<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arnaud Hulstaert &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/author/hulstaert/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:12:23 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Arnaud Hulstaert &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gestion des documents d&#8217;activité&#160;: enjeux documentaires et fonctionnels</title>
		<link>https://www.smalsresearch.be/gestion-des-documents-dactivite-enjeux-documentaires-et-fonctionnels/</link>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Thu, 12 Sep 2013 07:00:53 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[iso 15489]]></category>
		<category><![CDATA[iso 30300]]></category>
		<category><![CDATA[records management]]></category>
		<guid isPermaLink="false">/?p=5983</guid>

					<description><![CDATA[La mise en place d&#8217;une politique de gestion des documents au sein d&#8217;un organisme nécessite tout d&#8217;abord d&#8217;identifier les documents qui sont engageants pour l&#8217;organisme, documents que l&#8217;on qualifiera de documents d&#8217;activité conformément à la nouvelle norme en la matière (ISO 30300). La mise en place d&#8217;un système de gestion de ces documents (record management [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La mise en place d&#8217;une politique de gestion des documents au sein d&#8217;un organisme nécessite tout d&#8217;abord d&#8217;identifier les documents qui sont engageants pour l&#8217;organisme, documents que l&#8217;on qualifiera de documents d&#8217;activité conformément à la nouvelle norme en la matière (ISO 30300).</p>
<p>La mise en place d&#8217;un système de gestion de ces documents (record management en anglais) pose des enjeux importants, d&#8217;un point de vue documentaire et fonctionnel. Si ces enjeux sont les mêmes quels que soit le contexte, les réponses qui y seront données seront, elles, dépendantes du contexte et donc propres à chaque organisme.</p>
<h3>1. Maîtriser le cycle de vie des documents et leur traitement</h3>
<p>Un enjeu important pour les documents engageants est la maîtrise de leur cycle de vie et des différentes étapes qui le composent. Ceci permet, d’une part, de dématérialiser le traitement des documents au travers d’applications métiers ou de gestion documentaire/de dossiers et, d’autre part, d’identifier les traitements à appliquer aux documents en fonction de leur état.</p>
<p>Ce cycle de vie est fortement lié au processus métier duquel relève le document et de considérations juridiques.</p>
<h3>2. Enregistrer et capturer les documents</h3>
<p>Ces documents étant engageants, il est impératif d’en assurer l’enregistrement et la capture dans un système (pas nécessairement informatique). Les normes en matière de record management insistent fortement sur le caractère exhaustif et systématique de la démarche : « <i>Il est recommandé que les documents soient produits, conservés et gérés de manière systématique. Il convient de concevoir et de mettre en place conjointement les systèmes d&#8217;archivage et d&#8217;organisation des activités, afin de systématiser les méthodes de production et de conservation des documents</i> ».</p>
<p>Pour les documents papiers se pose la question de leur dématérialisation complète ou simplement de leur numérisation à un moment donné du processus : quand, comment, à quelles conditions légales et techniques, …</p>
<p>Pour les documents numériques, il est évidemment préférable de les capturer directement sous forme numérique. Il faut définir, en fonction de leur cycle de vie, à quel moment et à quelles conditions cette capture doit/peut être effectuée.</p>
<p>La capture des documents nécessite également de gérer leur authenticité. La dématérialisation des documents, actuellement en cours dans de nombreuses applications des organismes, rend cet enjeu d’autant plus crucial. Comment vérifier que le document est authentique, qu&#8217;il est bien le reflet de ce qu&#8217;il prétend être&nbsp;? Cette problématique n&#8217;est pas propre aux documents numériques mais il est clair que le caractère numérique des documents nécessite de gérer cette question à l&#8217;aide d&#8217;autres techniques.</p>
<p>Dans de nombreux cas, l&#8217;événement qui déclenche un processus métier, principalement dans l&#8217;administration, est un formulaire tant sous forme papier que dans un format électronique. La reconnaissance et la gestion des formulaires constituent une fonctionnalité importante d&#8217;une gestion de « records ». Dans de nombreuses implémentations de workflows, c&#8217;est par l&#8217;intermédiaire d&#8217;un formulaire que seront saisies les données qui alimenteront ultérieurement des bases de données structurées ; ces mêmes formulaires serviront de support aux informations nécessaires à la bonne exécution des différentes étapes du traitement</p>
