Vous êtes sur la page 1sur 36

Support de Formation

INTRODUCTION à LA GESTION
ELECTRONIQUE DE DOCUMENTS (GED) :
DE LA CONCEPTION à LA MISE EN ŒUVRE

Animée par : H. ZITOUNI

2023
Gestion électronique des documents (GED)

Préalables : De la conception à la mise en œuvre

Fiche technique

1. La Gestion Electronique des documents (GED)

-Introduction

-Approche conceptuelle

-Définitions de l’APROGED (Association des professionnels de la GED)

2. La gestion de l’information et des documents

-Obligations légales

- Selon la spécificité de l’activité de l’entreprise

- Préconisations normatives

3. La mise en place d’une GED


Comment concilier l’analyse stratégique et l’analyse technique ?
 l’analyse stratégique
 l’analyse technique
-Définition des critères de performance
-Méthodes de pilotage d’un projet de GED
4. L’acquisition numérique

La numérisation /dématérialisation
 La résolution
 La conservation numérique :
 Les architectures
 Les logiciels
 Le format des fichiers

5. De la Gestion Electronique des Documents (GED) à la gestion de contenu


d’entreprise (ECM)

 Les outils de la GED


 Le traitement intellectuel de l’information

6. Le contrôle et la sécurité de la GED

 La conservation pérenne
 Le partage

2
 La communication
 La destruction sécurisée

Conclusion
Ateliers - Applications –Simulations de cas .

Introduction :

L’offre de GED est complexe, elle répond à des besoins variés et souvent mal
exprimés. Comment s’y retrouver?

La mise en place d’une GED n’est pas seulement une préoccupation informatique.
C’est également, une forte remise en question de l’organisation en place et de la
culture de partage de l’information .Comment conduire efficacement un produit de
GED ?

Disposer d’informations détaillées sur les différentes techniques employées et


fonctionnalités habituellement mises en œuvre par la GED, permettra de décoder le
langage des spécialistes et d’effectuer les choix techniques et fonctionnels.

Il est préférable et plus économique de se préoccuper de capitalisation d’une


connaissance, lorsqu’on est encore dans le contexte de sa production.

-Approche conceptuelle

L’intelligence collective

Lorsqu’une institution s’intéresse à son capital de connaissances c’est encore trop


souvent pour se concentrer sur ce dernier en tant que patrimoine dans le but
d’inscrire une ligne à l’actif de son bilan.

C’est l’émergence de l’institution « apprenante » cherchant des gisements de


productivité, des avantages compétitifs, des facteurs d’innovation et de qualité, à
travers la mise en place du processus de travail collaboratif, de capitalisation et
d’échanges informationnels.

L’institution que l’on pourrait désigner comme apprenante doit prêter attention à la
dynamique de la connaissance (générée dans l’action) c'est-à-dire aux flux
d’avantage qu’au produit.

La capitalisation des connaissances, Consiste à identifier, formaliser et conserver


la mémoire des activités.

3
L’objectif est de rendre cette mémoire accessible indépendamment des
acteurs qui l’ont créée, et de manière pertinente par rapport à un contexte
d’intérêt donné.

La création de savoirs et savoir -faire s’effectue dans l’action et souvent de manière


collaborative. On pourra distinguer :
a) Les flux entrants : informations acquises de l’extérieur
a) b) Les flux sortants : informations produites et diffusées par l’institution

b) c) Les flux internes qui concernent le processus de communication à l’intérieur


de l’organisation

Dès lors l’institution apprenante n’est pas seulement celle qui sait stocker des
connaissances mais celle qui se dote de dispositifs permettant aux acteurs
d’échanger, de partager, de collaborer en permanence leurs activités et tâches par le
jeu de leur interactions un sens commun.

1. La Gestion Electronique des documents (GED) :

Définition, contexte, périmètre de la GED

Définitions de l’APROGED (Association des professionnels de la GED)

La GED représente « un ensemble d’outils et de techniques qui permettent de


dématérialiser, classer, gérer et stocker des documents vivants dans le cadre
normal des activités d’entreprise ».

Par document vivant, il faut entendre les documents qui évoluent, qui sont en cours
de rédaction, de création et de validation.

« Il s’agit de la mise en œuvre de la conservation à des fins administratives ou


patrimoniales de tout type de documents numériques par le biais de système
informatique dont les exigences et les spécifications techniques doivent d’une part,
garantir la sûreté, la sécurité, l’intégrité, la pérennité, la traçabilité des documents et
d’autre part, de faciliter les opérations de recherche, d’exploitation et de
communication d’information».
« L’archivage » est le processus qui va prendre en charge un document, au moment
où il est terminé et validé et l'accompagner, le maintenir en bon état tout au long de
sa vie, jusqu'à l'échéance de sa durée de conservation.

La gestion électronique constitue le dernier maillon d'un processus de


dématérialisation puisqu'il permet de conserver de manière intègre et pérenne non
seulement les documents électroniques mais également les différents éléments de
preuve qui y sont rattachés.
4
Les étapes cruciales de gestion électronique sont :

l'identification du document ou du dossier pertinent à conserver ;


la détermination de sa durée de conservation et du point de départ de
ce délai ;
la description minimale de cet objet d'information pour pouvoir accéder
rapidement à son contenu ;
la conservation proprement dite (dans un lieu adéquat) ;
la maintenance de l'accessibilité matérielle et intellectuelle pendant la
période requise.

Il faut voir deux étapes clés dans le processus gestion électronique :


1. la première, plutôt courte, dynamique, qui consiste à faire passer le
document à conserver de son environnement natif vers le système
gestion électronique et l'autre,

2. La deuxième plus consistante et qui peut être assez longue, qui vise à
maintenir l'information conservée dans le temps.

3 objectifs principaux :

1. conserver le document,
2. le rendre accessible,
3. en préserver l’intelligibilité.

Ces trois services sont conçus sur le très long terme.

Par long terme, on entend, une durée supérieure à la durée de fonctionnement du


système (matériel comme logiciel), qui a produit les documents – durée qui n’excède
généralement pas quelques années au rythme actuel des changements
technologiques.

2. La gestion de l’information et des documents

Les concepts de document et record

La conservation des documents est depuis toujours une notion clé dans la gestion de
l’information au sein d’une entreprise. La conservation de l’information à long et à
moyen terme, permet d’assurer sa continuité dans le temps ainsi que son exploitation
ultérieure.
A partir de là, le terme record peut être appréhendé comme un document d’archive :
on considère le document dès sa création avec les caractéristiques de l’archive et on

5
insistera sur l’activité qui l’a produit et sa responsabilité. On peut introduire, ici, une
nuance terminologique
Un document n’a pas besoin d’être ancien pour devenir une archive. Tant qu’il
n’est pas perçu dans sa dimension de trace d’une activité, de preuve, de
témoignage d’un acte ou d’un événement que l’on peut localiser et dater, le
document ne peut être qualifié d’archive.

Document d’archive
Ecrit ou enregistrement créé ou reçu par une personne physique reçu par une
personne physique ou morale dans l'exercice de son activité. Source: ISAD (G)
Caractéristiques d’un document d’archive (Selon l’ICA)
Caractéristiques d’un document d’archive
Le record/document d’archive
Propriétés du document d’archive
5 caractéristiques propres :
1. Le support
2. Le contenu
3. Le contexte de création (activité).
4. La pertinence
5. L’appartenance à un fonds/relativité

La loi 88 du 26 janvier 1988 art 3, relative aux archives nationales considère


que les archives sont avant tout documents d’où la définition suivante :

1. « Les archives sont constituées par l’ensemble des documents produits ou


reçus par le parti, l’état ,les collectivités locales ,les personnes physiques ou
morales de droit public ou de droit privé dans l’exercice de leur activité
identifiés par leur détendeur ou leur propriétaire , soit transmis à l‘institution
d’archives compétente ».

Les archives sont donc toute information enregistrée, produite ou reçue dans la
conduite d'une activité institutionnelle ou individuelle, de son institutionnelle ou
individuelle, de son commencement à son achèvement, cette information
comprenant le contenu, le contexte et la structure nécessaires pour fournir la preuve
de l'activité.

-Obligations légales

La loi impose aux entreprises de produire à tout moment des informations probantes.

La maitrise de l’information doit être articulée autour de plusieurs points primordiaux :


partage, diffusion, outils communs et cohérents conservation et de gestion des
documents.

6
« Produire et conserver des documents authentiques, fiables, intègres et
exploitables ».

La circulaire du 8 Novembre 1971 ordonne de prendre connaissance des


documents de l'organisme et de ses diverses composantes administratives
pour identifier les problèmes inhérents à leur création, leur utilisation et leur
conservation et ce, à toutes les phases de leur cycle de vie.

