DossierLes outils pour bien gérer les documents et données
La gestion optimisée des documents constitue la première étape pour une entreprise qui s'engage dans un projet de dématérialisation. Pour aller plus loin, il est indispensable de se pencher sur la gestion des données, en gardant à l'esprit l'aspect sécuritaire.

Sommaire
- La Ged s'étend à tous les services de l'entreprise
- Les e-factures impactent peu le SI et beaucoup le BFR
- La signature électronique, une force probante sous-utilisée
- Gestion des données : gare à la sécurité
- Le cloud, sous haute surveillance
- Le Big Data, nouvelle star des SI
- Pour aller plus loin : quelques livres
- La sécurité numérique de l'entreprise
- Traitement des données personnelles : le guide juridique
- Sécurité informatique : principes et méthodes à l'usage des DSI, RSSI et administrateurs
1 La Ged s'étend à tous les services de l'entreprise
Longtemps cantonnée à la numérisation et à l'automatisation de la saisie comptable des factures, la Ged s'applique aujourd'hui à l'ensemble du processus, de l'engagement de l'achat jusqu'au paiement, ou "Purchase to pay". Il s'agit donc d'une dématérialisation intégrant à la fois les flux fournisseurs et, dans une moindre mesure, les flux clients. En synthétisant ces data, l'objectif de la Ged est de parvenir à constituer un référentiel de l'ensemble des documents de l'entreprise, pour gérer leur cycle de vie, de leur création à leur éventuelle destruction.
De nombreuses raisons justifient le déploiement d'un projet Ged :
- un déménagement ;
- une mise à jour du système d'information, qui se traduit notamment par la dématérialisation des factures fournisseurs ;
- une volonté de partager plus efficacement les données entre les collaborateurs ;
- lorsque des documents sont amenés à être régulièrement consultés ou modifiés, notamment par des collaborateurs qui sont éloignés géographiquement ;
- la volonté de contrôler un flux grandissant de données, une option intéressante lorsque l'entreprise est en forte croissance.
En moyenne, une PME devra investir, en mode licence, entre 90 000 et 150 000 euros pour une centaine d'utilisateurs. Concernant les gains économiques, un projet Ged permet de réduire le coût de traitement des factures (de l'ordre de 40 à 50 %), des courriers entrants. Enfin, ce type de projet a un impact important en matière de relation client.
En raison de son fort impact sur l'organisation de l'entreprise, il est impératif de suivre des règles fondamentales. Primo, s'assurer de l'implication totale des utilisateurs en les intégrant au projet. Secundo, mettre en place des phases de testing. Par ailleurs, un projet Ged réclame la mise en place d'un socle référentiel commun à toutes les sources documentaires de l'entreprise et une réflexion sur la cartographie des flux et des stocks de documents à dématérialiser.
Enfin, concernant le mode d'hébergement et de facturation, les entreprises ont le choix entre l'acquisition d'une licence ou le mode locatif.
Vous pouvez consulter l'intégralité de l'article.
Cas pratique : Express Marée développe la Ged depuis dix ans
Société de transport spécialisée dans les produits de la mer, Express Marée est tombée dans la marmite GED en 2001, date à laquelle les photocopieurs ont été remplacés par des modèles laser Toshiba. L'entreprise en a alors profité pour s'équiper d'une solution GED estampillée Novaxel. " Nos premiers pas dans la GED se sont concrétisés par l'archivage automatique des factures générées par notre logiciel métier, qui sont ensuite reversées dans les dossiers clients ", souligne Stéphane Grignon, le directeur administratif et financier.
Séduite par cette première incursion, l'entreprise a, au fil des années, renforcé son programme de GED. À commencer par la dématérialisation des factures clients (signature et certification) en 2007, en passant par la numérisation et l'archivage des bons de transport en 2008, pour finir par l'archivage automatique des factures fournisseurs (grâce aux codes-barres type "QR Code") mis en place en 2011. " Sans oublier l'ensemble des documents liés aux ressources humaines (contrats de travail, bulletins de salaires, etc.) ", ajoute le Daf. Les gains sont multiples. D'une part, l'espace occupé par l'archivage physique s'est réduit. D'autre part, les managers ont insufflé une dynamique écologique à l'entreprise, avec la diminution de la consommation de papier et son recyclage. Enfin, le gain économique n'est pas négligeable puisqu'en 2005, il avait été chiffré à 60 000 € par an. En 2011, il est estimé à environ 100 000 €.
Pour aller plus loin, vous pouvez lire l'article suivant :
- 4 points-clés pour choisir le bon progiciel.
Longtemps associée à une simple numérisation de documents, la Ged s'inscrit aujourd'hui dans une démarche de mise à jour profonde du système d'information de l'entreprise. De nombreux gains existent... à condition de naviguer entre les écueils.