<p>Enfin, il est intéressant d’analyser si certains documents pourraient être totalement dématérialisés, c’est-à-dire supprimer leur forme papier au profit d’échanges de données structurées entre acteurs concernés (contexte egovernment).</p>
<h3>3. Classer et décrire les documents</h3>
<p>Ces documents ne trouvent souvent leur sens que dans le contexte de leur production. Ces documents doivent donc être classés dans un contexte particulier, qui prend généralement la forme d’un dossier virtuel. Ce classement passe par la description du document et de son contenu à l’aide de métadonnées.</p>
<p>Les métadonnées doivent être déterminées avec soin en raison de leur impact fort sur la recherche d’informations, leur gestion et leur préservation.</p>
<h3>4. Archiver les documents et conserver leur valeur</h3>
<p>Les documents d&#8217;activité ont une valeur probante importante. Le système mis en place doit permettre de conserver cette valeur et leurs caractéristiques (voir <a title="Caractéristiques d’un document archivé (record)" href="/?p=2118" target="_blank">ici</a>) aussi longtemps que nécessaire, ce qui est le scope de l’archivage. Selon les recommandations existantes, un tel système de gestion des documents d’activités doit disposer des caractéristiques suivantes :</p>
<table border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="132">
<p align="left"><b>sécurité du système</b></p>
</td>
<td valign="top" width="507">Le système d&#8217;archivage doit être solide et protégé contre toute attaque extérieure.</td>
</tr>
<tr>
<td valign="top" width="132">
<p align="left"><b>intégrité</b></p>
</td>
<td valign="top" width="507">Le système doit comporter des mesures de contrôle visant le droit d&#8217;accès, l&#8217;identité de l&#8217;utilisateur, le droit de procéder à des éliminations et la sécurité soient mises en œuvre afin de prévenir tout accès, toute élimination, toute altération ou tout déplacement abusifs des documents.</td>
</tr>
<tr>
<td valign="top" width="132">
<p align="left"><b>conformité</b></p>
</td>
<td valign="top" width="507">Le système doit être conforme à la réglementation, à tous points de vue (durée de conservation, accès, sécurité).</td>
</tr>
<tr>
<td valign="top" width="132">
<p align="left"><b>exhaustivité du périmètre</b></p>
</td>
<td valign="top" width="507">Si le producteur n&#8217;a pas archivé tous les documents qu&#8217;il devait archiver, le dispositif d&#8217;archivage présente une lacune.</td>
</tr>
<tr>
<td valign="top" width="132">
<p align="left"><b>disponibilité</b></p>
</td>
<td valign="top" width="507">Le système doit être accessible selon les besoins.</td>
</tr>
<tr>
<td valign="top" width="132">
<p align="left"><b>traçabilité</b></p>
</td>
<td valign="top" width="507">Tout événement affectant le système ou les objets qu&#8217;il contient doit être tracé.</td>
</tr>
</tbody>
</table>
<p>Il s’agit là de spécifications générales. Comme dans tout système, la sécurité peut être plus ou moins forte. A l’extrême, lorsque l’archivage est conçu dans des contextes très sensibles (par exemple pour les documents classés « secret defense »), les documents archivés sont chiffrés.</p>
<p>Il convient donc de déterminer le niveau de sécurité adéquat par rapport aux besoins&nbsp;: un document nul, non-conforme, non opposable ou non probant ne va pas devenir valide ou probant sous prétexte qu&#8217;il est conservé dans un système d&#8217;archivage hautement sécurisé.</p>
<p>La valeur d&#8217;un document repose donc sur&nbsp;:</p>
<ul>
<li>sa valeur formalisée à l&#8217;entrée dans le système</li>
<li>sa valeur formalisée et visible une fois archivé ainsi que la traçabilité des opérations</li>
<li>le degré de fiabilité du système</li>
</ul>
<p>Outre le système d’archivage lui-même, il faut utiliser des procédures, des techniques et des supports de conservation qui garantissent leur fiabilité, leur authenticité et leur conservation pendant la durée requise. Cette durée peut être longue, le long terme étant défini comme « <em>suffisamment long pour être soumis à l’impact des changements technologiques, y compris à la prise en compte de nouveaux supports et nouveaux formats de données ou à des changements de la communauté d’utilisateurs</em>» (ISO 14721).</p>
