Você está na página 1de 82

Sensibilisation à l’archivage

électronique
et à la dématérialisation

Jean-Marc Rietsch
Ingénieur Civil des Mines
Expert en dématérialisation et archivage électronique
Chargé de cours à Mines ParisTech
Président de FEDISA (Fédération Européenne
de l’ILM du Stockage et de l’Archivage)
Analyste au BIT group

1
Organisation de la journée
Dématique et archivage électronique
Introduction et présentation des participants
Définitions, concepts, contraintes
Eléments méthodologiques
Pause déjeuner
Présentation politique d’archivage hybride
Application aux établissements de santé
Synthèse
1. Positionnement
de la dématérialisation
et de l’archivage électronique

1. Définitions, concepts
2. Pourquoi ? gouvernance
3. Différents aspects autour de
la démat et de l’AE
4. Contraintes
3
Positionnement
de la dématérialisation
et de l’archivage électronique

1. Définitions & concepts

4
L’archivage électronique
Archivage sur support électronique de données numériques

N’est pas : une simple transposition de


l’archivage traditionnel papier en électronique
Correspond à : une nouvelle organisation des
données dans l’entreprise
Traite essentiellement : des données d’origine
électronique
Ne doit pas être vécu comme une contrainte.
Doit favoriser une nouvelle organisation de l’information
pour une meilleure efficacité.
5
La dématérialisation à 3 niveaux =
la dématique
Des supports : numérisation de documents
existants ou documents numériques dès l’origine
Des échanges : développement des e-mails,
recommandés électronique, télé travail, …
Des processus métier :
E-administration : téléTVA, téléIR, téléActe, appels
d’offres, monservice-public.fr, …
Entreprises : factures, contrats, …
Europe : chronotachygraphe, …

Attention à ne pas systématiquement calquer les


processus dématérialisés sur les processus existants.
Aller jusqu’au bout du processus (exemple factures) 6
Démat factures, e-invoicing

Elaboration Mise en Envoi Vérification Intégration Archivage


/ SI page au SI FE

Archivage
FS

L’efficacité
Démat factures entrantes

Elaboration Mise en Envoi Vérification Intégration Archivage


/ SI page au SI FE

Archivage
FS
Numérisation
Réception LAD - RAD
Archivage
papier FE

Saisie
Dématérialisation factures
Elaboration Mise en Envoi Vérification Intégration Archivage
/ SI page au SI FE

Archivage
FS
Numérisation
Impression Envoi LAD - RAD
Archivage
papier FE

Saisie

Archivage
papier FE
La « triste » réalité !
Démat fact, encore plus loin

Elaboration Mise en Envoi Vérification Intégration Archivage


/ SI page au SI FE

Archivage Processus d’approbation automatique:


FS
Existence commande-BL
Correspondance/facture
Contrôle des paiements

Purchase to pay et + / ERP


Protocole de soins électroniques
CNAMTS
Dans le monde papier :
Formulaire rempli par un médecin afin de
déclarer une Affection de Longue Durée,
Formulaire envoyé à l’Assurance Maladie,
pour validation par un médecin conseil,
Avis au médecin de l’accord (ou du refus).

Cette procédure peut prendre 8 à 15 jours et entre dans le


cadre des procédures complexes, voire contentieuses.
Protocole de soins électroniques
CNAMTS
Après dématérialisation :
Formulaire rempli via interface web,
Ajout de fonctionnalités
assistance à la rédaction (saisie +)
échanges avec le médecin (contrôle +)
suivi du workflow (information +)
Réponse en qqs jours, tout en respectant la
confidentialité des données échangées.
Positionnement
de la dématérialisation
et de l’archivage électronique

2. Pourquoi ? gouvernance

13
Pourquoi la démat, l’AE ?

Alain Juillet : « la sécurisation de


l’information et son organisation ne
constituent pas une fin en soi mais
correspondent à l’étape indispensable avant
de pouvoir transformer les données en
connaissance… »