2 Les e-factures impactent peu le SI et beaucoup le BFR
Productivité accrue, simplicité d'usage, qualité de services... Les commentaires positifs ne manquent pas pour qualifier un projet de dématérialisation des factures. Reste qu'il convient d'ajuster au mieux le mode de déploiement pour que la solution s'intègre en toute transparence au SI de l'entreprise.
En évitant aux entreprises d'investir dans des solutions progicielles coûteuses, l'offre hébergée proposée par les éditeurs (en mode Saas ou en cloud) a favorisé le déploiement de projets de dématérialisation au sein de PME. Ses atouts ? Une absence d'investissement, un paiement au forfait ou au volume et une adaptation en fonction des besoins. Toutefois, si l'impact d'un projet de dématérialisation de facture en mode Saas est faible lorsqu'il s'agit de factures sortantes, la donne est différente concernant les factures fournisseurs : des interfaces avec le SI seront, en effet, à prévoir afin d'injecter les factures reçues.
Lire aussi : L'IA au service de la facturation électronique
Mais avant d'intégrer un projet de dématérialisation à son SI, il faut avoir une idée précise du type de déploiement requis et, surtout, voir si le volume de factures à traiter numériquement est suffisant pour investir dans un tel projet. Trois options sont possibles. Primo, partir sur du développement spécifique, en s'appuyant sur les ressources internes du service informatique. Secundo, se diriger vers des solutions de type open source. Tertio, opter pour un éditeur de solutions packagées.
À l'heure actuelle, les projets de dématérialisation portent surtout sur les factures fournisseurs. Mais si le projet concerne aussi les factures clients, cela sous-entend que ces derniers possèdent également les outils nécessaires pour gérer le workflow. En outre, sur le plan fiscal, il convient de mettre en place une certification électronique adéquate. C'est la raison pour laquelle les projets portant sur les factures clients sont, le plus souvent, hybrides.
Reste que les avantages conférés par un programme de dématérialisation sont nombreux : gains substantiels sur les consommables, hausse de la productivité, disparition du risque de perte de factures, réduction du BFR. Il n'est pas rare de voir ainsi certaines PME gagner près de 100 000 euros en trésorerie sur une année.
Vous pouvez consulter l'intégralité de l'article.
Cas pratique : Saretec gagne du temps grâce à une dématérialisation de factures version Yooz
Avec 1500 factures d'achats traitées par mois réparties sur 90 sites en France, Saretec déplorait un manque de suivi, une faible traçabilité, et souhaitait fluidifier les processus liés aux factures fournisseurs. L'entreprise spécialisée en expertises de sinistres pour le compte des compagnies d'assurances a très vite été séduite par l'offre proposée par Yooz d'Itesoft. Notamment par la possibilité d'effectuer un test "grandeur nature", permettant de démontrer à la DSI que le projet pouvait être mis en place d'une manière simple et transparente. " Nous avons été particulièrement séduits par le paramétrage très léger en mode SaaS de la solution, puisque quelques heures seulement ont été nécessaires ", souligne Jacques Sinou, le Daf de la société.
À l'issue du mois d'essai, convaincu également par la facturation à l'usage de la solution (qui plus est, en mode dégressif) établit sur un montant de 599 euros pour 1 500 factures par mois), Saretec poursuit avec Yooz. La solution a permis de fluidifier le circuit d'approbation et notamment les retards, puisque les approbateurs vont directement valider les factures à l'écran. Toutes les factures étant centralisées par Yooz, elles sont donc désormais traçables, il?n'y a plus de relances à effectuer. Les temps consacrés aux classements et aux recherches ont diminué, pour un gain total estimé à quatre jours par mois. " Le logiciel est, en quelque sorte, utilisé comme une comptabilité fournisseurs auxiliaire, de la réception de la facture jusqu'au règlement, sachant que le logiciel n'a pas cessé de progresser depuis son déploiement ", conclut le Daf.
Pour aller plus loin, vous pouvez consulter les articles suivants :
- TVA : à propos des obligations de facturation et du stockage des factures électroniques.
- TVA : à propos des factures transmises par voie électronique.
Apportant de réels bénéfices, les projets de dématérialisation sur les factures touchent désormais les PME/PMI. L'intégration au système d'information peut se faire en douceur, grâce notamment à l'arrivée du mode SaaS.
3 La signature électronique, une force probante sous-utilisée
Disposant de la même valeur légale qu'un signature manuscrite, la signature électronique représente un moyen fiable d'assurer la sécurité des échanges sur Internet.
