Sécurité des solutions de gestion documentaire : un enjeu de plus en plus fort

La sécurité des solutions de GED
5/5 - (1 vote)

Le développement du télétravail a fait grandir la menace des cyberattaques dans les entreprises, quelles que soient leur taille ou leur secteur. Les logiciels de GED (Gestion Electronique de Documents) qui comprennent assurément des données sensibles sont donc à protéger. Comment renforcer la sécurité des solutions de gestion documentaire ?

Quels sont les enjeux de la sécurité informatique en entreprise ?

Un contexte favorable aux attaques

La sécurité des systèmes d’information dans les entreprises est devenue un enjeu majeur car les menaces cyber se sont amplifiées ces dernières années. Montée en flèche du travail à distance en raison de la pandémie, guerre en Ukraine, argent facile réalisé avec le hacking, etc.

Les entreprises ont dû se digitaliser très vite pour favoriser le télétravail durant la pandémie, sans prendre le temps de considérer les impacts potentiels en termes de sécurité informatique.

Les menaces qui pèsent sur les entreprises

Les entreprises ne sont pas toujours conscientes des menaces informatiques qui pèsent sur elles. La cybersécurité est notamment négligée par les TPE (Très Petites Entreprises) et PME (Petites et Moyennes Entreprises), qui ont d’autres priorités au quotidien.

Or les trois quarts des attaques sont subies par ces dernières. 50 % des entreprises françaises subissent une cyberattaque tous les ans. 80 % des entreprises meurent au bout 6 mois après une agression cyber. C’est une réalité méconnue et parfois prise à la légère. Mais lorsqu’une attaque se produit, c’est la sidération et la panique…

Comment assurer la sécurité des solutions de gestion documentaire ?

La sécurité des solutions de GED (Gestion Electronique de Documents) s’inscrit dans une politique plus globale de sécurité des systèmes d’information de l’entreprise.

Identifier les risques

Les risques pesant sur la sécurité des données peuvent être de plusieurs ordres :

  • La négligence des utilisateurs (erreur de manipulation) qui peut engendrer la destruction d’un document et la perte de données.
  • Un dysfonctionnement informatique (panne de réseau ou défaillance d’un terminal) qui peut corrompre un document et empêcher sa lecture.
  • Un piratage informatique (des solutions de GED peu sécurisées peuvent constituer des portes d’entrée pour des atteintes aux systèmes informatiques).
  • La diffusion par mégarde d’informations confidentielles (le travail collaboratif, les messageries instantanées, l’accès libre à sa messagerie peuvent entraîner des fuites de données involontaires de l’entreprise).

Sensibiliser les collaborateurs à la sécurité informatique

La première chose à faire dans une organisation pour se prémunir des menaces est d’inculquer à ses collaborateurs les bonnes pratiques en matière de sécurité informatique.

Parmi les règles à respecter en matière de sécurité, on trouve : 

  • Changer ses mots de passe régulièrement
  • Mettre à jour automatiquement ses logiciels et applications
  • Sauvegarder ses documents dans deux endroits différents 
  • Ne jamais ouvrir la pièce jointe d’un email douteux
  • Bien séparer la sphère privée de la sphère professionnelle
  • Réaliser un contre-appel pour vérifier la véracité d’une demande de virement
  • Ne pas se connecter aux hotspots publics en télétravail
  • Mettre à jour ses applications anti-virus et ses filtres anti-hameçonnage
  • Mettre en place un VPN (Virtual Private Network) sur l’ordinateur utilisé à la maison
  • Etc.

Se protéger en choisissant une solution de GED sécure

Une solution de gestion documentaire sécurisé passe par : 

  • Un accès sécurisé en HTTPS
  • Un hébergement fiable (plusieurs sauvegardes simultanées sur plusieurs serveurs distants)
  • Une unification des protocoles d’accès et de partage
  • Des données cryptées en SSL (Secure Sockets Layer)
  • Une traçabilité documentaire (certains logiciels de GED catégorisent et autorisent les consultations, modifications ou suppressions en fonction de l’identité de l’utilisateur)
  • Un accès individuel sécurisé par identifiant et mot de passe personnel
  • Un protocole de conservation des archives qui respectent les prescriptions légales, notamment en matière de données financières (DGFiP) et personnelles (respect du RGPD)
  • L’accès à des espaces de travail sécurisés, où le partage de documents assure la protection des données
  • Le chiffrement des documents au moment de leur archivage, avec une clef utilisant un protocole de cryptage comme AES (Advanced Encryption Standard)
  • La certification de la solution de GED par la norme ISO 27001
  • Une réversibilité des données

Sécuriser grâce aux certificats numériques automatisés

Les certificats numériques garantissent l’identité d’une personne et l’intégrité des données partagées. Mais obtenir un certificat numérique n’est pas toujours aisé. C’est pourquoi de nouvelles solutions garantissent leur gestion totalement automatisée.

Certains éditeurs, comme GlobalSign qui est autorité de certification, ont mis en place des plateformes, qui s’appuient sur la PKI (Public Key Infrastructure) qui délivre les certificats numériques en SaaS (Software as a Service).

Cette tendance en plein développement permet ainsi de sécuriser les échanges en garantissant l’identité numérique de l’entreprise.

Vous souhaitez mettre en place une solution de GED sécurisé ?

Autres articles à lire sur la dématérialisation de documents :

Partagez sur les réseaux sociaux