<p>L’archivage des documents passent également par la gestion de leur délai de conservation. Il est inutile de garder tous les documents pour une durée indéterminée eu égard aux impacts d’une telle pratique sur la recherche de documents, les besoins en supports de stockage et les coûts y afférents. Le délai de conservation doit être calqué sur les besoins métiers, administratifs et juridiques. Dans certains cas, les documents ont perdu toute utilité administrative mais doivent être conservés pour des raisons légales et juridiques.</p>
<h3>5. Accéder aux documents et les diffuser</h3>
<p>L’accès et la diffusion des documents recouvrent les aspects suivants :</p>
<ul>
<li>Des droits d’accès et d’édition doivent être définis avec soin. Certains documents contiennent des données à caractère privée (caractéristiques physiques, adresse privée, certificat de bonne vie et mœurs, &#8230;) et sont donc soumis à des règles spécifiques de confidentialité. D’autres ne sont destinés qu’à un public restreint (PV du comité de direction par exemple). Des politiques en la matière doivent être définies, communiquées, appliquées et auditées.</li>
<li>La recherche dans un fonds de documents engageants demande moins de sophistication que dans une gestion documentaire classique. Les documents sont généralement recherchés sur la base de leur contexte de production ou de leur forme : on recherche, par exemple, la facture de telle date envoyée à tel client sans se soucier des articles commandés. Par conséquent, l&#8217;indexation pourra se limiter à des index simples basés sur des listes de valeurs et les recherches multicritères suffiront généralement.</li>
<li>La circulation des documents en interne doit être revue en cas de dématérialisation. Dans de nombreuses organisations, les procédures internes consistent en une cascade de validation, qui prend encore trop souvent la forme de signatures successives sur le document.</li>
<li>L’envoi des documents vers l’extérieur peut être revu : centralisation de l’impression et de la mise sous enveloppe, dématérialisation des échanges via des portails online.</li>
</ul>
<h3>6. Gérer la production des documents</h3>
<p>Une partie importante des documents vient d’applications métiers qui génèrent des documents : données reposant dans des bases de données structurées, des résultats « calculés » provenant d&#8217;applications métier, des rapports ou états produits traditionnellement sur papier mais que l&#8217;on souhaite capturer sous forme digitale.</p>
<p>D’autres documents sont rédigés de manière adhoc à l’aide d’outil bureautique et de templates. Dans certains cas, le document est rédigé par une seule et même personne avant d’être validé par un supérieur, dans d’autres cas, le processus de rédaction est plus collaboratif. Il faut dans ce cas définir la manière la plus adéquate de permettre cette collaboration.</p>
<h4>7. Maîtriser la disponibilité des documents</h4>
<p>Les documents engageants sont des documents critiques pour la poursuite des activités de l’entreprise, aussi bien pour les collaborateurs de l’organisme que pour les tiers qui doivent pouvoir accéder aux documents à tout instant, surtout à partir du moment où ils sont mis à disposition sur des portails en ligne.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pourquoi une solution d&#8217;archivage et non une solution documentaire (DB)&#160;?</title>
		<link>https://www.smalsresearch.be/pourquoi-une-solution-darchivage-et-non-une-solution-documentaire-db/</link>
					<comments>https://www.smalsresearch.be/pourquoi-une-solution-darchivage-et-non-une-solution-documentaire-db/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Mon, 24 Jun 2013 06:00:01 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[records management]]></category>
		<category><![CDATA[storage]]></category>
		<guid isPermaLink="false">/?p=5698</guid>

					<description><![CDATA[Dans le cadre d&#8217;un projet pour lequel nous devions mettre en place une solution de gestion des documents métiers d&#8217;une institution publique de sécurité sociale, l&#8217;architecte du projet et moi avions eu un débat sur le type de solution à mettre en place. L&#8217;architecte préconisait une gestion des documents via un stockage en blob DB [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dans le cadre d&#8217;un projet pour lequel nous devions mettre en place une solution de gestion des documents métiers d&#8217;une institution publique de sécurité sociale, l&#8217;architecte du projet et moi avions eu un débat sur le type de solution à mettre en place. L&#8217;architecte préconisait une gestion des documents via un stockage en blob DB ou sur un file system avec un lien sans réelle sécurité tandis que je soutenais le recours à un système d&#8217;archivage électronique (à développer ou à acheter &#8211; ce n&#8217;était pas encore là l&#8217;objet du débat).</p>
