VAR & ESN Avis d’Expert Par Jean-Pierre Blanger, directeur Solutions, Services et Innovation, Ricoh France LA SÉCURISATION DU DOCUMENT, UN ENJEU CRUCIAL Plus aucune organisation ne reste indifférente à la sécurité. Ainsi, les entreprises doivent déployer moult dispositifs pour résister aux attaques polymorphes. Un danger ? Surtout une manne pour les VAR et les intégrateurs. du 23 juillet 2014 et la norme Z42-013 de mars Jean-Pierre Blanger est ingénieur 2009, la liste est déjà longue des éléments en sciences de l’informatique constitutifs d’une nouvelle compliance. « et de l’information et services Les documents et informations détenus apparentés », et entre chez Ricoh par les organisations sont au coeur des Stratégie technique en 2003. Il y occupe la fonction convoitises des cyberpirates. Ces derniers Il faut ensuite entrer dans les détails. Les cruciale de directeur R&D Total savent parfaitement que les points d’entrées documents doivent être sécurisés par processus Document Management, avec un sont multiples. D’où la nécessité d’imaginer, de chiffrage, contrôlés dans leur intégrité, et signésobjectif : concevoir et mettre en oeuvre puis de mettre en oeuvre, une stratégie claire pour garantir leur authenticité ayant valeur légale. les offres et projets relatifs à la GED. et détaillée reposant sur quatre piliers. Les équipements permettant de manipuler Puis, il pilote des projets qui portent ces dossiers doivent également faire l’objet sur la mutation numérique Stratégie d’organisation de soins attentifs. On pense, par exemple, Il convient de s’adresser en premier lieu aux cadresà la fermeture des ports, à la protection activée des processus. Plus encore que et aux employés. Ceux-ci constituent en effet pour se prémunir des accès non autorisés, d’un secteur d’activité, c’est les principaux vecteurs de transmission des et au nettoyage des données, entre autres d’une ardente obligation qu’il s’agit. informations. À ce titre, ils doivent être sensibilisésdémarches. Sans oublier les outils de capture, et formés aux attitudes à adopter. À chacun d’impression, de GED et d’évaluation des parcs d’éviter l’ouverture d’un e-mail malveillant, qui doivent être sélectionnés scrupuleusement. par la surveillance et l’amélioration en continu. d’imprimer des documents laissés à la vue de tousDans les entreprises et au sein même des services, Dans l’économie numérique, l’évolutivité dans un bureau ou sur l’imprimante, de classifierles problèmes surviennent quand les métiers est une vertu cardinale. les documents avant transmission, ou encore donnent trop fréquemment la priorité aux de confier ses badges et codes d’accès à des tiers. fonctionnalités. Stratégie d’externalisation Autant d’évidences jamais respectées. De surcroît, Le dernier pilier de la sécurité tient à la nécessité la prise de conscience collective de la responsabilitéStratégie d’audit absolue de s’unir. Les spécialisations et de chacun, en interne comme en externe, Quels que soient les dispositifs utilisés, les certifications ne trouveront pas de retour sur est un impératif. Les fuites sont évitables par précautions prises, sans oublier les formations investissement si l’entreprise persiste à vouloir une démarche proactive, par ailleurs parfaitementet sensibilisations prodiguées, il faudra toujours travailler en solo. Il est évident que le recours décrite par les normes ISO 27000. Enfin, il ne suffittout contrôler. Dans cette optique, les actionsà l’externalisation est la voie à suivre. À l’heure pas de comprendre les enjeux économiques. entreprises doivent être tracées, y compris actuelle, et plus encore demain, le concept Il faut aussi maîtriser les contraintes de conformité.celles qui concernent les journaux et les registres.d’entreprise étendue est destiné à s’élargir jusqu’à De la loi Godfrain du 5 janvier 1988 sur la fraudeCeux-ci doivent être considérés comme de vrais englober l’ensemble de la chaîne de valeur. informatique, à l’application imminente du documents, et être soumis aux mêmes principes Un tel mouvement est susceptible de convenir Règlement général sur la protection des données, que les autres déjà pris en considération. à tous les protagonistes. Certes, le partage en passant par le règlement eIDAS en date Là comme ailleurs, la sécurité passe toujours d’expérience et le travail en commun ne sont pas sans risque. Mais le recours à la collaboration et à l’externalisation, utilisé avec discernement, Les cadres et les employés sont les premiers maillons est sans conteste le meilleur moyen de sécuriser faibles d’une chaîne sécurisée par des processus ses documents, de les pérenniser et de garantir leur conformité technique et réglementaire. soumis à une surveillance évolutive. Le tout s’appuie sur l’externalisation. 178E.D.I N°76 | mars 2018