14
1. Conséquence majeure
La connaissance comme vecteur de
compétitivité des entreprises
En dehors de toutes autres considérations
diminution des coûts,
meilleure efficacité des processus,
gains de productivité,
amélioration des conditions de travail,
sécurisation,
……environnement

15
Le SI: outil de production de valeur

Support de l’ensemble des processus


métiers
Ouverture vers un plus grand nombre
d’utilisateurs
Progression des capacités de stockage et
de traitement
Adaptation de l’organisation des SI

Le SI passe d’une logique de collecte des données à une


logique de production d’informations... de valeur!
De l’informa(tisa)tion à la connaissance
Entreprise
Numérique
ENVIRONNEMENT

Cellulaire
Prise de
Conscience ECO
Entreprise & Responsabilité
Matricielle Eco Citoyenne
Efficacité

Entreprise Prestataires
JURIDIQUE

Industrielle Lois de services : Services


et - Certification de
- Numérisation
Règlements - Conservation Confiance
- …
Certification
ORGANISATION

NF ISO 14721
Z42--013V1
Z42 ISO 15489 Identité Connaissance
GED
ILM numérique du -
Données GEIDE Document document Innovation
Information Électronique Outils KM+
TECHNOLOGIE

Centrale
SAN Grid Storage
Cloud Numérique
Mainframes DAS NAS CAS – MAID
(SaaS
SaaS)) &
DAS Virtualisation
Énergie IT

1970 1980 1990 2000 2010 2020


Les domaines de la gouvernance

© IBM
2. Rationalisation du stockage
107 trillion – Nombre d’e-mails envoyés en 2010.
1,88 milliards – Nombre d’utilisateur d’e-mail
monde
480 millions – Nouveaux utilisateurs dans l’année
89,1% – Le pourcentage de spam
262 milliards – Le nombre d’e-mail / jour (y compris
les 89% de spam)
2,9 milliards – Nombre de comptes e-mail monde
25% – Proportion des e-mails entreprise
Et le reste…
De façon plus globale
Une étude annonce qu’en 2010 le volume de
données en ligne aurait atteint le yottaoctet.
Déjà en 2007, selon HP nous avion déjà près
de 300 exaoctets de données à stocker.

Mo, Go, To, Po, Eo, Zo, …. yottaoctet (Yo 1024 octets)
2 To = tous les ouvrages d’une bibliothèque universitaire
2 Po = fonds toutes les bibliothèques universitaires EU

20
Vers une explosion des budgets?

B0=V0 x P0 B0= 100k€ (10To x 10€/Go)


B1=V1 x P1 B1= 104k€ (13To x 8€/Go)
v%= +30%
V1=V0 x v% p%= -20% b%= +4%
P1=P0 x p%

Augmentation
des volumes
Augmentation des
budgets de stockage ?

Diminution des
coûts de stockage

21
Que faire, une fatalité ?
Comment en est-on arrivé là ?

Trois façons d’agir en parallèle :


1. Lutter contre l’augmentation des
volumes, agir en amont, devenir
raisonnable mais sans exagérer
2. Rationaliser le stockage

3. Apprendre à « gérer »
Anticiper et maîtriser
Comment rationaliser
Migration sur stockage secondaire Stockage
Archivage (exemple des mails) Archivage
Distinguer sauvegarde et archivage Sauvegarde
Suppression des données après la durée de
conservation requises Archivage
Gestion du taux d’occupation réel des baies de
stockage, utiliser déjà ce que l’on a ! Stockage
Baie de 10 To, allouable 8, utilisé 4, 2 obsolète,
reste 2, on rachète !!! => 6 To « perdus », sans
parler de la sauvegarde (espace - énergie – clim)
23
Exemple de rationalisation
des sauvegardes
Traditionnellement

Données utiles Sauvegardes Archivage


(historique)

Évolution Sauvegardes
modifiables
Données utiles
figées
Archivage Archivage
(courant, actif) (historique)