Si l'augmentation du volume d'échanges numériques, avec les risques qui en découlent, a favorisé le décollage de la signature numérique en 2005, les différents textes de transposition de la directive européenne du 13 décembre 19991, la banalisation de la technologie numérique et la loi du 21 juin 2004 pour la confiance dans l'économie numérique, qui précise notamment le régime de responsabilité des prestataires de services de certification électroniques délivrant des certificats qualifiés, ont contribué à son développement. Enfin, la création de l'Agence nationale de la sécurité des systèmes d'information (ANSII) et l'élaboration du Référentiel général de sécurité (RGS) sont venues densifier cette règlementation.
Non visuelle, la signature électronique est exprimée par une suite de nombres et garantit l'identification de l'auteur sur un document numérique. Indissociable de cette signature, le certificat électronique représente le document numérique qui permet de valider le lien entre une signature numérique et son signataire.
Il se décline en trois niveaux :
- La classe 1 octroie seulement une identification du titulaire par simple e-mail ;
- La classe 2 garantit l'identification par une copie de la carte d'identité, puis par un duplicata d'une autre pièce d'identité, le tout par voie postale ;
- La classe 3 reprend la classe 2 avec, de surcroît, le contrôle et la remise du certificat effectués en face-à-face.
À noter, la présence de classe 2 et 3 "Plus". Le certificat est alors remis sur une clé USB typographique.
Pourtant, son usage est encore restreint, de l'ordre de 10 à 15 % des échanges entre les entreprises selon les acteurs interrogés. Deux secteurs font toutefois office de précurseurs : le service public et les établissements bancaires. Quant aux domaines d'application, ils sont vastes : validation des bons de commande, lettres de relance, paiement des factures, télédéclarations sociales... La signature électronique devient incontournable lorsque l'État décide de l'imposer. C'est le cas de la TéléTVA, obligatoire depuis 2010 pour les entreprises dont le CA est supérieur à 500 000 euros HT.
Mais c'est peut-être l'engouement des experts-comptables pour le numérique qui va révéler aux entreprises tout l'intérêt de ce mode de signature. Le Conseil supérieur de l'ordre des experts-comptables s'est équipé en 2011 d'un signature électronique, "Signexpert" dont le coût est modeste (80 euros HT la signature électronique par utilisateur et par an + un clé UBS cryptographique de 150 euros HT). À cela, il faut ajouter le coût de formation. Enfin, généralement, le Daf est le seul à détenir la signature électronique.
1. Loi n°2000-230 du 13 mars 2000 sur l'adaptation du droit de la preuve aux technologies de l'information et décret du 30 mars 2001, modifié par celui du 18 avril 2002.
Vous pouvez consulter l'intégralité de l'article.
Cas pratique : Ever Team intègre la signature électronique à sa GED EverSuite pour SharePoint
Basée sur la plateforme de Microsoft, EverSuite SharePoint Edition est une gamme de composants et de solutions ECM packagés : elle permet aux organisations de disposer d'un système pour gérer les projets complexes de gestion de contenu et des processus métier associés. EverSuite SharePoint Edition se voit désormais enrichie d'une nouvelle fonctionnalité permettant de signer électroniquement des documents directement dans SharePoint.
Selon l'éditeur, à ce jour, seul Ever Team propose ce type de fonctionnalité qui transforme un processus de signature électronique actuellement difficile à intégrer en "jeu d'enfant". Concrètement, les collaborateurs peuvent depuis un simple onglet de leur interface SharePoint signer leurs documents et leur donner une forte valeur probatoire. Cette signature peut également être intégrée comme étape d'un processus de traitement d'un document défini dans le workflow d'EverSuite. Le document peut alors faire l'objet de multiples signatures électroniques au sein même de SharePoint. Accessible en mode 100 % web, la technologie d'Ever Team est ouverte à toutes les autorités de certification du marché.
La signature électronique n'est plus un gadget et de moins en moins une option, surtout dans un processus de dématérialisation des documents. Bien encadrée juridiquement, elle semble cependant sous-exploitée au regard de ses nombreux avantages.
4 Gestion des données : gare à la sécurité
5 Le cloud, sous haute surveillance
Il est de plus en plus tentant, pour des raisons de coûts, de confier la sauvegarde de ses données à des prestataires extérieurs ou d'utiliser des logiciels professionnels en mode déporté. Mais cette option ne résoud pas la problématique de sécurité : elle la déplace.
Deux aspects doivent être dissociés :
- la partie applicative stockée chez le prestataire ;
- la partie transport des données, considérée comme la plus critique. À noter, le développement de la fibre optique qui apporte une réponse plus sûre que la paire de cuivre.
Une fois la question de la bande passante réglée, le choix du cloud doit être abordé. S'il s'agit d'un cloud privé, la problématique de sécurité est identique à celle du data center de l'entreprise, les données étant, par définition, à l'intérieur de la société. Dans le cadre d'un cloud public, il convient de déterminer le type de données qui sortent de l'entreprise.