<p>Pour le convaincre (et j&#8217;y suis arrivé &#8211; ce qui prouve que rien ne vaut un échange intéressant d&#8217;idées argumentées et contradictoires), j&#8217;avais rédigé une note exposant mes arguments. En voici quelques extraits.</p>
<h1>Le besoin du client</h1>
<p>Le besoin du client, tel que formulé par le client, est de&nbsp;:</p>
<ul>
<li>permettre une vue globale de tous les documents relatifs à un dossier ;</li>
<li>uniformiser les procédures documentaires ;</li>
<li>enregistrer le courrier entrant ;</li>
<li>faciliter la production documentaire ;</li>
<li>faciliter la gestion des emails et des fax ;</li>
<li>faciliter la gestion des durées de conservation et du sort final ;</li>
<li>soutenir l’objectif du projet business de réduire le volume de documents papiers ;</li>
<li>veiller à la capture des documents engageants pour l&#8217;institution afin qu’elle puisse produire ces pièces en justice : ceci n’inclut pas de facto une capture numérique. Cependant, afin d&#8217;en faciliter la consultation, une capture numérique semble la plus pertinente, principalement pour les documents nativement numériques.</li>
</ul>
<p>L’objectif de l&#8217;institution est donc de disposer d’un <strong>système lui permettant d’y entreposer des documents engageants relatifs à ces activités métiers afin qu’elle puisse les consulter pour des raisons légales ou métiers</strong>.</p>
<p>Par document engageant (record en anglais), on entend &#8220;<em>tout document produit ou reçu dans le cadre des actvités d’une entreprise et qu’il est nécessaire de garder à titre de preuve ou d’information</em>&#8221; (cf. norme ISO 15.489). Autrement dit, il s’agit des documents qu’il est nécessaire de conserver :</p>
<ul>
<li>pour des raisons légales : obligation de conservation ou nécessité de pouvoir prouver les actions/décisions prises par l’institution – dont les documents constituent des traces, ou</li>
<li>pour des raisons métiers uniquement : le document contient des informations qu’il faut pouvoir consulter pour travailler.</li>
</ul>
<p>Dans les deux cas, l’entreposage doit être sécurisé afin de garantir, conformément aux normes de gestion des documents engageants, le caractère authentique, fiable et intègre du document pour les raisons suivantes.</p>
<h3><b>Raisons légales</b></h3>
<p>Un document n’a de valeur juridique que s’il n’a pas été modifié/altéré.</p>
<blockquote><p>Exemple : une litige oppose un assuré social à l&#8217;institution sur une décision prise antérieurement. L’assuré indique ne pas avoir reçu de lettre de rappel de la part de l&#8217;institution pour lui demander les documents manquant à son dossier (<em>NDLR l&#8217;institution a une obligation de proactivité vis-à-vis de son client afin de l&#8217;informer de l&#8217;état de son dossier et de l&#8217;échéance légale pour mettre celui-ci en ordre</em>). De ce fait, son dossier n’a pas été introduit à temps et l’assuré n’a pas eu droit à ses indemnités. L&#8217;institution affirme avoir envoyé cette lettre de rappel et pour sa défense produit un document numérique daté de l’époque des faits montrant ainsi qu’une lettre de rappel avait été envoyée. Cependant, le document produit est issu d’un simple repository documentaire non sécurisé et l&#8217;institution est dans l’impossibilité de montrer que ce document date bien de l’époque à laquelle il prétend l’avoir été. Le juge peut donc estimer que ce document n’est pas fiable (il a très bien pu être produit la veille par l&#8217;institution pour se défendre – pour les besoins de la cause comme disent les juristes) et le rejette. De ce fait, l&#8217;institution est dans l’impossibilité de démontrer sa bonne foi et est condamnée.</p></blockquote>
<p>Une copie papier peut certes servir de preuve mais est-ce pertinent pour les documents qui sont nativement numériques (une lettre de rappel est rédigée à l’aide d’un outil bureautique classique ou via un outil de templating), c’est-à-dire la plupart des documents produits ou les documents reçus de manière électronique par des tiers ? Alors qu’un des objectifs de l&#8217;institution est de réduire son volume papier.</p>
<h3><b>Raisons métiers</b></h3>
<p>Un des besoins de l&#8217;institution est de faciliter la consultation de tous les documents relatifs à un assuré social. Si la consultation peut se faire sous forme numérique, elle en est facilitée. Un agent de l&#8217;institution va donc se baser sur les documents entreposés dans le système pour agir (prendre une décision, écrire à l’assuré, etc.). Or, l’action doit être faite sur la base d’informations (contenues éventuellement dans les documents) fiables. Si une personne est à même de modifier les documents (en changeant par exemple le montant d’un salaire ou les jours chômés), l’action ne sera pas correcte.</p>