Le programme de gestion des documents organiques (archives courantes) s’inscrit


dans ce que la loi définit comme «la gestion des documents» (Circulaire N°3 du 2
Février 1991 portant gestion des documents d’archives) , Il comprend donc
«...l’ensemble des procédures, méthodes de travail et opérations qui s’appliquent
aux documents depuis leur création...» (Loi no 88-1988 relative aux archives, art. 8).

-Selon l’activité de l’entreprise


-Management de l’information organique /le record /l’archive

L’information organique est l’information élaborée, expédiée ou reçue dans le cadre


de la mission d’une personne physique ou morale.

La conservation de l’information organique crée dans le cours des activités


organisationnelles et consignée sur un support durable fait partie des stratégies
d’existence et donne naissance aux archives de l’organisme.
Les archives ont toujours constitué les instruments de base de l’administration mais
au cours de leur utilisation elles sont devenues les produits des procédures
administratives.
Elles témoignent des politiques, des décisions, des procédures, des fonctions, des
activités et des transactions des institutions.

- Préconisations normatives

La normalisation permet aux systèmes de gestion des dossiers mis en œuvre dans
les organisations d’être authentique, fiable, intègre, et exploitable, quatre
caractéristiques que devrait posséder tout système de gestion des dossiers. Ces
caractéristiques représentent en fait les quatre exigences archivistiques, et c’est
justement ce respect de ces exigences que les normes rendent possible.

Les normes de stratégie et de méthodologie

Énoncent les grands principes et les règles générales pour définir la stratégie de
gestion documentaire, la conservation et l’organisation à mettre en place pour
atteindre l’efficacité et la sécurité requises.

La norme ISO 15489 pose les principes d’organisation d’un système de Records
management.
1. première partie sur les principes directeurs
2. deuxième partie qui est un guide pratique.

7
Ces deux textes définissent les objectifs d’un système de RM:
« Produire et conserver des documents authentiques, fiables, intègres et exploitables
».
 Définissent les étapes de sa mise en œuvre (bilan préparatoire, élaboration et
validation, mise en place et formation, contrôle et adaptation),
 Les documents constitutifs (« documents stratégiques »
 Les « instruments de travail du système »)
 Le fonctionnement du système (enregistrement, classement, indexation,
etc.).

ISO 30300 est une famille de normes portant sur les «systèmes de management des
documents d’activité ». Elle est complémentaire de la norme 15489
ISO 30300 permet de traduire et de certifier une politique documentaire, via un
système de management et la norme ISO 15489 permet d’en formaliser les
modalités opératoires.

ISO 30302 est un guide de mise en œuvre


ISO 30303 spécifie les exigences relatives aux organismes d’audit et de
certification du système de management des documents d’activité.

ISO 30304 est un guide pour l’évaluation des systèmes


1. -Elle a un certain nombre d’incidences, notamment l’association de la
fonction documentaire à une démarche de conformité, de qualité et de
maîtrise des risques.
2. -Elle repositionne la gestion documentaire au centre de cette nouvelle
gouvernance de l’information, auprès d’acteurs en charge de la maîtrise des
risques, de la qualité ou de la protection de l’organisation et l’associerait ainsi
aux directions juridiques, au contrôle interne et à l’audit.
La série ISO 30300 met donc l’accent sur la description de l’organisme par
ses processus au regard plus particulièrement des méthodes de gestion des
documents d'activité produits et reçus par celui-ci.
Un Système de gestion des documents d’activité (SGDA) est un dispositif
complet et auto-suffisant qui doit permettre la mise en œuvre d’une politique
intégrant des processus d’amélioration continue des performances.

Les normes de conception et d’exploitation


Pour concevoir un projet de GED, on doit également s’appuyer sur des normes de
conception et d’exploitation portant davantage sur les moyens et préconisant des
systèmes informatiques et des procédures d’exploitation.

AFNOR Z42-013, révisée en 2009, transposée ISO FDIS 14641-1 (2012).


Définit des spécifications techniques et organisationnelles « relatives à la conception
et à l’exploitation des systèmes informatiques en vue d’assurer la conservation et
l’intégrité des documents stockés dans ces systèmes ».
Elle est utilisée en complément technique de l’ISO 15489.

MoReq 2010
Le modèle de référence MoReq (Model Requirements for the Management of
Electronic Records), publié par la Commission européenne, traduit en français en
sous le titre Modèle d’exigences pour l’organisation de l’archivage électronique.

8
La méthode proposée pour la mise en œuvre d’un projet de GED ou d’archivage et
de conservation avec MoReq , s’articule autour de trois axes :

1. la politique de conservation et d’archivage et ses aspects méthodologiques :


périmètre documentaire, contraintes réglementaires, plan de classement, durées de
conservation, métadonnées ;
2. la sécurité et les aspects techniques de la conservation à des fins de preuve :
capture, destruction, stockage, pérennisation, restitution ;
3. le projet : son périmètre, son déroulement, les risques, les coûts et les bénéfices.

Un Document électronique d’archive correspond selon Moreq à un fichier, à un


groupe de fichiers ou à un enregistrement dans une base de donnée. Il présente les
caractéristiques suivantes :
1. Authenticité – le document est bien ce qu’il est supposé être, il est créé par
une personne identifiée
2. Fiabilité – l’information du document est exacte
3. Intégrité – le document est complet et inaltéré
4. Usage (exploitabilité) – le document peut être localisé, récupéré, communiqué
et compris.

ISO/DTR 22957
« Analyse, choix et mise en œuvre de systèmes de gestion de documents
électroniques (EDMS) »2009
Donne des recommandations et des lignes directrices pour choisir et mettre
en œuvre un système de GED au sein des entreprises ou des organisations.
Elle présente les technologies, des directives et des standards GED ainsi que
les bonnes pratiques associées à des projets GED.

Les normes technologiques


Visent essentiellement les technologies, les logiciels et caractéristiques
techniques de documents.
ISO 22938 : 2008 porte sur les « formats d'échange de données pour la
gestion de documents du contenu électronique »
 recense les conditions nécessaires à la mise en œuvre d’un mécanisme
d’échange entre systèmes de GED.
ISO 23081 :2006 porte sur les processus de gestion des enregistrements et
sur les métadonnées.

Management environnemental
ISO 14000
Comment bien gérer la relation de l’institution avec l’environnement ?
La famille ISO 14000 répond à cette question en traitant de divers aspects du
management environnemental.
Elle donne des outils pratiques aux entreprises et organisations qui souhaitent
identifier et maîtriser leur impact sur l’environnement, et constamment améliorer leur
performance environnementale.

Les normes ISO 14001:2004 et ISO 14004:2004 se concentrent sur les systèmes
de management environnemental.

9
Elles traitent d’aspects spécifiques, notamment l’analyse du cycle de vie, la
communication et l’audit.

Management de la qualité
Les normes ISO 9000 constituent le référentiel qualité le plus utilisé.
Elles édictent ce sur quoi on se fonde pour construire les systèmes qualités et par
conséquent les systèmes GED.
Elles précisent qu’une documentation suffisante doit être disponible pour suivre et
démontrer la conformité aux exigences spécifiées et le fonctionnement effectif du
système qualité.

La gestion documentaire fait également partie des processus qualité ISO 9001 :
2008 et dans sa version 2015 applicables à tous les secteurs d’activité et toutes les
structures.

La gestion de la qualité nécessite la mise en place d’outils adaptés pour la


capitalisation des échanges informationnels.

3. La mise en place d’une GED


Les grandes catégories de GED existantes

1) La GED administrative permet de numériser puis de classer les


documents administratifs (factures, fiches techniques, formulaires,
devis …).
2) La GED bureautique regroupe l’offre de progiciels de travail collaboratif
permettant d’échanger des documents, de les lire dans leur format
d’origine (Word, Excel, Powerpoint, Outlook …).
3) La GED COLD (Computer Output on Laser Disc) qui permet d’archiver
sous une forme électronique les états produits par l’informatique d’un
organisme (relevés de compte, factures, etc).
4) La GED technique ou GED métier qui concerne la manipulation de
documents dont le format et le contenu sont propres à un métier
(plans, schémas etc..).

5) La GED image: Applications gérant des images numérisées à l’aide de


scanners ou à partir de camera vidéo couplée à une carte de
numérisation.

6) La GED modulaire ou à composants : ces composants peuvent être


adaptés à différentes exigences des entreprises. « Offre des
possibilités très larges d'intégration. On y trouve des modules de
numérisation et de traitement de documents, d'extraction d'information
par reconnaissance optique de caractères ou de marques, d'indexation
automatique par lecture de codes à barres ou autres, d'exportation

10
d'index vers des bases de données, de gestion de stockage des
images numérisées.»