Pour déterminer le niveau de sécurité vis-à-vis du prestataire, trois critères sont à considérer : confidentialité, intégrité et disponibilité (CID). Enfin, il est impératif de déterminer les niveaux d'authentification des collaborateurs (simple ou forte).
Avec le phénomène du cloud, les DSI subissent l'externalisation des données. Tout l'enjeu est aujourd'hui, pour eux, de reprendre la main sur l'usage du cloud, afin de garantir un minimum de sécurité. Le but étant que les responsables SI deviennent, en quelque sorte, des brokers, c'est-à-dire des intermédiaires entre les responsables de business unit et les prestataires extérieurs.
Vous pouvez consulter l'intégralité de l'article.
6 Le Big Data, nouvelle star des SI
Avec le Big Data, il s'agit ni plus, ni moins de traiter de gros volumes de données non structurées provenant de textes, logiciels, vidéos... Le but étant de faire parler les données rapidement, pour en tirer des enseignements. Ainsi, grâce à une analyse pointue des stocks, des commandes en cours ou des impayés, le Big Data peut jouer un rôle crucial dans les plans d'économies.
Pour atteindre cet objectif, certains prérequis sont incontournables : établir une problématique métier, puis bâtir un projet et construire les fondements autour du hardware et du software. Le choix de la technologie mise en oeuvre est également primordiale. Quatre options sont possibles :
- choisir un éditeur utilisant des bases de données traitées en parallèle (Teradata) ;
- opter pour une solution utilisant des formats de base de données non relationnelles, basées sur NoSQL ;
- privilégier une solution type open source telle que Hadoop ;
- se tourner vers un acteur spécialiste de la donnée (EMc Greenplum, SAS, SPSS, Coheris, Informatica...).
D'un point de vue sécuritaire, à l'instar des règles appliquées pour tout projet informatique, confidentialité, intégrité et disponibilité (CID) doivent être là encore respectées par les utilisateurs.
Vous pouvez consulter l'intégralité de l'article.
S'il est tentant, pour des raisons de coûts, de confier la sauvegarde de ses données à un prestataire extérieur, cette option ne résout pas pour autant la problématique de sécurité. Deux aspects doivent notamment être considérés : la partie applicative et le transport des données.
7 Pour aller plus loin : quelques livres
8 La sécurité numérique de l'entreprise
Dans une société concurrentielle, les entreprises dépendent fortement de leurs systèmes d'information et d'Internet et peuvent être confrontées à des attaques cybercriminelles. Pragmatique, ce livre analyse l'ensemble des démarches et outils indispensables pour un management innovant de la sécurité numérique, et apporte au lecteur les clés pour une meilleure protection de l'information sensible dans un environnement complexe. Au sommaire : comment démêler les questions sociologiques des évolutions technologiques et des enjeux juridiques ? Quels sont les risques majeurs et comment évaluer les menaces pour mieux se protéger ? Comment peuvent s'adapter les décideurs ? Comment doivent évoluer les pratiques de management en termes de gouvernance et d'économie de la sécurité globale ou d'implication des utilisateurs ?
Par Pierre-Luc Réfalo, 294 pages, 32 €. Novembre 2012. Édition Eyrolles
9 Traitement des données personnelles : le guide juridique
L'entreprise qui protège les données personnelles de ses clients bénéficie d'un avantage concurrentiel, notamment en termes d'image de marque. Que doit faire une entreprise victime d'un phishing utilisant une copie de sa page web ? Que risque pénalement une entreprise victime d'un vol de base de données ? Comment faire respecter le droit français par des entreprises étrangères ? Ce guide fait un point précis sur le droit des individus à voir leurs données personnelles protégées, sur les obligations des organisations et des entreprises en la matière, et sur les sanctions encourues en cas de manquement. Illustré par les différentes jurisprudences, il initie à la culture juridique des données personnelles les directeurs des systèmes d'informations, responsables de traitements de données, et plus largement tous les techniciens confrontés à la problématique de la gestion des données personnelles. Il présente notamment des cas concrets de cyber-attaques et les réponses pénales ou administratives associées.
Par Fabrice Mattatia, 188 pages, 35 euros. Mars 2013. Éditions Eyrolles
10 Sécurité informatique : principes et méthodes à l'usage des DSI, RSSI et administrateurs
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Cet ouvrage, dont il s'agit de la quatrième édition, expose les risques inhérents à tout système informatique et les moyens de s'en protéger. Il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Collectif, 350 pages, 39,90 euros. Mai 2013. Éditions Eyrolles
Voici une sélection d'ouvrages qui vous permettront de compléter vos connaissances sur le sujet.
Sur le même thème
Voir tous les articles Gestion des dépenses