24
Application aux e-mails

40 utilisateurs, e-mail avec pièce jointe de 1 Mo


(facteur 25/sauvegarde)
1 Go occupé

Rationalisation avec archivage électronique


2 Mo x 2 (cf sécurité)
Soit un gain d’un facteur 250 !!!!
Au-delà de l’espace gagné, une meilleure
organisation de l’information et
une véritable capacité à retrouver.
25
3. Croissance des exigences
de conformité
De plus en plus de lois et réglementations
concernent les données numériques :
Finance : SOX, Bales II, SEC 17a-4, LSF,
règlement CRBF 97, …
Santé – pharmacie : Health Insurance
Portability and Accountability Act (HIPAA),
CFR 21 part 11, …
Données personnelles : CNIL, …

26
4. Croissance des risques
Perte d’information,
Usurpation d’identité (vrais faux !),
Accès non autorisés,
Falsification de documents,
Destruction intempestive,

… alors que l’information est la
richesse même de l’entreprise !
27
Origines de l’archivage

Dématérialisation
Rationalisation Obligations

ARCHIVAGE
ELECTRONIQUE
PAPIER

Sécurisation Patrimoine
28
Positionnement
de la dématérialisation
et de l’archivage électronique

3. Différents aspects autour


de la démat et de l’AE
29
Différents aspects
Aspect pluridisciplinaire
Rupture du document numérique avec son
support (importance du contenu
informationnel)
Au-delà des termes:
GED
Sauvegarde
Archivage
Records Management
ILM
Aspect pluridisciplinaire
dématérialisation et archivage électronique
Technique :
Répondre au paradoxe de devoir utiliser pour de longues
périodes des technologies à l’obsolescence rapide.
Organisationnel :
Bien définir ses besoins très en amont afin d’avoir la
garantie de pouvoir retrouver l’information désirée
ultérieurement.
Juridique :
Tenir compte des obligations légales et réglementaires
afin de pouvoir faire valoir des documents numériques
devant une cour.

31
La rupture du document
numérique avec le support
Document traditionnel = support + inscription
(indissociable)
directement perceptible (intelligible) par la lecture à l’œil
Document numérique = structure + données + mise
en forme
on a toujours besoin d’un objet (support)
mais qui n’est plus suffisant pour la lecture directe (cf.
dispositifs spécifiques / disque, bande, vidéo, film)
Perte de stabilité du document comme objet matériel et
transformation en un processus construit à la demande.
La conservation concerne le contenu informationnel
32
Processus construit à la demande
Codage ASCII, Format de Compréhension,
EBCDIC fichiers: Word, interprétation
Excel, PDF, …

Structure + données Doc. numérique


lisible
+ mise en forme intelligible

Construire des documents (numériques) en


remontant pas à pas leur logique pour déboucher
sur une représentation lisible à l’écran. 33
Évolution du tout papier…
Création et mise à jour réduite
Conservation dans son organisation
d’origine
Archivage avec rupture (organisation
spécifique)
Recherche possible mais longue,
procédures lourdes
34
… à la GED
(gestion électronique de documents)
Numérisation d’un document papier
Stockage efficace des documents
Recherche rapide
Accès simplifié au document

à la GEIDE (gestion électronique de l’information


et des documents existants)
Numérisation papier et documents
numériques d’origine
Gestion des flux (workflow)
Modifications et ajouts de données
possibles
35
… vers le tout numérique et l’ILM
(information lifecycle management)
Tous types d’information: texte, image,
vidéo, musique
Gestion de l’ensemble des flux et de
l’information pendant tout son cycle de
vie (cf. nécessité en cas de preuve)
Ère de la dématérialisation au sens
large