7) La GED documentaire consiste à indexer un grand nombre de fichiers


numériques aux formats les plus divers (texte, image, ..) selon des
critères définis par et pour l’organisme. Ce mode de gestion suppose
de mettre en place de puissants moteurs de recherche afin que
chaque fonction de l’organisme puisse exploiter efficacement les
multiples ressources mises à sa disposition.

Méthodes de pilotage
La mise en place d’une GED doit être menée comme un projet - avec une
méthodologie et un mode de pilotage appropriés.

Comment concilier démarche stratégique et démarche


technique ?
Démarche stratégique Structuration du contenu (charte
graphique ,file system
typologie du contenu(analyse ,indexation des données.)
des besoins ) Quelle
information pour quel
acteur? Utilisation de l’outil,
Typologie des acteurs ,des flux, procédures(droits des accès…)
modes de travail (analyse accès utilisateurs ,des règles
organisationnelle) Qui fait de fonctionnement en commun
quoi et de quelle
compétence dispose t-il?
Choix du logiciel(installation,
Architecture fonctionnelle formation…) Choix du logiciel
(analyse des usages) Comment d’apprentissage
le fait t-il?

Infrastructure technique (câblages


Architecture technique
,protocoles ,stations… Le
(conformité ,standards…) Avec
matériel et le réseau
quoi le fait-il?

Démarche technique

La GED ne se résume pas à une simple acquisition et installation d’un outil.

Faire précéder la mise en place de l’outil de GED par une étude de faisabilité et
d’opportunité – sur le plan technique, organisationnel et économique.

11
- L’évaluation de l’opportunité du projet

L’évaluation de l’opportunité du projet passe notamment par la prise en compte de


trois facteurs primordiaux que sont le retour sur investissement, les risques et la
réglementation.

 Analyse préalable
La mise en place d’une solution de gestion de l’information et des documents est
souvent abordée selon une approche uniquement technique. Or, le système de GED
mis en place va avoir un impact sur l’organisation et la définition des tâches dans
l’entreprise : il va modifier les modes de travail, le processus de production et d’accès
aux documents, les relations entre les services. Il est également nécessaire de
prendre en considération l’environnement technique et juridique de mise en œuvre.

- Principes fondateurs du projet


Il s’agit dans cette étape de définir les objectifs du projet, de préciser les attentes et
d’identifier les différentes contraintes du projet (contraintes techniques,
organisationnelles, juridiques). Il est également important de déterminer le rôle et les
responsabilités des différents acteurs impliqués dans le projet et d’identifier
notamment :

1. le comité de pilotage qui définit les orientations et valide l’avancement du


projet
2. l’équipe en charge de mener le projet et de définir les moyens et les méthodes
pour répondre aux objectifs fixés

3. les personnes mettant à disposition leurs compétences techniques pour la


mise en œuvre.

 Analyse des besoins et analyse de l’existant


L’analyse des besoins, par le biais d’entretiens, permet d’avoir une
appréhension globale des tâches et des fonctions de chacun dans l’organisme. Elle
permet de connaître, pour chaque fonction, les besoins documentaires, les
informations produites et les flux échangés.

-L’analyse de l’existant permet d’élaborer une typologie des documents


produits dans l’entreprise (documents image, texte ou vidéo, formats de documents
utilisés).

-Le coût
Outre le coût du logiciel, la mise en place d’une solution de GED est coûteuse en
temps et en ressources humaines. Le risque est de prévoir un budget pour la mise
en place d’une solution de GED insuffisant pour assurer le bon fonctionnement du
système dans la durée.

-Objet et typologie du projet GED

Tout projet de gestion électronique documents doit se baser naturellement et


logiquement sur une démarche classique de gestion de projet, qui comprend 3

12
phases principales : une phase de définition du projet, une phase de développement,
et une dernière dite d’exploitation et d’évolution.

1/Phase de définition :

Enquête préliminaire

Le but de cette étape est de fournir une connaissance de base de l'environnement


légal, administratif et économique d'une organisation donnée, et d’avoir une vue
générale de ses forces et de ses faiblesses dans la gestion de ses documents et de
ses archives (cf.ISO 15489-2 point 3.2.2). La plupart de l'information nécessaire à ce
stade peut être obtenue par l'étude de documents existants (par exemple les lois qui
concernent l'organisation, des plans d'activité, des stratégies, des chartes, des
rapports d’activités, des études de marché et des règles d’organisation interne).
Elle permet de cerner l’existant, la volumétrie, le type de supports et d’éliminer la
redondance avant même de procéder à la numérisation.

On a tendance à survoler cette étape, mais, bien menée, elle sera très
fructueuse pour les intervenants dans le système et facilitera le travail ultérieur
de description et d’évaluation. Elle est essentielle si l’on veut que les
documents conservés restent compréhensibles à long terme.

Analyse des activités


La finalité de cette étape est d’avoir une description structurée hiérarchiquement des
fonctions, des activités et des opérations d'une organisation (cf. ISO 15489-2 point
3.2.3). L'analyse doit descendre au niveau de détail suffisant pour déterminer par la
suite quels documents et quelles données doivent être retenus et préservés.

La phase de définition du projet GED aura pour contenu :

- l’étude de faisabilité et d’opportunité du projet (définition des objectifs, expression


des attentes, finalité et périmètre du projet) .

- la désignation d’un chef de projet qui a la charge de constituer le groupe projet ;

- l’analyse de l’existant et analyse des besoins (typologie des documents à


numériser,

-la typologie des utilisateurs, cartographie des besoins, modélisation des flux
documentaires, etc.) ;

- l’analyse des contraintes techniques et organisationnelles à prendre en compte


pour mener à bien le projet ;

- la dernière étape de cette phase consiste à cerner les spécifications et les


spécificités du projet de GED (sans pour autant arrêter des choix techniques très

13
précis) et à faire une première analyse de l’offre et des solutions existantes sur le
marché.

Lors de cette phase d’étude, destinée à bien définir le projet, il faut souligner encore
une fois la nécessité d’une collaboration et coopération étroites entre les acteurs de
l’entreprise ,les spécialistes en bibliothéconomie ,archivistes et le service
informatique, qui conditionneront au final la réussite d’un tel projet .

Par conséquent, il est aussi important, dès le démarrage du projet, de définir


précisément le maître d’ouvrage et le maître d’œuvre, soit distinguer clairement le
représentant des record managers et des utilisateurs de celui qui apporte une
dimension technique au projet, permet sa conception et surtout garantit son
intégration dans le système d’information de l’institution et du centre de
documentation.

2/Phase de développement :

- rédaction du cahier des charges fonctionnel ;

- choix techniques sur le traitement des documents (type de numérisation, résolution,


indexation, stockage) ;

- lancement éventuel d’un appel d’offre, et choix des prestataires ;

- réalisation du projet .

3/ Phase de réalisation du projet

Après avoir réalisé les études et évaluations nécessaires à une bonne connaissance
de l’existant, et après avoir analysé tous les facteurs clés qui ont conduit à s’assurer
de la faisabilité du projet de gestion électronique des documents, il faut s’attacher à
bien étudier et surveiller les points importants qui conditionnent le bon déroulement
de la réalisation du projet.

- Définition des critères de performance :


L’objectif est de pouvoir formuler les critères précis qui permettront ultérieurement de
répondre à la question :
Pouvons-nous estimer que le projet est réussi?
Les indicateurs peuvent être quantitatifs, semi-quantitatifs, qualitatifs.

Risk Management

La disparition de documents vitaux peut avoir des conséquences désastreuses pour


l’entreprise. Son existence dépend de la capacité à produire, à tout moment, des
pièces demandées par un audit, par la justice ou tout simplement par les clients et
fournisseurs. La notion de risk management s’intègre dans tout projet de gestion des
documents.

14
Face aux contraintes légales qui imposent aux organisations d’assurer la traçabilité
de leur production documentaire, les entreprises doivent en plus gérer un volume
d’information très important qui augmente chaque jour. Ce défi doit s’intégrer dans la
politique de l’information inscrite dans la stratégie de l’entreprise. Elle doit être
articulée autour de plusieurs points primordiaux : partage, diffusion, outils communs
et cohérents d’archivage et de gestion des documents.

L’outil doit également être pensé de manière transversale afin de couvrir tous les
besoins de l’entreprise. La direction de projet doit travailler avec les différentes
fonctions liées à l’information : documentation, archives, logistique, qualité,
informatique, administratif, etc. La GED doit prendre en charge tous les processus
de l’entreprise. Il s’agit d’une prise de décision engageant toute l’entreprise.

 Adopter une démarche d’Analyse de la Valeur

Méthodologie de l'analyse fonctionnelle des besoins

- Extraction des attentes et synthèse des besoins

- Faire émerger les besoins

- La recherche, la classification et la hiérarchisation des besoins.


- Détermination de l'ordre d'importance des différentes fonctions vis-à-vis de
la satisfaction du besoin (hiérarchisation ou valorisation).

