Patrick Brébion
Après des débuts dans le développement logiciel, Patrick est devenu journaliste dans les années 90. Depuis, il couvre de nombreux sujets pour la presse BtoB avec une prédilection pour les technologies de l’information.
Sécurité informatique, bonnes pratiques et Cloud
L’informatique nomade se banalise, ce qui accroît les besoins de sécurisation. Pour répondre à ces derniers, les prestataires spécialisés multiplient les offres désormais souvent accessibles dans le « Cloud ». Difficulté, ces offres externalisées restent difficiles à appréhender et n’excluent pas de sécuriser en interne. Quelques repères pour s'y retrouver.
Pour les entreprises, la banalisation des tablettes, des iPad, et autres terminaux mobiles rime avec une aggravation du risque de perte ou de vol d’informations importantes. Pour répondre à ces nouveaux besoins et développer leurs services, des prestataires spécialisés proposent une offre diversifiée autour de la sécurité. Une offre de plus en plus souvent placée sous le signe du « Cloud », c'est-à-dire externalisée, et qui est censée tout prendre en compte. Mais confier la totalité de son informatique à un prestataire externe nécessite d’apporter un soin particulier pour vérifier si le service est bien en adéquation avec le besoin. Une démarche qui porte autant sur l’offre que sur la demande. En matière de Cloud, « les demandes des responsables informatiques sont parfois excessives. Ils exigent une sécurité disproportionnée avec la valeur des données à protéger et sans rapport avec le niveau de sécurité existant pour leur informatique interne », décrit Alain Rabary, PDG de Val Informatique, un éditeur de logiciel en mode SaaS (Software as a Service). En outre, cette externalisation n’empêche pas d’avoir à sécuriser a minima sa propre informatique. Quelques pistes pour s'y retrouver.
Protéger ses documents sensibles
|
Pour pallier aux problèmes informatiques, confier en ligne ses documents sensibles à des sociétés spécialisées est désormais une véritable alternative. À condition de vérifier quelques points...
Passer au tout "démat"
La numérisation du courrier entrant est souvent le déclencheur de projets plus vastes. L'Office Public de l’Habitat de Montpellier gère et entretient plus de 15 000 logements sociaux. 275 collaborateurs sont répartis entre le siège et une dizaine d’agences, chacune étant chargée d’environ 1 500 logements. Les documents sauvés d'un incendie avaient été numérisés il y a quelques années.
Les normes garantissent le respect de la réglementation en matière d'archivage électronique
|
Depuis 2000, la loi n°2000-230 du 13 mars a conféré à l’écrit électronique la même force probante qu’à l’écrit papier. En d'autres mots, le Code civil pose le principe que « l’écrit sur support électronique a la même force probante que l’écrit sur support papier ». Une facture au format numérique, pdf par exemple, peut donc, au même titre qu'une facture papier, servir d'élément de preuve dans un contentieux.
Les impacts de la stratégie documentaire sur l’organisation de l’entreprise
La mise en place d’une véritable stratégie documentaire n’est pas neutre sur l’organisation de l’entreprise. Il s’agit bien sûr de modifier des habitudes de travail. Chez Socomec, comme ailleurs, si plus personne n’imagine se passer deslogiciels de gestion de contenus, l’habitude de créer plusieurs versions de fichiers sur des serveurs perdure chez nombre de collaborateurs. Tout comme la mise en copie des emails.
Indépendamment de ce facteur, la mise en place de gestion de contenus impacte souvent l’organisation du travail. Exemple le plus simple, la mise en place d’un projet de dématérialisation du courrier modifie le service en charge de ce dernier dans un premier temps, qui ne prend plus en charge que le scan.
Les ERP à portée des PME
Disponibles en Saas1 ou en mode hébergé, les dernières versions des progiciels « ERP2 » rationalisent et facilitent la gestion, notamment pour les entreprises multisites.