36
GED (origine technique) et
archivage électronique
Un système de GED Un système d’archivage
permet la modification des interdit la modification des
documents et la production de documents ;
plusieurs versions ; interdit la destruction de documents
peut permettre la destruction en dehors d’un contrôle strict ;
des documents par leurs comprend obligatoirement un
auteurs ; contrôle rigoureux des durées de
peut comporter la gestion de conservation ;
durées de conservation ; comprend obligatoirement une
peut comprendre une structure structure rigoureuse de classement
organisée de stockage, sous le (le plan de classement), gérée et
contrôle des utilisateurs ; contrôlée par l’administrateur ;
est a priori dédié à la gestion peut faciliter les tâches quotidiennes
quotidienne des documents pour mais est aussi destiné à la
la conduite des affaires. constitution d’un fonds sécurisé des
documents probants de l’entreprise.

Tableau comparatif origine MoreQ 37


Objectifs de la sauvegarde
Copie de sécurité destinée à éviter l'effacement de
données et permettant de se prémunir contre:
défaillances physiques des systèmes de disques durs,
destruction physique du lieu de stockage des informations
(incendies, inondations,…),
malveillance, vol du système de stockage ou destruction volontaire
de l’information,
erreurs de manipulation (destruction accidentelle d’un fichier,…),
conflits logiciels (modification de pilotes à l’occasion d’une
installation,…),
attaques virales,
perte d’intégrité des informations,
erreurs de traitements des données causées par les composants
matériels ou les logiciels,
…..
38
Contraintes de mise en oeuvre
L’action de sauvegarder implique la notion de
répétition à savoir effectuer une sauvegarde par
copie périodique des informations.
Nécessité de définir une politique de sauvegarde
permettant de répondre entre autre à:
quelle stratégie de sauvegarde adopter ? (Incrémentielle,
différentielle totale, 1 par jour, 1 par semaine ou plus)
quelle rotation des supports envisager ? (1 jeu, 2 jeux ou
plus)
quelle période de renouvellement des supports ? (3 mois, 6
mois, +)
périodicité des tests de restauration ?
périodicité de test des supports ?
39
Sauvegarde, pas seulement !
Pour continuer à travailler quoiqu’il arrive et
sous un angle purement système informatique:
matériel,
système d’exploitation,
fichiers de configuration,
programmes applicatifs,
données.
Procédures,
Locaux, …
PCA/PRA
40
Sauvegarde et archivage
Système de sauvegarde Système d’archivage
concerne les données s’adresse aux données figées,
modifiables, en cours validées ;
d’évolution ; concerne la conservation de
données afin de respecter ses
permet la restauration de
obligations légales, réglementaires
données perdues dans le cadre
auxquels s’ajoutent éventuellement
d’un plan de reprise d’activité ; les besoins historiques,
est généralement organisé off patrimoniaux ;
line et sur un autre site ; permet la consultation en ligne et
doit permettre une restauration peut également prévoir une notion
rapide et donc un accès off line, voire near line ;
suffisamment performant mais à offre un accès avec une fréquence
fréquence très imprévisible. relativement régulière mais en
général décroissante avec le temps.
41
Archivage et archivage
Les mots La réalité
sauvegarde identification
stockage sélection
ILM capture
patrimoine intégrité / sécurité
informationnel pérennisation
GED destruction
records management repérage de
archivage légal l’information
politique / charte mise à disposition
42
GED et archivage, complémentaires ?

Des objectifs différents:


GED = mise à disposition
Accès rapides et nombreux
Sécurité « normale »
AE = conservation et retrouver / légal
Sécurité très forte
Confidentialité accès limités !
44
Records management
Organiser la traçabilité (ILM) des documents
produits ou reçus par tout organisme dans le cadre
de ses activités.
Faire en sorte que l’organisme soit en mesure de
respecter la législation et la réglementation tant au
niveau de ses obligations légales que de ses
collaborateurs ou de ses partenaires.
Etre certain que les solutions retenues et les
procédures élaborées produisent et conservent des
documents fiables (respect notamment des normes
qualité iso 9001, iso 9002 et iso 14000).
Rationaliser et gérer la production documentaire par
l’adéquation : risques, coûts et besoins.
Les 8 étapes du RM/norme
1. Enquête préliminaire.
2. Analyse des activités.
3. Identification des exigences archivistiques.
4. Évaluation des systèmes existants.
5. Identification de la stratégie pour la
satisfaction des exigences archivistiques.
6. Conception d’un système d’archivage.
7. Mise en œuvre d’un système d’archivage.
8. Contrôle (audit, certification…).
Grands processus de l’archivage
(/records management)
3- Mettre
1- Identifier et l’information à
capturer ce qui disposition des
ne doit plus utilisateurs
être modifié Système d’Archivage
Electronique (SAE)