 Aligner le volet technique au volet information/Document /Archive


, le futur système gère principalement les flux et les interactions de ces 3
éléments générés par l’activité de l’entreprise
Vecteur de synergie entre tous les métiers concernés, réunis pour obtenir le
meilleur résultat
Fonction principale Fonction technique solution technologique.

Le cahier des charges fonctionnelles


- Une réponse technique : rationalisation et proposition d’outils
 les questions d’un projet GED
 Les 3 espaces de structuration du projet GED
1. Le produit / service,
2. Le processus
3. L’organisation
 7 types d’objets ont été retenus à l’intérieur de ces 3 espaces.

1. Le projet,

2. Le livrable,

15
3. L’objectif,

4. L’activité,

5. L’acteur,

6. La décision,

7. Les retombées du projet, les éléments impactés par le projet

- Règles d’administration :

Le groupe pilote va fixer les principes de fonctionnement du dispositif.

C’est en prenant en considération l’ensemble des éléments mentionnés ci-dessus


(objectifs, types de documents, délais de conservation, coûts, etc.) qu’il devient
possible de déterminer l’ampleur, le type, le coût et la durée d’un projet de GED.

La chaîne GED: techniques et fonctions


Quel que soit le choix technologique retenu au final, il existe un certain nombre de
principes communs à tous les projets de GED :

- la capture /scannage ;

- le stockage ; La conservation

16
- l’interprétation du document dématérialisé / les traitements

- la gestion des métadonnées et identifiants ;

- l’exploitation et la valorisation du document numérisé .

4. L’acquisition numérique
-La numérisation /dématérialisation
On entend généralement par dématérialisation le fait de transformer un flux de
documents, ainsi que les traitements qui lui sont appliqués, en flux et
traitements numériques. En vue d'atteindre cet objectif, la dématérialisation
cherche à traduire électroniquement la valeur juridique des documents.

Caractéristiques et propriétés d’un document d’activité


Le record/document d’activité
5 caractéristiques propres :
6. Le support
7. Le contenu
8. Le contexte de création (activité).
9. La pertinence
10. L’appartenance à un fonds/relativité

Ces caractéristiques prises en charge avec attention lors de la numérisation


en vue de la conception du système de gestion électronique éviteront bien des
écueils au futur système et à l’institution.

Les niveaux du fonds

 Fonds.
 Sous-fonds
 Série organique
 Dossier
 La pièce

La pièce est la plus petite unité documentaire, indivisible à la fois matériellement et


intellectuellement (lettre, rapport, cahier, etc.).

Un document doit être lié à une activité effectuée par une organisation ou un
individu et “cette activité et la fonction qu'il permet d’exercer déterminent la
provenance du document et le document constitue la preuve de cette activité.
Pour permettre le fonctionnement normal d’une entité et fournir les preuves de ses
activités, un document doit posséder les 4 caractéristiques.
1. Authenticité
2. Fiabilité
3. Intégrité

17
4. Exploitabilité

Trois composantes majeures pour la numérisation


la chaîne de numérisation et l'infrastructure technique qui la prend en charge ont été
divisées en trois composantes principales : la création, la gestion et la livraison.

La création d’images : concerne la capture ou conversion initiale d'un document ou


objet sous une forme numérique, généralement avec un scanner ou un appareil
numérique. Il peut exister une ou plusieurs étapes de traitement de l'image
appliquées à l'image initiale, pouvant altérer, ajouter ou extraire des données. De
larges gammes d'opérations comprennent l'édition d'image (redimensionnement,
compression, netteté, etc.) et la création de métadonnées.

La gestion de fichier : se réfère à l'organisation, l'entreposage et la maintenance


des images et métadonnées associées.

La livraison d’image : comprend l'opération de livraison des images à l'utilisateur et


englobe les réseaux, les appareils de présentation, et les imprimantes.

Avant d’entreprendre la numérisation, il est indispensable de réaliser des


projets pilotes afin de tester le processus de numérisation, l’équipement, le
logiciel, le choix de traitement, la résolution et le format de conservation des
images, les méthodes de contrôle des résultats, les mécanismes de
normalisation, d’ajout de métadonnées et de création de copies de sûreté, le
rythme de réalisation, etc.

-L’équipement de numérisation

Le choix s’opérera idéalement entre le matériel suivant :


 Scanner à plat (au besoin accompagné d’un chargeur automatique) pour des
documents imprimés non reliés ou des feuillets manuscrits,
 Scanner à tambour
 Book scanner : pour des documents reliés comme des registres ou des livres,

 Scanner grand format (A1, A0) : pour des plans, des cartes
 Appareil photo numérique : pour des objets « 3D » (dont la numérisation « à
plat » est peu aisée).
 Scanner spécifique : microfilms, négatifs photos (etc.)

-La résolution

Suivant la finesse de numérisation souhaitée (exprimée en PPP ou DPI), choisir la


résolution.
Plus la résolution est haute, plus la taille du fichier résultant sera élevée.

18
La résolution 150 dpi analogue à celle d'un télécopieur, demeure lisible pour les
textes dactylographiés ou imprimés. Pour les textes manuscrits, elle peut être
insuffisante.

Les résolutions caractéristiques des usages les plus courants: 150 dpi à 200 dpi pour
diffusion en ligne et documents commerciaux, 300 dpi pour l'impression domestique
et 600 dpi pour l'impression laser des dessins, des gravures... L'imprimerie utilise
systématiquement des résolutions plus élevées: 1200 dpi ou 2400 dpi, pour s'aligner
sur la finesse des flasheuses offset.

Comment obtenir la valeur probante des documents numérisés ?


L’opération de numérisation doit pouvoir respecter une certaine procédure :
Garantir une reproduction fidèle, durable et complète des informations,
Prévoir un enregistrement systématique et complet des données,
Prévoir que les données soient soigneusement conservées,
systématiquement classées, que l’intégrité et l’authenticité en soient
garanties, et prévoir des mesures de sécurité afin de protéger le caractère
confidentiel des données,
Prévoir que les données suivantes relatives au traitement des données sont
conservées :
1. L’identité du responsable du traitement ainsi que de celui qui a exécuté celui-
ci;
2. La nature et l’objet des informations auxquelles le traitement se rapporte ;
3. Une information temporelle complète;
4. Les rapports de perturbations éventuelles qui ont été constatés pendant le
traitement;
Définir des règles relatives à l’accès aux données et à la transmission des
données, ainsi que la description des aires de stockage partagées, le cas
échéant.

À la suite de la numérisation des documents sources, il faut avoir contrôlé l’intégrité


des documents, avoir documenté et validé l’opération de transfert, respecté le
calendrier de conservation et protégé les renseignements personnels ou
confidentiels lors de l’opération.

Intégrité et valeur juridique


Un document possède une valeur juridique s’il est susceptible :
• de produire des effets juridiques (exemple : un contrat);
• d’être admis en preuve devant un tribunal ou devant un arbitre pour faire valoir un
droit.
Ainsi, pour qu’un document numérisé ait la même valeur juridique que le document
source analogique, l’intégrité de celui-ci doit être assurée.
L’intégrité d’un document, élément qui constitue le fondement de sa valeur juridique,
est maintenue lorsqu’on peut vérifier que :
• l’information est intégrale et n’a pas été altérée;
• le support de l’information assure stabilité et pérennité à celle-ci.

-Documentation du processus de numérisation


.

19
-Procédure de numérisation
Une procédure de numérisation institutionnelle représente un excellent moyen de
documenter le processus de numérisation puisqu’elle permet de définir les tâches,
les obligations juridiques et les exigences techniques.

En amont du processus de dématérialisation, les outils de numérisation (proposés


par de nombreux éditeurs) exploitent plusieurs technologies de reconnaissance
d'écriture.

Parmi les technologies les plus utilisées, l'OCR (pour Optical Character Recognition)
traite les caractères et la structure d'un document dactylographié. Elle se décline elle
même en trois méthodes : l'IDR (Intelligent Document Recognition) et l'ICR
(Intelligent Character Recognition), conçues pour identifier et lire (formulaires,
chèques, etc.). Vient ensuite l'OMR (Optical Mark Reading), ou reconnaissance des
cases à cocher. Saisie optique des données.
L’offre logicielle

La mise en place d’une solution de GED passe par l’analyse du logiciel. Plusieurs
éléments doivent être analysés

Analyse du logiciel

 Les fonctionnalités offertes,


 L’architecture technique,
 L’offre de service de l’éditeur,
 Le coût.

Propriétaire ou Open source

Un logiciel propriétaire est vendu sous forme de code exécutable accompagné


d'une licence qui régit précisément les conditions d'utilisation de celui-ci. Les
caractéristiques du logiciel propriétaire sont:

• la confidentialité du code source,

• l'achat d'une licence conditionne l'utilisation du logiciel,

• l'interdiction formelle de copier et de modifier un logiciel propriétaire,

• le non cessibilité de la propriété du logiciel,

• la production de fichiers sous des formats généralement propriétaires.

