Utiliser une GED, oui, mais pas sans sécurité | Laurent Henocque – CEO de KeeeX 

stickman success

La multiplication des échanges électroniques est une réalité concrète dans la vie des entreprises. Ainsi, que ce soit pour les grands comptes, les PME ou les TPE, l’usage de la communication digitale s’impose comme un moyen d’échange privilégié qui évolue progressivement du classique mail avec pièces jointes vers des outils de collaboration combinant la gestion électronique des contenus (GED) et la messagerie instantanée.

Les modèles de communication en usage dans la sphère privée, tchats et réseaux sociaux familiers de la génération Y, sont perçus comme pouvant offrir également une réelle agilité aux entreprises qui peuvent prendre des décisions rapides et accroître la fluidité de leur organisation. Cela explique à la fois le nombre croissant de solutions proposées pour gérer ces échanges (sur toute la chaine de valeur), mais également la place particulière qu’occupent les projets de gestion électronique de documents au sein des DSI.

On a vu jusqu’à récemment les entreprises arbitrer systématiquement au profit de la productivité, fut-ce au détriment de la sécurité. Des éléments récents ont révélé l’ampleur massive de l’espionnage industriel, et les entreprises font l’expérience croissante de difficultés à garantir l’accès aux données et leur interopérabilité. Leur perception sur les besoins en termes d’organisation et d’échanges internes des documents évolue naturellement vers une sensibilité croissante aux risques de fuites de propriété industrielle, à la continuité de la sécurisation des échanges vers l’extérieur.

Protéger les données de l’entreprise

L’approche tout cloud montre ses limites, notamment car les opérateurs ne peuvent pas garantir que les fichiers qui leur sont confiés resteront inaccessibles à toute intrusion ou minage de données. On observe ainsi une tendance à la réappropriation des données (on premises), aux choix de solutions souveraines pour la sauvegarde ou la synchronisation, et à des solutions offrant le chiffrement de bout en bout, dans un mode que l’on appelle ‘zero knowledge’ : inaccessible même aux ingénieurs systèmes du fournisseur. Aujourd’hui, peu de solutions de GED communicantes agiles offrent de réelles garanties de confidentialité à leurs utilisateurs dès lors qu’elles déplacent les données vers le cloud. Il devient nécessaire de disposer de solutions déployant des services de GED agile de première qualité sur des espaces de données entièrement contrôlés par l’utilisateur. Outre la sécurité, cette perspective promet la pérennité des accès, réduit la création de silos de données étanches et simplifie la mise en oeuvre de solutions complémentaires de sauvegarde comme d’archivage.

Sécuriser les échanges GED vers l’extérieur

La continuité de la confidentialité dans les échanges avec l’extérieur constitue aussi un casse tête, dès qu’il faut intégrer un consultant, prestataire ou client dans un processus documentaire. La gestion de groupes, de partages, de comptes, de droits d’accès devient arbitrairement complexe. On voit des entreprises gérer plus d’un millier de groupes, en se posant la question de savoir si un nouveau participant peut ou doit voir les contenus d’un historique de travail. La complexité de cette sécurisation conduit à un impact désastreux du shadow IT : les documents finissent souvent en pièce jointe d’un mail ou sur une Box. On constate ainsi qu’une solution de partage collaboratif fonctionnant document par document est préférable à l’habituelle approche par droits d’accès sur des dossiers. Notamment si elle se double de la possibilité de commenter interactivement le document.

Repenser l’existant pour mieux s’adapter

Concilier échange électronique et sécurité est donc une nécessité. Cela passe par une profonde évolution de nos modes d’échanges et l’émergence d’une nouvelle manière de communiquer. Cette tendance se confirme avec l’arrivée de nombreux nouveaux outils : messagerie instantanée sécurisée, plateformes dédiées… En pratique, le modèle « mail + pièces jointes » se renverse au profit d’une vision centrée documents, avec discussions jointes.

On constate également que les technologies Blockchain sont également fortement utilisées dans ces dispositifs innovants pour fiabiliser les échanges. Le marché de la GED est donc en profonde mutation. L’Uberisation des géants de la gestion électronique de documents est une réalité et les amène à revoir leur modèle historique.