La sécurité à l’heure du travailleur nomade
|
Pour toutes les entreprises, la prise en compte des ordinateurs portables comme des smartphones et des tablettes dans la sécurisation des données s'impose. Les offres en mode Cloud sont accessibles à tous. À condition de respecter quelques points.
La mobilité des collaborateurs est largement banalisée. « En 2013, elle comprend l'utilisation de nouveaux périphériques, tablettes et smartphones, qui ont leurs propres applications mobiles », décrit Dominique Loiselet, directeur général France de Blue Coat. Corollaire de ce développement, ces applications sont potentiellement de nouvelles failles. Autre facteur de risques, un nombre croissant de collaborateurs utilise simultanément son propre ordinateur portable pour un usage professionnel et personnel, une tendance de fond baptisée BYOD (Bring your own device). « La politique de sécurité et les règles de contrôle ne peuvent être les mêmes lorsqu’un utilisateur utilise un périphérique fourni par l’entreprise ou un périphérique qui lui appartient », ajoute Dominique Loiselet.
La dématérialisation de la commande client se concrétise
Les entreprises commencent à passer au numérique le traitement des commandes clients. Sur le terrain, les projets semblent progresser et laissent présager d’une généralisation de la dématérialisation de tous les documents de gestion.
Fabricant d’appareils de chauffage, l'entreprise Vaillant dématérialise ses quelques 130 000 commandes clients reçues chaque année. Chez Paprec, société spécialisée dans la gestion des déchets, ce sont entre 300 et 4 000 bons d’enlèvement reçus chaque mois qui subissent le même traitement. Dans ces deux cas comme dans de nombreux autres, il s’agissait d’abord de gagner en productivité par une automatisation poussée de la chaîne de traitement de la commande client. Plus largement, cette optimisation de la gestion de la commande client est un facteur clé du bon fonctionnement d’une entreprise. « Une commande saisie sans erreur et dans les délais promis, c’est un client satisfait qui paiera sa facture en temps et en heure », avance Emmanuel Olivier, directeur général d’Esker, un spécialiste de la gestion documentaire. Sur le terrain, cette dématérialisation s’inscrit parfois dans des projets plus larges, démarrant souvent par la dématérialisation des factures fournisseurs et allant jusqu’à prendre en compte l’ensemble du cycle Order To Cash. Cette expression recouvre l’ensemble des étapes, de la commande à l’encaissement en passant par le rapprochement avec la comptabilité. En réalité, la plupart des projets ne concernent souvent qu’une étape de ce cycle. « Un client appelle pour demander où en est sa commande, le directeur commercial s’inquiète. Il s’est engagé à la valider avant 17 heures. Arrivée par fax, cette dernière est en réalité dans une bannette en attente d’être envoyée dans le bon service », illustre Emmanuel Olivier. Pour remédier à cette situation, le directeur commercial devra optimiser le traitement des commandes. Dans le cas du directeur financier qui cherche sans succès à clôturer un bilan, les commandes clients étant encore dans la messagerie d’un collaborateur en déplacement, le premier projet portera d’abord sur la facturation. Dans tous les cas, la nécessité d’améliorer la gestion de la commande s’impose.
Externalisation de partie du métier : retour d'expérience
|
Encore plus radical, un projet de dématérialisation peut être l'occasion d'externaliser non seulement les étapes techniques, de contrôle des données par exemple, mais aussi métier.
Les prestataires spécialisés comme Docapost DPS et Tessi Documents Services, entre autres, ont largement étendu le périmètre des prestations « jusqu'à l'externalisation complète des traitements documentaires, incluant l'extraction, l'indexation, la livraison des données, l'archivage, etc. », précise Éric Jamet de Tessi Documents Services.
Blackberry, IPhone, IPad... Attention danger !
Si les avantages des terminaux mobiles sont incontestables, ces derniers sont souvent utilisés professionnellement sans être sécurités. État des lieux des risques et des solutions.