Logiciel Workflow :
Un logiciel de Workflow est une application associée à l’environnement coopératif.

20
Le workflow est l’automatisation de tout ou partie d’un processus métier, au cours
duquel les documents, l’information ou les tâches passent d’un participant à l’autre,
pour action, en application de procédures préétablies ».
Un « participant » peut être un utilisateur ou un groupe.
(Définition de l’association internationale pour le développement des normes de
workflow)
Les règles pour formaliser la coordination :

Les principaux éléments qui entrent en jeu dans la coordination des activités ont été
définis par Thomas Malone et Kevin Crowston en 1990 et sont présentés dans le
tableau suivant :

COMPOSANTES DE LA MECANISMES DE COORDINATION


COORDINATION ASSOCIENT
objectifs Identification des objectifs
activités Association des activités aux objectifs
acteurs Affectation des activités aux acteurs
interdépendances Gestion des interdépendances
activité/acteur

Les objectifs sont la raison d’être des activités. Les activités regroupent des
ensembles de tâches à accomplir. Les acteurs sont les individus, les groupes ou
même les outils, responsables de l’accomplissement des activités.
Les interdépendances sont des relations entre activités qui permettent leur exécution
ordonnancée pour atteindre les objectifs.

La transposition des mécanismes de coordination dans une application de Workflow


devra donc tenir compte tout à la fois des activités, des acteurs et de leurs objectifs,
et des interactions entre tous ces éléments.
Le workflow est une fonctionnalité indispensable d’une GED pour la mise en œuvre
du principe de création, révision, validation d’un document.
L’intégration d’une solution de workflow dans une GED permet aussi d’automatiser
certaines tâches délicates pour faciliter le bon fonctionnement du système, par
exemple :
• Le processus de destruction des dossiers ou des documents éliminables (1 ier et
2ième âge)
 soumettre cette liste à un administrateur pour vérification, soumettre cette
liste au producteur puis à l’autorité archivistique pour approbation, prise en
compte des modifications éventuelles de chacun et destruction des
documents après accord mutuel basé sur le calendrier de conservation).
• Le processus de transfert/d’import des documents dans le système (réception d’un
lot de documents et de ses métadonnées,
 soumettre ce lot à un administrateur, intégration du lot dans le plan de
classement, publication d’un rapport de réception)
• Le processus de transfert/d’import des documents vers un autre système
 (A une date donnée, générer un lot de documents et ses métadonnées à
transférer vers un autre système, soumettre ce lot à un administrateur pour
vérification, soumettre ce lot au système destinataire, réception de l’accord
de transfert, transmission du lot, publication d’un rapport)

21
 Signaler aux utilisateurs la disponibilité des documents (A une date donnée,
signaler la disponibilité d’un document au regard de ses délais de
communicabilité)
• Diffuser les documents
(Signaler aux utilisateurs, la disponibilité d’un document demandé en consultation).

Les formats de conservation


Lors de l'acquisition avec le numériseur, l'image est entrée dans l'ordinateur avec la
qualité maximale que l'on aura définie lors de cette acquisition. Il faut la conserver
parce que « reprendre » un original est plus coûteux que le prix de l'espace disque.
Les formats de fichier

Le format TIFF

Le format TIFF (Tagged Image File Format) est plus particulièrement utilisé pour les
documents mono-pages, les photothèques.

le format TIFF(Tagged Image File Format) est très souvent utilisé au titre d’une
conservation patrimoniale, et qu’il assure l’archivage du fichier de référence.

Il donne une copie conforme à l’original et garde toutes les informations, en vue d’un
traitement ultérieur ou d’une future conversion de fichier.

Le format PDF / PDF-A

L’intégralité du format PDF dans la version 1.7 a été normalisée par l'ISO en juillet
2008 sous la référence ISO 32000. Cette version sert de base au PDF-A.

Le PDF-A est conçu pour la restitution identique et permanente du document sur


toutes les plateformes et à tout moment de son évolution.

Le format PDF/A est préconisé pour les projets de dématérialisation il est


aujourd'hui reconnu et adopté à l'échelle internationale.

Le format XML (eXtensible Markup Language ou langage de balisage


extensible), diffusé par le World Wide Web Consortium (W3C)

XML est le format privilégié, aussi bien pour l'échange que pour la conservation des
documents à contenus balisés en importation comme en exportation. L’échange
pouvant aller jusqu’à la mise en ligne de documents électronique sur des pages web.
Les deux formats les plus souvent cités pour la GED sont XML et PDF.

L’adoption de formats réputés pérennes lors de la mise en place d’un système de


conservation des documents dans une GED ; n’exclut pas la nécessité d’effectuer
périodiquement des opérations de migration lorsque les formats deviennent
obsolètes mais réduit fortement la fréquence de ce type d’opération.

22
Les formats d'enregistrement et les compressions choisies vont déterminer la
taille (ou poids) du fichier, sa portabilité en ligne et son universalité de
reconnaissance par les applications.

Les supports de conservation

L’AFNOR a publié des “spécifications relatives à la conception et à


l’exploitation de systèmes informatiques en vue d’assurer la conservation et
l’intégrité des documents stockés dans ces systèmes” NF Z42-013 , 1999,
révisée en 2009
La norme fournit un ensemble de spécifications concernant les mesures techniques
et surtout organisationnelles nécessaires à l’enregistrement, le stockage et la
restitution de documents électroniques pour assurer leur conservation et leur
intégrité. Elle vise surtout à fiabiliser et à sécuriser les systèmes GED (Gestion
Electronique de Documents) .

La norme l’utilisation des supports non réinscriptibles WORM (Write Once Read
Many ) pour la conservation CD-ROM et DVD .

5. De la Gestion Electronique des Documents (GED) à la gestion de


contenu d’entreprise (ECM)

La Gestion du Contenu de l’Entreprise – ou Enterprise Content Management


(ECM) – s’intéresse principalement au Contenu de l’organisation.

L’ECM s’intéresse surtout au contenu à forte valeur ajoutée, à savoir les


documents et les données structurées. Ces deux formats d’information
représentent généralement l’information possédée et exploitée par l’organisation
au cœur de son métier et de ses processus vitaux. Leur intégration fluide,
dynamique, cohérente, au sein d’un référentiel unique, accessible, protégé et
sous contrôle permet généralement aux organisations de décupler leur efficacité
opérationnelle et les bénéfices qui en résultent.

L'ECM (Enterprise Content Management) ou la gestion de contenu d’entreprise


rassemble les solutions logicielles qui proposent des fonctions à même de gérer les
processus documentaires au sein d'une organisation.
Quelques notions retrouvées dans un ECM :

 GED : Prendre en charge le stockage, le partage et la restitution de


documents électroniques. C’est le système qui gère les documents avec un
fond et une forme.
 WCM (Web Content Management) -> gestion de contenu web: Prendre en
charge la rédaction, la validation et la mise en ligne de contenus à destination
de sites web.
 DAM (Digital Asset Management) -> gestion de documents multimédia :
Permettre la gestion des contenus numériques, au travers de fonctions de
conception, diffusion, utilisation, recherche et archivage.

23
 Intégration d’application : Permettre de formaliser et de fluidifier des
processus
 Record Management -> gestion électronique des enregistrements
ou Versionnage et Archivage : Permettre de gérer les phases de vie des
documents après leur période d’utilité, les ( 3) trois types d'archives :

 Travail Collaboratif : Faciliter le travail de groupes de


personnes au moyen d’outils dédiés
 Recherche et Indexation : Permettre de retrouver une
information existante grâce à des techniques d’indexation
appliquées aux contenus d’entreprise (“google pour l’intranet”)
 Case Management : Gestion de dossiers complexes
impliquant plusieurs documents et plusieurs acteurs

Ce schéma vise à positionner les domaines de la GED, du DAM, du WCM et de


l’ECM, les uns par rapport aux autres et vis-à-vis d’un certain nombre de domaines
connexes.

C'est un système qui vise à faire converger les différentes technologies


disponibles dans ces domaines.

24
Les outils de la GED

a) Le classement

Les documents des organismes, quel que soit leur support, doivent être identifiables
et repérables de façon à pouvoir être, sur demande, communiqués en tout temps.
Les documents numérisés n’échappent pas à cette obligation. Ils doivent, comme
tout autre document, être classés selon le plan de classification de l’organisme public
pour être localisés et rapidement accessibles.
La classification est le socle de base de la GED.

Le plan de classement peut correspondre à une hiérarchie entre processus et


sous-processus au sens qualité ISO 9000.

