier 2008 FedISA 26
C. Migrations Indispensables compte tenu de l évolution technologique, doivent être anticipées et planifiées Deux grands types de migrations possibles : au niveau des supports physiques au niveau du format logique (pb. intégrité) 29 Janvier 2008 FedISA 27
Signature électronique Permet d identifier le signataire et de garantir l intégrité du document traité Intégrité technique (et non intégrité de l information) Impossibilité de changer de format voire de version d un même format sans perdre la visibilité de la signature Nécessité de conserver des informations complémentaires destinées à pouvoir vérifier la signature dans le temps? 29 Janvier 2008 FedISA 28
2.2 Contraintes légales A. Obligations B. Conditions de la valeur probante 29 Janvier 2008 FedISA 29
A. Les obligations légales d archivage Loi du 3 janvier 1979 sur les archives (code du patrimoine) Loi du 13 mars 2000 portant adoption de la preuve aux technologies de l information et relative à la signature électronique Loi du 21 juin 2004 pour la confiance dans l économie numérique 29 Janvier 2008 FedISA 30
B. Conditions / Valeur probante Respect des conditions légales prescrites dans les textes Intelligibilité, peu importe la forme de l information, l essentiel est qu elle soit restituée de façon intelligible par l homme et non par la machine Identification de l auteur Garantie d intégrité Pérennité, respecter les durées de conservation prescrites par les textes, fonction de la nature du document et des délais de prescriptions Fiabilité du procédé technique d archivage : Contrôle par le juge de la conformité du système d archivage avec les normes techniques en vigueur, bonnes pratiques Labellisation Recours aux experts informatiques 29 Janvier 2008 FedISA 31
2.3 Contraintes sécuritaires Identification, authentification Confidentialité, contrôle d accès Disponibilité, communication Accessibilité, habilitation Intégrité Pérennité, durée de conservation Tracabilité, conservation des actions 29 Janvier 2008 FedISA 32
3. Nouvelle organisation de l information - Qualification de l information - Méthodologie / PA -Interface XAM - Tiers de confiance
3.1 Qualification de l information A. Métadonnées B. Données archivées mais vivantes C. Objet d archive, le «paquet» 29 Janvier 2008 FedISA 34
A. Qualification de l information Métadonnées : de contexte / source de contenu de forme / format de sensibilité d accès de durée de vie 29 Janvier 2008 FedISA 35
B. Accompagnement du cycle de vie Évolution du caractère vital / critique perte ou acquisition Évolution de la confidentialité à la baisse ou à la hausse Gérer la durée de conservation Différencier validité pour l action ou pour la preuve destruction à terme (CNIL), prolongation, révision réactivation par suite d une évolution de la législation ou d un contentieux 29 Janvier 2008 FedISA 36
C. Notion d objet/paquet Méta données d informations Index Format Origine Document (contenu informationnel) Méta données de gestion Durée de conservation Protection Migration 29 Janvier 2008 FedISA 37
3.2 Organisation autour de la PA Évolutions législatives et réglementaires Vérification Politique d archivage Audit Système d archivage électronique 29 Janvier 2008 FedISA 38
3.3 Interface XAM A. Pourquoi? B. Importance 29 Janvier 2008 FedISA 39
A. XAM, qu est-ce que c est? extensible Access Method (XAM) c est : Une initiative SNIA pour l archivage des données Dirigée par le groupe Fixed Content Aware Storage TWG Définit une interface standard (API) entre application - logiciel d administration (Consumers) et systèmes de stockage (Providers) Pour la réalisation d un service d archivage (stockage à contenu fixe) 29 Janvier 2008 FedISA 40
B. Importance de XAM XAM permet : Le respect des règles légales Conservation et sécurité appliquée aux données De fixer des règles de gestion de la donnée (ILM) Des métadonnées ajoutées permettent la classification, l annotation.. Les règles ILM sont enregistrées dans des champs prédéfinis Les règles ILM sont implémentées au niveau stockage et/ou par des solutions tierces ajoutées L accès universel aux données d archives Stockage et restitution des informations indépendant des applications Primitives de recherche indépendantes des applications 29 Janvier 2008 FedISA 41
Importance de XAM XAM permet : Une interopérabilité basée sur les standards Une application compatible XAM fonctionne (doit fonctionner) avec n importe quel fournisseur de stockage compatible XAM Les métadonnées associées permettent l interopérabilité Les informations peuvent-être migrées entre différents systèmes de stockage (pérennité) L attente des vendeurs, analystes et la plus part des clients! 29 Janvier 2008 FedISA 42
3.4 Tiers de confiance A. Qui sont-ils? B. Organisation générale 29 Janvier 2008 FedISA 43
A. Qui sont-ils? Certificateurs (autorité, opérateur) Validité certificat Horodateurs Date et heure Archiveurs Intégrité, pérennité Autorité de gestion de preuve Attestation de preuve mais pas seulement 29 Janvier 2008 FedISA 44
B. Organisation générale des tiers de confiance Autorité xxx Autorité annexe Opérateur xxx Contrôle/audit 29 Janvier 2008 FedISA 45
Exemple AGP 1 3 Attestation 2 4 Autorité de gestion de preuve Opérateur de gestion de preuve 1. Envoi du document signé 2. Vérification signature 3. Délivrance attestation 4. Conservation «sécurisée» 29 Janvier 2008 FedISA 46
4. Applications pratiques d autres tiers de confiance - Dépôt électronique notarial - Dépôt mail (huissiers de justice) - ewitness
4.1 Notaire et acte authentique Le notaire Officier Public délégataire du Sceau de l État (les actes qu il signe ont valeur de jugement) Tiers de confiance par excellence (tiers rédacteur, tiers d archivage, tiers d horodatage) Vérifie l identité et la capacité des parties L acte authentique notarié confère Force probante Date certaine Force exécutoire La durée de conservation des actes notariés est sans limite dans le temps. 48
Objectifs Le service de «Dépôt électronique notarial» permet au client : de constituer à tout moment la preuve que des documents numériques existaient en sa possession à une date donnée de conserver ces documents sur support électronique pour un temps déterminé en un lieu sécurisé (le «coffre-fort électronique») garantissant leur confidentialité et leur intégrité pour le temps convenu de disposer à tout moment des documents déposés : soit en en obtenant une copie tout en les conservant en dépôt soit en en demandant la restitution pure et simple, sans conservation d un exemplaire ou d une copie 29 Janvier 2008 FedISA 49
La procédure de dépôt ETAPE N 1 Préparation Le notaire calcule les empreintes Coffre-fort ETAPE N 2 Mise au coffre Le notaire signe l enveloppe et la met au coffre-fort électronique (authentification forte par carte à puce) Acte ETAPE N 3 Acte authentique Dépôt des empreintes et des accusés de mise au coffre par acte authentique au rang de ses minutes 29 Janvier 2008 FedISA 50
Annexe acte authentique Contient les empreintes de l enveloppe électronique (données d indexation renseignées par le notaire et les documents déposés) et d autre part les empreintes de chaque document déposé. 29 Janvier 2008 FedISA 51
4.2 Une initiative européenne Les services ewitness Documents : Archivage et certification de documents électroniques pour le long terme Mails : Enregistrement de services de mail (AR) Téléphone : Archivage et certification du contenu de conversations téléphoniques sur IP Web : Certification et authentification de transactions avec une véritable valeur légale 52
Merci pour votre attention Pour en savoir plus : jm.rietsch@fedisa.eu +33 (0)6 07 58 81 17 www.fedisa.eu 29 Janvier 2008 FedISA 53