Le marché de la Gestion électronique de documents va donc continuer sa transformation et offrir de nouvelles perspectives de croissance aux entreprises qui pourront fluidifier leur manière de travailler.

keeex Laurent Henocque

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Utiliser une GED, oui, mais pas sans sécurité | Laurent Henocque – CEO de KeeeX 

stickman success 7th octobre, 2016

La multiplication des échanges électroniques est une réalité concrète dans la vie des entreprises. Ainsi, que ce soit pour les grands comptes, les PME ou les TPE, l’usage de la communication digitale s’impose comme un moyen d’échange privilégié qui évolue progressivement du classique mail avec pièces jointes vers des outils de collaboration combinant la gestion électronique des contenus (GED) et la messagerie instantanée.

Les modèles de communication en usage dans la sphère privée, tchats et réseaux sociaux familiers de la génération Y, sont perçus comme pouvant offrir également une réelle agilité aux entreprises qui peuvent prendre des décisions rapides et accroître la fluidité de leur organisation. Cela explique à la fois le nombre croissant de solutions proposées pour gérer ces échanges (sur toute la chaine de valeur), mais également la place particulière qu’occupent les projets de gestion électronique de documents au sein des DSI.

On a vu jusqu’à récemment les entreprises arbitrer systématiquement au profit de la productivité, fut-ce au détriment de la sécurité. Des éléments récents ont révélé l’ampleur massive de l’espionnage industriel, et les entreprises font l’expérience croissante de difficultés à garantir l’accès aux données et leur interopérabilité. Leur perception sur les besoins en termes d’organisation et d’échanges internes des documents évolue naturellement vers une sensibilité croissante aux risques de fuites de propriété industrielle, à la continuité de la sécurisation des échanges vers l’extérieur.

Protéger les données de l’entreprise

L’approche tout cloud montre ses limites, notamment car les opérateurs ne peuvent pas garantir que les fichiers qui leur sont confiés resteront inaccessibles à toute intrusion ou minage de données. On observe ainsi une tendance à la réappropriation des données (on premises), aux choix de solutions souveraines pour la sauvegarde ou la synchronisation, et à des solutions offrant le chiffrement de bout en bout, dans un mode que l’on appelle ‘zero knowledge’ : inaccessible même aux ingénieurs systèmes du fournisseur. Aujourd’hui, peu de solutions de GED communicantes agiles offrent de réelles garanties de confidentialité à leurs utilisateurs dès lors qu’elles déplacent les données vers le cloud. Il devient nécessaire de disposer de solutions déployant des services de GED agile de première qualité sur des espaces de données entièrement contrôlés par l’utilisateur. Outre la sécurité, cette perspective promet la pérennité des accès, réduit la création de silos de données étanches et simplifie la mise en oeuvre de solutions complémentaires de sauvegarde comme d’archivage.

Sécuriser les échanges GED vers l’extérieur

La continuité de la confidentialité dans les échanges avec l’extérieur constitue aussi un casse tête, dès qu’il faut intégrer un consultant, prestataire ou client dans un processus documentaire. La gestion de groupes, de partages, de comptes, de droits d’accès devient arbitrairement complexe. On voit des entreprises gérer plus d’un millier de groupes, en se posant la question de savoir si un nouveau participant peut ou doit voir les contenus d’un historique de travail. La complexité de cette sécurisation conduit à un impact désastreux du shadow IT : les documents finissent souvent en pièce jointe d’un mail ou sur une Box. On constate ainsi qu’une solution de partage collaboratif fonctionnant document par document est préférable à l’habituelle approche par droits d’accès sur des dossiers. Notamment si elle se double de la possibilité de commenter interactivement le document.

Repenser l’existant pour mieux s’adapter

Concilier échange électronique et sécurité est donc une nécessité. Cela passe par une profonde évolution de nos modes d’échanges et l’émergence d’une nouvelle manière de communiquer. Cette tendance se confirme avec l’arrivée de nombreux nouveaux outils : messagerie instantanée sécurisée, plateformes dédiées… En pratique, le modèle « mail + pièces jointes » se renverse au profit d’une vision centrée documents, avec discussions jointes.

On constate également que les technologies Blockchain sont également fortement utilisées dans ces dispositifs innovants pour fiabiliser les échanges. Le marché de la GED est donc en profonde mutation. L’Uberisation des géants de la gestion électronique de documents est une réalité et les amène à revoir leur modèle historique.

Le marché de la Gestion électronique de documents va donc continuer sa transformation et offrir de nouvelles perspectives de croissance aux entreprises qui pourront fluidifier leur manière de travailler.

keeex Laurent Henocque

By
@coesteve1
backtotop