Principes fondamentaux
Le plan de classification des établissements repose sur deux principes fondamentaux
dont le respect, lors de la mise en œuvre, peut garantir le succès de son
fonctionnement ultérieur.
Le plan de classification est uniforme, c’est-à-dire applicable à toutes les unités de
l’établissement. En substance, cela signifie que les documents classés sous la cote «
4220 » (inventaire du mobilier) sont toujours de nature identique peu importe le lieu
ils se trouvent.
En second lieu, le premier niveau hiérarchique du plan est représenté par l’unité
productrice des documents et, en cela, il respecte le principe de provenance, principe
selon lequel chaque document doit être placé dans le fonds d’où il provient– en
l’occurrence, l’unité administrative qui le constitue – et, dans ce fonds, à sa place
d’origine.
En pratique, cela signifie que les documents classés en fonction des différents
niveaux du plan reflètent les activités de l’unité productrice. À ce titre, on ne
s’étonnera guère que les dossiers des employés classés à « 2210 » n’aient pas la
même ampleur en termes d’exhaustivité et d’espace occupé à la direction de
l’administration et des finances qu’à la direction des et communication.
Structure classificatoire
Le plan de classification repose sur une structure numérique et décimale à quatre
chiffres. Chaque fonction de l’établissement est représentée par un bloc de mille
sous laquelle les dossiers sont regroupés en séries.
Le plan de classification compte neuf séries qui se subdivisent en sous-séries et en
divisions. Ces neuf séries sont implicitement divisées en deux catégories:
1. Les séries de gestion, c’est-à-dire celles qui regroupent les dossiers découlant
des activités communes à la plupart des organisations, et
2. Les séries de fonction en l’occurrence les séries reflétant les activités propres à la
spécificité de l’institution même. Dans le plan de classification, les séries 1000 à
6000 représentent les documents de gestion, et les séries 7000 à 9000 les
documents de fonction.
Voici les séries correspondant au premier niveau du plan de classification :
1000 ADMINISTRATION GÉNÉRALE
25
2000 RESSOURCES HUMAINES
3000 RESSOURCES FINANCIÈRES
4000 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES
5000 RELATIONS PUBLIQUES
6000 INFORMATION ET COMMUNICATIONS

7000
8000
9000

La structure et la codification

Chaque plan de classification est divisé en deux catégories : les séries de gestion,
c'est-à-dire celles qui regroupent les dossiers découlant des activités communes à la
plupart des organismes, et les séries d'exploitation relatives aux activités spécifiques
à chaque organisme. Ces deux catégories sont divisées en sous-activités et parfois
en sous-sous-activités. Dans tous les plans de classification, on trouve à peu de
chose près les sections suivantes pour les séries de gestion :

 ADMINISTRATION;
 LÉGISLATION ET AFFAIRES JURIDIQUES;
 GESTION DES RESSOURCES HUMAINES;
 GESTION DES RESSOURCES FINANCIÈRES;
 GESTION DES RESSOURCES IMMOBILIÈRES;
 GESTION DES RESSOURCES MATÉRIELLES;
 GESTION DES RESSOURCES INFORMATIONNELLES ET DES
COMMUNICATIONS.

La codification, quant à elle, peut prendre trois formes : numérique, alphabétique ou


alphanumérique. Il importe d'en retenir une, la plus simple possible, qui répondra
adéquatement aux besoins de l'organisation.

Voici des exemples de codes de classification :

 3000 GESTION DES RESSOURCES HUMAINES


o 3100 Gestion des emplois et des effectifs
 3110 Plan des effectifs
 3120 Plan ministériel de mobilité
 3130 Évaluation des emplois
o 3200 Dotation des emplois
o 3300 Dossiers des employés
 4000 GESTION DES RESSOURCES FINANCIÈRES

26
b) L’indexation des documents numériques

L’indexation d’un document consiste à décrire celui-ci pour permettre son


exploitation.

C’est une des étapes cruciales de la GED. Elle doit être « la représentation la plus
fidèle et la plus exhaustive du contenu, du sens du document afin de faciliter les
recherches et d’en garantir la pertinence ». Il est important de concevoir une politique
d’indexation (construction des index et leur maintenance dans de grandes bases
documentaires). Cela va conditionner le bon fonctionnement de la GED.

Il existe deux grandes catégories d’indexation :

1. l’indexation classificatoire : consiste à donner une description externe et


synthétique du document , « cette approche classificatoire « universelle » est
idéaliste et naïve ». Elle n’est pas adaptée pour l’indexation de documents
numériques destinés à un système de GED.
2. l’indexation par concepts ou par langages combinatoires : consiste à
donner une description du contenu du document. Elle se veut « riche,
exhaustive et dépassant la rationalité parfois trop univoque de la classification
».

Les langages combinatoires se divisent en deux parties :

a ) les langages libres qui sont constitués à partir des concepts des documents
enregistrés. Ils utilisent les mots clés et les descripteurs libres

b) les langages contrôlés, l’objectif est de représenter le document à partir d’une


codification univoque (liste de termes contrôlés). Ils utilisent les listes
d’autorités et les thésaurus.

Les langages combinatoires sont plus complexes à mettre en place, cependant,


ils offrent une indexation beaucoup plus pertinente pour des entreprises qui
travaillent sur des sujets précis et homogènes.

c) La construction du thésaurus

L'AFNOR définit le thésaurus comme un « langage documentaire fondé sur une


structuration hiérarchisée d'un ou plusieurs domaines de la connaissance et dans
lequel les notions sont représentées par des termes d'une ou plusieurs langues
naturelles et les relations entre notions par des signes conventionnels » (AFNOR
1987).

Il s'agit d'un vocabulaire contrôlé puisqu'il résulte d'un long processus de tri des
mots, appellations et expressions utilisés de manière informelle dans un domaine
particulier.

27
Selon les spécialistes, le processus de construction d’un thésaurus comporte 5
grandes étapes

 la collecte du vocabulaire.
 la subdivision du domaine en micro disciplines
 la transformation du langage libre en un langage contrôlé
 l’établissement des relations d’équivalences.
 l’enrichissement du thésaurus par des notes explicatives, des associations

Deux normes existent pour l’élaboration d’un thésaurus :

- Norme ISO 2788-1986 : Principes directeurs pour l'établissement et le


développement des thésaurus monolingues.

- Norme ISO 5964-1985 : Principes directeurs pour l'établissement et le


développement des thésaurus multilingues.

Si la mise en place d’un thésaurus rend les résultats de la recherche plus précise
et facilite la recherche documentaire, il faut dire que l’élaboration d’un thésaurus
est une phase longue et laborieuse qui nécessite de la réaliser avec attention .

Analyse et ajout de métadonnées (description du document, de son contexte,


de son contenu, de sa structure)

La description du contexte du document est obligatoire car il ne prend souvent


tout son sens et sa valeur que replacé dans son contexte. Elle consiste à affecter
des métadonnées décrivant :

 le producteur du document et le processus de production du document .


 le contexte technique de création et d’exploitation, en particulier pour les
documents électroniques.

La description du contenu du document en vue de la recherche est utile pour certains


types de documents. Elle consiste à affecter des métadonnées complémentaires par
indexation du contenu :

 métadonnées thématiques ou descripteurs ;


 métadonnées désignant des lieux, des organismes, des personnes
physiques ; - résumé documentaire ;
 sommaire ;
 etc.

L’ajout d’éléments d’identification (métadonnées) est donc essentiel dès la création


des documents. Cela facilitera l’identification, le repérage et l’utilisation des
documents, de même que le maintien de leur intégrité.
Ces ajouts peuvent se faire directement dans le fichier ou sur une fiche de
métadonnées liée au dossier ou au document.
28
En outre, il importe d’identifier de manière normalisée et significative les fichiers
informatiques des documents.

6.Le contrôle et la sécurité de la GED

-Les migrations

Technique employée pour remédier au fait qu'aucun support de stockage


informatique ni aucun format de fichier n'est éternel et que tous sont soumis à une
dégradation rapide comparativement au papier.

Il faut prévoir de recopier périodiquement les fichiers sur de nouveaux support de


stockage, soit du même type que ceux utilisés jusque là, soit d'un type différent, plus
approprié aux dernières évolutions de la technologie. On nomme ce processus la
migration.

La migration est un transfert d’informations numériques pour la pérenniser.


1. Transférer des données d'un support d'enregistrement vers un autre sans
modifier le contenu informationnel, c’est la migration de support,
rafraîchissement de support.

La duplication consiste à recopier le contenu d’un support sur un support de


même type mais de capacité de stockage généralement plus importante.

2. Transformer un format de fichier en un autre qui modifie le mode d’encodage


des fichiers et par conséquent leur structure mais ne modifie pas leur contenu
informationnel, c’est la migration de format

3. Le ré-empaquetage interviendra lorsque le transfert entraînera une


organisation différente de l'information : remplacement d'une organisation
basée sur des répertoires par une organisation séquentielle, regroupement sur
un même support de fichiers d'un même objet qui étaient auparavant répartis
sur plusieurs supports, etc.