2- Conserver l’intégrité
jusqu’à la destruction

! 4- Tracer l’ensemble des opérations effectuées


Au-delà des termes
Analyse de différentes visions / cycle de vie du document

création document figé suppression document


document

Evolution Utilisation au quotidien Accès épisodique Recherches historiques

e-Discovery

Records Management

Archivage courant Archivage intermédiaire Archivage définitif

Suivi Obligations légales et réglementaires Notion patrimoniale

qq semaines qq mois qq années qq siècles temps


copyright JM Rietsch
L’ILM, information lifecycle
management

I comme Information
L comme Lifecycle
M pour Management

49
I comme information

document
56 fsd
25 glo
68 rru

fsd
56 glo
25 rru
68
n° nom âge adresse
1 Paul 23 Anvers
2 Magali 42 Rome
3 Serge 19 Varsovie
4 Claude 50 Montréal
5 Peggy 37 Londres
dossier

données
50
La classification des données
Données transactionnelles Contenu figé
Mise à jour continue Des données qui ne sont plus
Écritures/lectures fréquentes de modifiables
petits blocs Des données de références
Faible latence, haute Bloc physiques non structurés
performances Immuabilité, Authenticité
Base de données Audio, Vidéo, Images
Solutions ERP Documents, Images Chèques
Applications financières, RH Données d’archives

Solutions mieux gérées par: Solution mieux gérées par:


DAS Direct Attached System Disques/bandes WORM
SAN Storage Area Network Content Addressed|Aware
NAS Network Attached Storage Storage (CAS)

51
L comme Life Cycle (Cycle de vie)
Enterprise content management

Document management
Records management
Patrimoine

figé
V1 discutée
V2 diffusée
V3 annule et remplace V2

mémoire
court terme de 1 an à 100 ans… historique
(1-5%)
chaîne de confiance 52
M comme management
Avoir une vue d’ensemble de l’information
produite et archivée
volumes
approche qualitative
Évaluer les risques
par rapport à la conformité (compliance)
en interne
Maîtriser les coûts
rapport coût/efficacité
53
M comme management
Aspect qualitatif:
toutes les données n’ont pas la même « importance »,
les classifier et leur attribuer un niveau de sécurité/service
adapté

Différence de besoins par rapport aux données


gérées:
toutes les architectures n’assurent pas la même qualité de
service en terme de pérennité, disponibilité, intégrité,
accessibilité n’ont pas les mêmes coûts

Possibilité de définir des niveaux de sécurité/service en


fonction du type de données à traiter.
54
Données et systèmes

Sécurité
D Disponibilité S
O Intégrité
Confidentialité
Y
N Preuve/traçabilité S
N Service T
E Ouverture service E
Dispo verst, interro
E Durée M
Destruction
S SE
E
La politique d’archivage au cœur de la méthodologie
Positionnement
de la dématérialisation
et de l’archivage électronique

4. Contraintes

56
Contraintes techniques

A. Formats logiques
B. Supports (Formats physiques)
C. Migrations/conversions
D. Signature électronique

57
A. Formats logiques
Accéder aux spécifications du format
pouvoir écrire un programme destiné à l’interpréter

Les différents types de formats :


- standards (normalisés, utilisation libre) ;
ouverts (spécifications publiques, standard
de fait) ;
propriétaires (définis par une entreprise
privée et soumis à des droits) ;
+ fermés (spécifications secrètes).

