Le secret de la sécurité dans le monde de l’ECM
La sécurité des données n'est plus un sujet de niche qui ne concerne que l'informatique interne. En raison de nombreux facteurs, par exemple les obligations légales, la protection des connaissances et des innovations et la conformité interne, elle est devenue l'une des priorités pour les entreprises.
Le principe de base
Une configuration ECM sécurisée s'appuie sur un système évolutif et toujours disponible. Ce type de dispositif permet un accès distant fiable aux contenus et aux données à partir de n'importe quel périphérique et en tout lieu.
Politiques générales de cryptage
Pour accéder depuis l’extérieur aux serveurs et aux réseaux de l'entreprise, un cryptage par le biais d'accès HTTPS ou VPN doit être garanti. Pour les activités spécifiques à l’ECM, un cryptage à forte valeur ajoutée doit être intégré directement dans le système afin de permettre un chiffrement correct.
Quelle structure d'administration ?
La structure d'administration doit être définie en fonction des besoins de l'entreprise. Pour de nombreuses entreprises, la séparation des rôles entre les super administrateurs, les administrateurs et les administrateurs fonctionnels est idéale. Selon leur rôle, les interfaces d'administration peuvent aller d'un environnement à code unique à des consoles de gestion graphique à faible protocole d’identification.
Des niveaux de sécurité granulaires
Pour définir de manière sécurisée les droits d'accès et les autorisations pour les utilisateurs individuels, les groupes et les rôles, le système doit gérer l’ensemble du contenu sous forme d'objets d'information individuels. Une combinaison du contrôle d'accès basée sur les droits traditionnels et l’ABAC (Attribute-Based Access Control) est l'approche la plus moderne.
Journal d'activité complet pour un suivi des opérations
Pour la conformité et la sécurité interne, une piste d'audit est cruciale. Elle enregistre tous les événements concernant les documents, les dossiers métiers et les processus ainsi que les données de configuration. Dans une configuration idéale, la piste d'audit peut être consultée pour chaque objet et être interrogée librement.
Enfin, une stratégie de sécurité globale est toujours adaptée aux besoins de l'organisation et à l'environnement juridique dans lequel elle opère.
Par Olivier Berckmans, Country Manager chez SER Solutions France
La rédaction
Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr
Dernier de La rédaction
- Industrie 4.0 : les entreprises françaises sur la bonne voie
- Cybermalveillance.gouv.fr étend son dispositif SensCyber au grand public et aux collaborateurs des TPE et PME françaises
- Transparence en entreprise : quelle est la perception des salariés français ?
- BYSTAMP crée le premier tampon-encreur hybride-numérique au monde
- Sage fait entrer les experts-comptables et les PME dans l'ère de l'IA Générative