Le secret de la sécurité dans le monde de l’ECM

L’ECM désigne la gestion des contenus d’entreprise, au sens où toute information, structurée comme non structurée, se doit d’être prise en compte et manipulée (gérée) en fonction de sa nature et de son intérêt pour l’activité de l’Entreprise.

La sécurité des données n'est plus un sujet de niche qui ne concerne que l'informatique interne. En raison de nombreux facteurs, par exemple les obligations légales, la protection des connaissances et des innovations et la conformité interne, elle est devenue l'une des priorités pour les entreprises. Seul un système ECM où tous les aspects liés à la sécurité des documents, des fichiers et des processus sont traités de manière uniforme est réellement sécurisé et performant. De cette manière seulement, les stratégies de sécurité internes et externes peuvent être définies, revues et mises à jour en temps réel.

Le principe de base

Une configuration ECM sécurisée s'appuie sur un système évolutif et toujours disponible. Ce type de dispositif permet un accès distant fiable aux contenus et aux données à partir de n'importe quel périphérique et en tout lieu.

Politiques générales de cryptage

Pour accéder depuis l’extérieur aux serveurs et aux réseaux de l'entreprise, un cryptage par le biais d'accès HTTPS ou VPN doit être garanti. Pour les activités spécifiques à l’ECM, un cryptage à forte valeur ajoutée doit être intégré directement dans le système afin de permettre un chiffrement correct.

Quelle structure d'administration ?

La structure d'administration doit être définie en fonction des besoins de l'entreprise. Pour de nombreuses entreprises, la séparation des rôles entre les super administrateurs, les administrateurs et les administrateurs fonctionnels est idéale. Selon leur rôle, les interfaces d'administration peuvent aller d'un environnement à code unique à des consoles de gestion graphique à faible protocole d’identification.

Des niveaux de sécurité granulaires

Pour définir de manière sécurisée les droits d'accès et les autorisations pour les utilisateurs individuels, les groupes et les rôles, le système doit gérer l’ensemble du contenu sous forme d'objets d'information individuels. Une combinaison du contrôle d'accès basée sur les droits traditionnels et l’ABAC (Attribute-Based Access Control) est l'approche la plus moderne.

Journal d'activité complet pour un suivi des opérations

Pour la conformité et la sécurité interne, une piste d'audit est cruciale. Elle enregistre tous les événements concernant les documents, les dossiers métiers et les processus ainsi que les données de configuration. Dans une configuration idéale, la piste d'audit peut être consultée pour chaque objet et être interrogée librement.

Enfin, une stratégie de sécurité globale est toujours adaptée aux besoins de l'organisation et à l'environnement juridique dans lequel elle opère.

 

Pour mieux comprendre : ECM, GED et CMS, à ne pas confondre.

Les derniers produits des risques professionnels

Réagissez en laissant votre commentaire !