58
Exemples de formats logiques
Formats caractères: TXT, WORD, RTF, HTML, XML, …
Formats image : BMP (bitmap), TIFF (Tagged Image File
Format), PNG (Portable Network Graphics), JPEG (Joint
Photographic Experts Group)

Formats audio, vidéos


Formats mixtes : PDF (Portable Document Format)
normalisé dans sa forme PDF/A ISO/DIS 19005

Format Bdd SIARD (Sofware Independant Archiving of


Relational Databases)

59
B. Supports (formats physiques)
Pérennité et garantie d’intégrité, éviter les solutions
informatiques à forte dépendance
WORM physique : Disques optiques - modification substrat
WORM logique
Disques optiques réinscriptibles
Supports magnétiques (cartouches, bandes)
Disques magnétiques avec garantie d’intégrité ( CAS)
Film
Microformes COM (Computer Output Microform)
Demain: holographie, quartz (laser+microscope optique),
bactéries !
60
C. Migrations - conversions
Indispensables compte tenu de l’évolution
technologique, doivent être anticipées et planifiées
Migrations :
au niveau des supports physiques
(rafraichissement, duplication)
Conversions :
au niveau du format logique (nécessite une
bonne traçabilité par rapport à la garantie
d’intégrité du contenu informationnel)
61
D. Signature électronique
Il ne s’agit pas d’une simple empreinte ou de la
numérisation d’une signature classique…
Les différents types de bi-clés :
Bi-clés de signature, permettent de garantir
l’intégrité d’un message et l’authentification de son
origine ;
Bi-clés de confidentialité, permettent de protéger
l’échange d’une clé symétrique.

Pourquoi ne pas signer et chiffrer ?


Plusieurs classes de certificats, 1 à 3+
62
Mécanisme signature
Permet d’identifier le signataire
et
de garantir l’intégrité du document traité

Mécanisme simplifié:
1. Calcule de l’empreinte du document
2. Chiffrement de l’empreinte avec clé privée
3. Constitution du « fichier de signature »
avec empreinte chiffrée et certificat
électronique
63
Pourquoi la signature électronique ?
Rappel : La signature manuscrite
scannée présente une sécurité
juridique assez faible…mais pas nulle

Objectif SE:
Enregistrer le consentement d’une
personne signature manuscrite
Faire le lien entre document
numérique et personne physique !
Appréhender la signature
électronique
Parallèle avec l’automobile !
Pour conduire une voiture, il faut :
Connaître la thermodynamique
la cryptographie
Avoir des cours de motorisation
PKI
Au final, mettre le contact avec la clé
activer sa clé privée !
Vérifier le propriétaire
Continuons le parallèle
Véhicule:
Clé contact
Certificat d’immatriculation, délivré par
une autorité: la Préfecture

SE:
Clé privée
Certificat de clé publique, délivré par
l’Autorité de Certification.
Le cadre légal 3 niveaux de SE
I. Signature présumée fiable :
Nécessite:
1. usage de la signature électronique sécurisée ;
2. employer un dispositif sécurisé de création de
signature électronique ;
3. utilisation d'un certificat électronique qualifié.
Renversement de la charge de la
preuve
Coûteuse, contraignante, peu répandue
Cadre légal suite
II. Signature sécurisée :

« être propre au signataire ;


être créée par des moyens que le
signataire puisse garder sous son
contrôle exclusif ;
garantir avec l'acte auquel elle s'attache
un lien tel que toute modification
ultérieure de l'acte soit détectable. »
Cadre légal suite
III. Signature électronique dite «simple»