<h1>Le noyau de la solution : l’archivage</h1>
<p>Sur cette base, la mission de consultance menée auprès de l&#8217;institution a conclu que la mise en place d’un système d’archivage électronique, avec la démarche et les procédures associées, permettrait de répondre à la majorité de ces besoins.</p>
<p>En effet, <strong>l’archivage est une démarche d’organisation qui a pour objectif d’identifier, de mettre en sécurité et de maintenir disponibles l’ensemble des documents qui engagent une entreprise</strong> ou un organisme vis-à-vis de tiers ou de son activité future et dont le défaut représenterait un risque.</p>
<h3>Principes généraux et niveaux de sécurité</h3>
<p>Un tel système permet donc de répondre au besoin de l&#8217;institution tel qu’expliqué ci-dessus, à savoir d’<strong>entreposer de manière sécurisée des documents engageants relatifs à ces activités métiers</strong> afin qu’elle puisse les consulter pour des raisons légales ou métiers.</p>
<p>Selon les normes et standards en vigueur, le système d’archivage doit donc disposer des caractéristiques suivantes :</p>
<table border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="115"><b>sécurité du système</b></td>
<td valign="top" width="467">Le système d&#8217;archivage doit être solide et protégé contre toute attaque extérieure.</td>
</tr>
<tr>
<td valign="top" width="115"><b>intégrité</b></td>
<td valign="top" width="467">Le système doit comporter des mesures de contrôle visant le droit d&#8217;accès, l&#8217;identité de l&#8217;utilisateur, le droit de procéder à des éliminations et la sécurité soient mises en oeuvre afin de prévenir tout accès, toute élimination, toute altération ou tout déplacement abusifs des documents.</td>
</tr>
<tr>
<td valign="top" width="115"><b>exhaustivité du périmètre</b></td>
<td valign="top" width="467">Si le producteur n&#8217;a pas archivé tous les documents qu&#8217;il devait archiver, le dispositif d&#8217;archivage présente une lacune.</td>
</tr>
<tr>
<td valign="top" width="115"><b>disponibilité</b></td>
<td valign="top" width="467">Le système doit être accessible selon les besoins.</td>
</tr>
<tr>
<td valign="top" width="115"><b>traçabilité</b></td>
<td valign="top" width="467">Tout événement affectant le système ou les objets qu&#8217;il contient doit être tracé.</td>
</tr>
</tbody>
</table>
<p>Il s’agit là de spécifications générales. Comme dans tout système, la sécurité peut être plus ou moins forte. A l’extrême, lorsque l’archivage est conçu dans des contextes très sensibles (par exemple pour les documents classés « secret defense »), les documents archivés sont chiffrés. Il convient donc de<strong> déterminer le niveau de sécurité adéquat par rapport aux besoins</strong>&nbsp;: un document nul, non-conforme, non opposable ou non probant ne va pas devenir valide ou probant sous prétexte qu&#8217;il est conservé dans un système d&#8217;archivage hautement sécurisé.</p>
<p><strong>Au moment de son entrée dans le système d&#8217;archivage, un document a donc une valeur probante. L&#8217;objectif du système d&#8217;archivage est de conserver cette valeur tout au long de la conservation.</strong></p>
<p>La valeur probante d’un document désigne le caractère convainquant d&#8217;une preuve aux yeux du juge. C’est donc le juge qui va prendre une décision quant à la fiabilité de cette preuve. <strong>Cela implique que personne ne peut garantir totalement à l&#8217;avance la valeur probante d&#8217;un document. Le système doit donc apporter les éléments nécessaires au juge pour qu’il puisse estimer la preuve comme fiable</strong>. Ceci reposera sur les fonctionnalités du système.</p>
<p>La valeur d&#8217;un document archivé repose donc sur&nbsp;:</p>
<ul>
<li>sa valeur formalisée à l&#8217;entrée dans le système d&#8217;archivage</li>
<li>sa valeur formalisée et visible une fois archivé</li>
<li>le degré de fiabilité du système</li>
</ul>
<p>Un examen rapide des documents que l&#8217;institution souhaite archiver électroniquement montre que 85% des documents sont engageants.</p>
<p style="text-align: center;"><img decoding="async" class="aligncenter  wp-image-5724" alt="pourcentage_doc_engageants" src="/wp-content/uploads/2013/05/pourcentage_doc_engageants.png" width="194" height="177" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/05/pourcentage_doc_engageants.png 324w, https://www.smalsresearch.be/wp-content/uploads/2013/05/pourcentage_doc_engageants-300x273.png 300w" sizes="(max-width: 194px) 100vw, 194px" /></p>
