Imprimer cette page

Le secret de la sécurité dans le monde de l’ECM

Tribunes libres Écrit par  mardi, 19 septembre 2017 11:04 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(0 Votes)

La sécurité des données n'est plus un sujet de niche qui ne concerne que l'informatique interne. En raison de nombreux facteurs, par exemple les obligations légales, la protection des connaissances et des innovations et la conformité interne, elle est devenue l'une des priorités pour les entreprises.

Seul un système ECM où tous les aspects liés à la sécurité des documents, des fichiers et des processus sont traités de manière uniforme est réellement sécurisé et performant. De cette manière seulement, les stratégies de sécurité internes et externes peuvent être définies, revues et mises à jour en temps réel.

Le principe de base

Une configuration ECM sécurisée s'appuie sur un système évolutif et toujours disponible. Ce type de dispositif permet un accès distant fiable aux contenus et aux données à partir de n'importe quel périphérique et en tout lieu.

Politiques générales de cryptage

Pour accéder depuis l’extérieur aux serveurs et aux réseaux de l'entreprise, un cryptage par le biais d'accès HTTPS ou VPN doit être garanti. Pour les activités spécifiques à l’ECM, un cryptage à forte valeur ajoutée doit être intégré directement dans le système afin de permettre un chiffrement correct.

Quelle structure d'administration ?

La structure d'administration doit être définie en fonction des besoins de l'entreprise. Pour de nombreuses entreprises, la séparation des rôles entre les super administrateurs, les administrateurs et les administrateurs fonctionnels est idéale. Selon leur rôle, les interfaces d'administration peuvent aller d'un environnement à code unique à des consoles de gestion graphique à faible protocole d’identification.

Des niveaux de sécurité granulaires

Pour définir de manière sécurisée les droits d'accès et les autorisations pour les utilisateurs individuels, les groupes et les rôles, le système doit gérer l’ensemble du contenu sous forme d'objets d'information individuels. Une combinaison du contrôle d'accès basée sur les droits traditionnels et l’ABAC (Attribute-Based Access Control) est l'approche la plus moderne.

Journal d'activité complet pour un suivi des opérations

Pour la conformité et la sécurité interne, une piste d'audit est cruciale. Elle enregistre tous les événements concernant les documents, les dossiers métiers et les processus ainsi que les données de configuration. Dans une configuration idéale, la piste d'audit peut être consultée pour chaque objet et être interrogée librement.

Enfin, une stratégie de sécurité globale est toujours adaptée aux besoins de l'organisation et à l'environnement juridique dans lequel elle opère.

Par Olivier Berckmans, Country Manager chez SER Solutions France

Lu 2550 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr