Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Olivier Berckmans, SER Solutions France : Le secret de la sécurité dans le monde de l’ECM

septembre 2017 par Olivier Berckmans, Country Manager chez SER Solutions France

La sécurité des données n’est plus un sujet de niche qui ne concerne que l’informatique interne. En raison de nombreux facteurs, par exemple les obligations légales, la protection des connaissances et des innovations et la conformité interne, elle est devenue l’une des priorités pour les entreprises. Seul un système ECM où tous les aspects liés à la sécurité des documents, des fichiers et des processus sont traités de manière uniforme est réellement sécurisé et performant. De cette manière seulement, les stratégies de sécurité internes et externes peuvent être définies, revues et mises à jour en temps réel.

Le principe de base

Une configuration ECM sécurisée s’appuie sur un système évolutif et toujours disponible. Ce type de dispositif permet un accès distant fiable aux contenus et aux données à partir de n’importe quel périphérique et en tout lieu.

Politiques générales de cryptage

Pour accéder depuis l’extérieur aux serveurs et aux réseaux de l’entreprise, un cryptage par le biais d’accès HTTPS ou VPN doit être garanti. Pour les activités spécifiques à l’ECM, un cryptage à forte valeur ajoutée doit être intégré directement dans le système afin de permettre un chiffrement correct.

Quelle structure d’administration ?

La structure d’administration doit être définie en fonction des besoins de l’entreprise. Pour de nombreuses entreprises, la séparation des rôles entre les super administrateurs, les administrateurs et les administrateurs fonctionnels est idéale. Selon leur rôle, les interfaces d’administration peuvent aller d’un environnement à code unique à des consoles de gestion graphique à faible protocole d’identification.

Des niveaux de sécurité granulaires

Pour définir de manière sécurisée les droits d’accès et les autorisations pour les utilisateurs individuels, les groupes et les rôles, le système doit gérer l’ensemble du contenu sous forme d’objets d’information individuels. Une combinaison du contrôle d’accès basée sur les droits traditionnels et l’ABAC (Attribute-Based Access Control) est l’approche la plus moderne.

Journal d’activité complet pour un suivi des opérations

Pour la conformité et la sécurité interne, une piste d’audit est cruciale. Elle enregistre tous les événements concernant les documents, les dossiers métiers et les processus ainsi que les données de configuration. Dans une configuration idéale, la piste d’audit peut être consultée pour chaque objet et être interrogée librement.

Enfin, une stratégie de sécurité globale est toujours adaptée aux besoins de l’organisation et à l’environnement juridique dans lequel elle opère.




Voir les articles précédents

    

Voir les articles suivants