4. On utilise également l’émulation, technique qui consiste à élaborer un logiciel


qui va être capable de simuler les services et les comportements d’un autre
logiciel conçu pour une plate-forme différente.

- Sécuriser l’accès aux documents, les droits d’accès


Il est nécessaire de pouvoir contrôler l’accès aux documents conservés, ce qui
requiert des spécifications et une politique de sécurité : l’accès aux documents est
accordé sur le principe de la fonction occupée par les individus dans l’entreprise-

29
organisation, ce principe repose sur « le droit d’en connaître au regard de la fonction
occupée ».

Les utilisateurs sont généralement gérés au niveau central (l’administrateur général)


et peuvent avoir accès en même temps à plusieurs applications du système
d’information dont la GED.
La gestion des accès via de simples permissions nominatives accordées à des
individus dans telle ou telle entité n’est en général pas suffisant.
Les droits d’accès devront plutôt être accordés à des profils ou des groupes
d’utilisateurs, ce qui est plus souple dans la gestion des nouveaux utilisateurs, des
mutations internes et des départs.

La définition de profils dans la GED permet l’attribution automatique d’autorisations


multiples à un utilisateur ou à un groupe. Lorsque l’utilisateur ou le groupe quitte ce
profil, toutes les autorisations sont automatiquement retirées.

Outre la possibilité d’accéder à certaines parties du plan de classement, les


autorisations doivent limiter également les actions qu’un profil ou un groupe peut
effectuer dans la GED. Les procédures de sécurité basées sur les profils peuvent
ainsi interdire à un utilisateur : de consulter des documents dans une partie du plan
de classement qui ne le concerne pas, d’imprimer des documents, etc.

-Les niveaux de sécurité des documents


Il s’agit d’attribuer un ou plusieurs « niveaux de sécurité » aux séries, dossiers, sous-
dossiers, volumes et documents. Les niveaux de sécurité peuvent être divisés en
rubriques qui sont soit de nature hiérarchique, soit organisées en fonction d’autres
critères spécifiques à une organisation ou à un domaine d’activité.
Les utilisateurs se voient alors attribuer une habilitation de sécurité qui :
- soit leur donne accès à tous les documents du même niveau de sécurité et à tous
les documents d’un niveau de sécurité inférieur mais interdit l’accès à tous les
documents dotés de niveaux de sécurité supérieur.
- soit leur donne accès uniquement aux documents du même niveau de sécurité et
aux documents d’un niveau de sécurité inférieur produits et reçus par la direction ou
service et pas aux autres et interdit bien entendu l’accès à tous les documents dotés
de niveaux de sécurité supérieur.
Les niveaux de sécurité peuvent être les suivants :
1. Très secret (conseil d’administration et direction générale)
2. Secret (Directeurs subordonnées)
3. Confidentiel (chef de service ou de bureau)
4. Diffusion libre ou sans mention

La sécurisation de la GED

La sécurité est souvent abordée sous des aspects techniques. Pour éviter des
défauts de disponibilité, de confidentialité, d'intégrité et de preuve liés à des risques
identifiés, il est en effet possible de mettre en place une batterie d’outils spécifiques,
tels que des mesures de sécurité physique, des contrôles de bases, l’identification
des utilisateurs, des techniques biométriques, des pare-feu etc.

30
Ces parades sont organisées en couches et sont tout autant techniques que non-
techniques. Un pare-feu par exemple peut désigner un pare-feu humain, c’est-à-dire
l’ensemble de comportements du personnel face à certains risques.

⇒ La sécurité des échanges passe notamment par un ensemble de techniques bien


identifiées :

 la cryptographie Le chiffrement des données et des documents


 processus qui consiste en une transformation complexe d’un objet
électronique de telle sorte qu’aucune application ne puisse le restituer de
manière lisible ou intelligible sans application du processus inverse de
déchiffrement.
 désigne l’ensemble des techniques permettant de chiffrer des messages, les
rendant ainsi inintelligibles sauf par le destinataire capable de le déchiffrer par
une action spécifique. Il existe des algorithmes de cryptographie asymétrique
à clé publique et à clé privée.
 La cryptographie permet d’assurer la confidentialité des données échangées.
 Le chiffrement sert à sécuriser les objets électroniques, par une transformation
qui exige l’utilisation de codes électroniques sécurisés (algorithme de
chiffrement).

 le hachage permet d’assurer l’intégrité des informations échangées, en


vérifiant la non altération des données au cours de l’échange. Une fonction de
hachage calcule, à partir de la donnée entrée, une "empreinte" (condensé
représentant l’information envoyée) comparée à l’arrivée à la donnée reçue.

 les contrôles d’accès permettent l’authentification des utilisateurs. Ils


peuvent se faire par un mot de passe, une carte à puce, une clé, ou encore un
élément biométrique.

Signature électronique

L'écrit sous forme électronique est admis en tant que preuve au même titre que
l'écrit sur support papier, à la condition que puisse être dûment identifiée la personne
dont il émane et qu'il soit établi et conservé dans des conditions de nature à en
garantir l'intégrité.

Loi n° 15-04 du 11 Rabie Ethani 1436 correspondant au 1er février 2015 fixant
les règles générales relatives à la signature et à la certification électroniques
reconnait l’écrit électronique comme étant un moyen de preuve et a expressément
soumis l’activité de certification électronique au régime de l’autorisation.

31
Chapitre 3
Principes généraux
Art. 4 Le document signé électroniquement est conservé dans sa forme d’origine.
Les modalités de conservation du document signé électroniquement sont définies
par voie réglementaire.

Un parapheur électronique est un logiciel collaboratif permettant à un ou


plusieurs processus métier de soumettre des documents à la validation et à la
signature des décideurs définis dans le cycle de vie du document.

Le processus de soumission du document au signataire puis son retour sont


automatisés ; des étapes de validation sont permises, avec commentaires et
corrections ; l’accès est possible. On peut également prévoir si nécessaire des
délégations de signature.

Exemple très courant une direction reçoit un courrier ; il est mis en circulation dans
le workflow, passe par les validations prévues et est acheminé pour signature par le
responsable. Le responsable peut signer, à distance, tandis que les autres
utilisateurs gardent une vue de la progression du document.

En entreprise, ce sera par exemple le cas d’une facture entrante : intégrée


au parapheur électronique, la comptabilité la rapproche du bon de commande,
transmet au responsable de service qui fera le lien avec la livraison effective, validera
et signera.

Un certificat de signature est créé pour chaque utilisateur. Il permet d’assurer


la traçabilité et la valeur probante de toute action (dépôt, modification, visa,
signature, envoi).

Chaque interlocuteur récupère à tour de rôle les fichiers déposés dans le circuit et
les valide en fonction du profil et du rôle qui lui est assigné (signataire, approbateur,
secrétaire, etc.

- Sécurisation contre la disparition soudaine de matériels ou de


logiciels,

On mettra en place des dispositifs d’alertes de type veille technologique et


économique. En l’occurrence, et contrairement à la veille classique qui s’intéresse
aux phénomènes émergents, on s’intéressera ici surtout aux technologies éprouvées
en vue d’anticiper leur obsolescence.

D’une manière générale, dans ce domaine comme ailleurs, on cherchera à


privilégier systématiquement les normes pour éviter les dépendances vis-à-vis de
solutions propriétaires.
Lorsque l’obsolescence d’un logiciel est avérée, l’émulation peut être une solution,
bien que très coûteuse. Elle consiste à recréer l’environnement d’un logiciel pour
pouvoir l’exécuter à nouveau. Cette technique est majoritairement utilisée aujourd’hui
pour faire revivre les premiers jeux vidéo, comme PAC MAN.

32
Destruction sécurisée
Il s’agit là de la suppression totale et irréversible du document archivé.
La Norme ISO 15489 indique qu’aucune décision ne doit être prise concernant la
suppression d’un document sans s’être assuré que le document n’est plus utile,
qu’aucun travail relatif à ce document n’est en cours, qu’il ne fait pas l’objet d’un
contentieux ou d’une enquête qui pourrait nécessiter la production de ce document
comme preuve (§9.9).

- Pour éviter l’impasse de la disparition des formats de fichier

On optera pour des formats durables. Seul un format publié peut permettre, dans le
plus extrême des cas, à un développeur d’écrire un programme spécifique de
relecture du fichier. Un format durable est aussi un format très utilisé, ou appelé à le
devenir. Un format durable, c’est enfin et si possible un standard voire une norme.