« Procédé d’identification fiable


garantissant son lien avec l’acte
auquel elle s’attache »
En cas de contestation, il est
nécessaire de prouver la fiabilité du
procédé
Adapter l’outil à ses besoins
Plutôt qu’un long discours :
Remarques et contraintes SE
Garantie de l’intégrité technique
La signature / document numérique
Le signataire n’a pas toujours connaissance de tout ce qu’il
signe
Un document peut changer à l’insu de son auteur (cf.
macros)
Impossibilité de changer de format voire de version d’un
même format sans perdre la visibilité de la signature
Vérification de la validité de la signature dans le
temps
Nécessité de conserver des informations complémentaires
Vérifier le plus tôt possible et en garder la trace

71
Contraintes sécuritaires
Disponibilité, communication
Intégrité
Confidentialité, contrôle d’accès,
habilitation
Traçabilités, conservation des traces
Pérennité, durée de conservation
Identification, authentification

72
Contraintes organisationnelles
Nécessité d’un chef de projet
pluridisciplinaire, plutôt chef
d’orchestre;
Organiser la conduite du changement;
Impliquer l’ensemble des personnes
concernées le plus tôt possible.

73
Contraintes légales
et réglementaires
« archivage légal »
Le juge est seul compétent pour décider
de la conformité du système de sécurité
et dire si le document est recevable en
tant que preuve.

L’archivage « légal » n’existe pas à


proprement parler.
74
Directive européenne du 13
décembre 1999
Cadre juridique avec deux objectifs :
la reconnaissance juridique des
signatures électroniques,
l'établissement d'un cadre juridique pour
l'activité des prestataires de services de
certification.

75
Les obligations légales de démat
et d’archivage
Loi du 3 janvier 1979 sur les archives
(code du patrimoine),
Loi du 13 mars 2000 portant adoption
de la preuve aux technologies de
l’information et relative à la signature
électronique,
Loi du 21 juin 2004 pour la confiance
dans l’économie numérique.

76
Conditions valeur probante
Respect des conditions légales prescrites
dans les textes :
Intelligibilité, peu importe la forme de
l’information, l’essentiel est qu’elle soit restituée
de façon intelligible par l’homme et non par la
machine
Identification de l’auteur
Garantie d’intégrité (du contenu informationnel)
traçabilité
Pérennité, respecter les durées de conservation
prescrites par les textes, fonction de la nature du
document et des délais de prescriptions
77
Vérification valeur probante
Questions posées :
Comment le document numérique a-t-il été
archivé ?
Le document a-t-il pu être altéré ?
Comment a été restitué le document ?
Le document était-il chiffré (crypté) ?
Quel mécanisme de chiffrement a été
utilisé ?
Le document est-il signé électroniquement ?

78
Vérification valeur probante
Fiabilité du procédé technique
d’archivage :
Contrôle par le juge de la conformité du
système d’archivage par rapport à l’état
de l’art (normes techniques en vigueur)
Conformité, labellisation, référencement,
certification, agrément
Recours aux experts informatiques
Problématique archivage « légal »
Les normes n’ont pas de caractère
obligatoire. Elles ne constituent qu’un indice de
la fiabilité du système.
La loi ne traite pas des formes et des
modalités d’archivage. Quel degré de sécurité ?
Uniformité ou spécificités ?
Respect du principe de neutralité technologique
Élimine le risque d’obsolescence

Aucun texte ne précise les conditions de


conservation des écrits « papier » en imposant par
exemple l’utilisation de méthodes contre les
insectes, les bactéries, les incendies...
Intérêt de la « certification »
La loi fait référence à l’état de l’art (state of
the art)
Les normes peuvent représenter l’état de l’art
à partir du moment où elles sont
représentatives et évolutives
Les différents niveaux de « conformité » :
Autodéclaration
Conformité par un tiers (technique et juridique)
Labellisation (dépend de la légitimité de l’organisme)
Certification par un organisme tiers, lui-même
accrédité (portée internationale)
La certification représente le niveau de garantie le
plus élevé que l’on puisse présenter à un juge
concernant la « fiabilité » de son système. 81
Pause ?

82

Você também pode gostar