Par ailleurs, choisir un format durable pour la GED n’enlève pas le fait qu’un jour ce
format deviendra obsolète : il ne fait que retarder ce moment. Face à cela, une des
solutions pour garantir la lisibilité d’un fichier est la conversion de format, c’est-à-dire,
migrer le document dans un format différent de celui dans lequel il était
précédemment encodé, tout en en préservant la fidélité.

-Sécurité pour surmonter le dernier obstacle - le manque de documentation - la


solution tient en un mot : les métadonnées. Les métadonnées, étymologiquement
« les données sur les données », représentent toute l’information sur le document,
information qu’il va falloir conserver avec le document pour en assurer l’intelligibilité
dans le futur.

 Le contrôle et la sécurité du système

Il s’agit des fonctions visant à préserver l’intégrité du système et celle des


documents conservés, ces exigences sont définies par la norme ISO 15489.
Il est essentiel de pouvoir contrôler qui est autorisé à accéder aux documents
conservés et dans quelles circonstances, dans la mesure où ces documents
peuvent contenir des données personnelles et confidentielles. Des restrictions
d’accès peuvent également être nécessaires pour les utilisateurs externes à
l’entreprise-organisation (communication à des tiers usagers).

Tout accès aux documents, et toute action touchant la GED et les données
associées doivent également être enregistrés dans l’historique des événements
pour assurer l’admission en preuve et faciliter la restauration des données.

La sécurité des documents inclut la faculté de les protéger contre une faille du
système par des sauvegardes, et la possibilité de restauration des données à
partir de ces sauvegardes.
Enfin, en cas de sinistre, la GED doit être capable de préserver les documents
vitaux de l’entreprise-organisme identifiés comme tel dans le système via les
métadonnées. Ce sont ces documents hautement critiques qui doivent être
sauvegardés et restaurés rapidement.

33
- L’historique des événements
On appelle historique des événements l’enregistrement de toutes les opérations
effectuées dans le système GED, aussi bien les opérations initiées par les
utilisateurs et les administrateurs que les opérations initiées automatiquement par
le système.
L’historique indique si les règles métiers sont respectées et donne l’assurance
que les erreurs ou les actions non autorisées sont identifiées, tracées, refusées et
corrigées.
C’est également un outil qui permet d’auditer le système.
-La traçabilité
“La traçabilité est le fait de créer, d’enregistrer et de préserver les données relatives
aux mouvements et à l’utilisation de documents” (norme ISO 15489)
La Norme ISO 15489 (§9.8.1) précise la nécessité de la traçabilité des mouvements
et des utilisations des documents archivés pour :
•Identifier une action en cours ;
•Permettre le repérage d’un document ;
•Prévenir la perte d’un document ;
•Contrôler la maintenance du système et sa sécurité, et conserver une piste d’audit
des opérations effectuées sur les documents conservés .
La Norme Z 42-013 présente des exigences sur l’horodatage des événements (§ 5.2)
et de tenue d’un historique des opérations et évènements affectant le système et les
documents archivés ((§ 5.8 et 5.9).

- La sauvegarde et la restauration
La conduite des affaires et la réglementation requièrent que la GED soit dotée
d’un dispositif complet de sauvegarde régulière des documents et des
métadonnées. Il doit pouvoir restituer des documents perdus par suite de
défaillance du système, d’accident, de violation de la sécurité, etc.
Les fonctions de sauvegarde et de restauration relèvent en fait davantage de la
compétence de la direction des systèmes d’information (DSI) de l’entreprise-
organisation que d’un partage entre les administrateurs de la GED.

Les précautions suivantes peuvent être mise en œuvre:


 s’assurer que tous les supports sont stockés, utilisés et manipulés dans des
conditions environnementales satisfaisantes ;

 remplacer régulièrement les supports, en recopiant l’information sur de


nouveaux supports, avant la fin de vie théorique de ceux-ci par exemple en
utilisant les méthodes du rafraîchissement, de la duplication, du ré-
empaquetage, de la transformation (OAIS - ISO 14721) ;

 conserver plusieurs copies de chaque document et comparer


systématiquement et régulièrement les copies.

34
Conclusion

Le succès de la mise en œuvre d’un système de gestion électronique des documents


dépend de plusieurs facteurs entre autres sa compatibilité ave les pratiques de ses
utilisateurs sur le terrain.

Le fonctionnement du système doit correspondre le plus fidèlement possible aux


processus métier. L’usage de l’outil ne peut donc se réduire à sa définition
technologique.

L’étude des relations entre acteurs et technologies conduit à distinguer les


interactions « technologies – technologies » pour lesquelles les acteurs ont conçu
l’interaction pour l’automatiser, les Interactions « hommes – technologies » dans
lesquelles les fonctions des systèmes sont en permanence le résultat des actions
des acteurs pour adapter et piloter les systèmes techniques, et enfin les interactions
« hommes – hommes » où se sont les technologies qui servent de médiation à
l’interaction humaine.
Il s’agit d’aligner le volet technique au volet information/Document /Archive et
processus.
Chaque projet GED devra trouver un système de description des documents
numérisés adapté aux besoins d’exploitation ultérieure ainsi qu’aux exigences en
matière de conservation pérenne.

Bibliographie

1. Loi N° 88-09 du 26 Janvier 1988 relative aux Archives Nationales


2. La circulaire N°95 -08 du 24 Janvier 1995 : gestion des archives
administratives.
3. Loi n° 15-04 du 11 Rabie Ethani 1436 correspondant au 1er février 2015
fixant les règles générales relatives à la signature et à la certification
électroniques.
4. Ordonnance n° 21-09 du 27 Chaoual 1442 correspondant au 8 juin 2021
relative à la protection des informations et des documents
administratifs.
5. -ISO 15489 -1.Norme internationale: Information et documentation – «
Records management ». Partie 1 : Principes directeurs, [Genève], ISO.
6. -ISO 15489 -2. Rapport technique: Information et documentation – « Records
management ». Partie 2 : Guide pratique, [Genève], ISO.
7. -ISO /DIS 30300 information et documentation : Système de management des
informations et des documents - Principes essentiels et vocabulaire.
8. -Livre blanc « Le devoir de conseil des professionnels du numérique
»,Aproged 6 mars 2009, www.aproged.com

9. -ISO 23081 information et documentation : « métadonnées pour les


enregistrements »

10. ISO TR 13028 information et documentation : « mise en œuvre des lignes


directrices pour la numérisation des informations et des documents »

35
11. -ISO 13008 information et documentation : « Processus de conversion et de
migration des informations et des documents numériques.

12. CACALY, Serge sous la dir. de. Dictionnaire de l’information. Armand Colin :
Paris, 2004.

13. CACALY, Serge sous la dir. De., Dictionnaire encyclopédique de l’information


et de la documentation. Nouvelle édition. Paris : Nathan, 2001. 634p.

14. CHAUMIER, Jacques. Document et numérisation : enjeux techniques,


économiques, culturels et sociaux. ADBS éditions : Paris, 2006. 120p.

15. Management collectif de l’information. Apports théoriques. Pascal PARISOT,


Alain PARROT, Gérard DUBAIL, mars-avril 2007.

16. Groupe de travail ADAE-Aproged, La maîtrise du cycle de vie du document


numérique : présentation des concepts, 3e version, 2006. [En ligne]. (Consulté
le 22/03/2017).
<http://www.adbs.fr/site/publications/rm/cycle_vie_document_numerique.pdf>
17. Commission Juridique de l'Aproged. Le devoir de conseil des professionnels
du numérique. In Site de l'Aproged, Publications, Livre blanc [en ligne].
Puteaux, Aproged, 6 mars 2009 [consulté le 26 /02 /2017]. 28 p.
http://www.aproged.org/index.php/Voir-details/Publications/31-Livre-Blanc-Devoir-de-
conseil-des-professionnels-du-numerique.html

18. COUDERC Bruno, PREVEL Laurent. La maîtrise du cycle de vie du document


numérique. In Site de l'Aproged, Publications [en ligne]. Puteaux, Aproged,
Octobre 2007 [consulté le26 /02/2017]. 4 p.
http://www.aproged.org/index.php/Voir-details/Publications/8-Memo-La-maitrise-du-
cycle-de-vie-du-document-numerique.html

19. BELAID A, CECOTTI H. La numérisation de documents : Principe et


évaluation des performances [en ligne]. Article, Université Nancy 2 - LORIA,
2006 [consulté le22/03/2017]. 46 p.
<http://hal.archives-ouvertes.fr/docs/00/11/09/27/PDF/evaluation-OCR.pdf>
20. APROGED (Association des Professionnels de la Gestion Electronique de
Documents) : http://www.aproged.org/
21. Choisir son logiciel de GED ,d’ECM ou de records …Archimag . [en ligne]
2020. [consulté le02/07/2022].

https://www.archimag.com/demat-cloud/2020/02/25/choisir-logiciel-ged-ecm-records-
management-8-points-cles

36

Vous aimerez peut-être aussi