<p><strong>La solution retenue devra donc permettre de maintenir ce caractère engageant tout au long de la conservation</strong>. Pour conserver sa valeur initiale, un document archivé doit présenter les caractéristiques suivantes&nbsp;:</p>
<table border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="133"><b>fixité</b></td>
<td valign="top" width="434">Le document doit être figé dans le temps. Il ne peut plus être modifiable.</td>
</tr>
<tr>
<td valign="top" width="133"><b>authenticité</b></td>
<td valign="top" width="434">On doit pouvoir prouver</p>
<ul>
<li>que le document est bien ce qu’il prétend être</li>
<li>qu’il a été effectivement produit ou reçu par la personne qui prétend l’avoir produit ou reçu, et</li>
<li>qu’il a été produit ou reçu au moment où il prétend l’avoir été.</li>
</ul>
</td>
</tr>
<tr>
<td valign="top" width="133"><b>intégrité</b></td>
<td valign="top" width="434">Le document doit être complet et non altéré.</td>
</tr>
<tr>
<td valign="top" width="133"><b>pérennité</b></td>
<td valign="top" width="434">Le document doit être physiquement (et logiquement) maintenu dans le temps, aussi longtemps que nécessaire.</td>
</tr>
<tr>
<td valign="top" width="133"><b>exploitabilité</b></td>
<td valign="top" width="434">Le document doit pouvoir être lu et compris (au niveau sémantique) par l’homme.</td>
</tr>
<tr>
<td valign="top" width="133"><b>accessibilité</b></td>
<td valign="top" width="434">Le document doit pouvoir être facilement retrouvé et communiqué à l’utilisateur.</td>
</tr>
</tbody>
</table>
<p>Donc mettre en place un repository documentaire où la sécurité consiste uniquement à un accès read-only pour les utilisateurs ne suffirait pas.</p>
<p><strong>Pourquoi&nbsp;?</strong></p>
<ul>
<li><strong>Impossibilité de prouver que les administrateurs n&#8217;ont pas modifié le document.</strong></li>
<li><strong>Impossibilité de prouver que les administrateurs n&#8217;ont pas modifié les traces du document (date de création, nom de la personne qui l&#8217;a créée, etc.).</strong></li>
<li><strong>Impossibilité de prouver que le système lui-même n&#8217;a pas modifié le document.</strong></li>
</ul>
<p>Merci à l&#8217;architecte en question (peut-être se reconnaîtra-t-il) pour m&#8217;avoir obligé à justifier ma position et produire par conséquent un argumentaire réutilisable&nbsp;!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/pourquoi-une-solution-darchivage-et-non-une-solution-documentaire-db/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Archivage&#160;: Aperçu du paysage normatif</title>
		<link>https://www.smalsresearch.be/archivage-normes-et-referentiels-explications/</link>
					<comments>https://www.smalsresearch.be/archivage-normes-et-referentiels-explications/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Tue, 23 Apr 2013 06:30:25 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[digital preservation]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[iso 14721]]></category>
		<category><![CDATA[iso 15489]]></category>
		<category><![CDATA[Moreq]]></category>
		<category><![CDATA[OAIS]]></category>
		<category><![CDATA[records management]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=3284</guid>

					<description><![CDATA[Dans le monde de l&#8217;archivage électronique, de nombreuses normes et recommandations ont été publiées ces dernières années, de profil, de précision et de qualité variables. La plupart d’entre elles sont cependant d’une grande utilité et apportent une réelle valeur ajoutée pour toute personne impliquée dans un projet d’archivage en ce qu’elles exposent, encadrent et balisent [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dans le monde de l&#8217;archivage électronique, de nombreuses normes et recommandations ont été publiées ces dernières années, de profil, de précision et de qualité variables. La plupart d’entre elles sont cependant d’une grande utilité et apportent une réelle valeur ajoutée pour toute personne impliquée dans un projet d’archivage en ce qu’elles exposent, encadrent et balisent la problématique et apportent des solutions concrètes.</p>
<p>Cette abondance entraîne toutefois une certaine confusion qui les rend difficiles à appréhender. <a href="https://www.archive17.fr/index.php/Table/conseil-et-expertise-records-management/marie-anne-chabin/" target="_blank">Marie-Anne Chabin</a>, experte français en records management, a proposé un classement (que vous pouvez consulter sur son site <a href="https://www.archive17.fr/index.php/Normes-et-guides/normes-et-guides-records-management-preservation.html" target="_blank">Archive17</a>) basé sur la distinction entre &#8220;l&#8217;archivage managérial&#8221; (terme utilisé par le <a href="https://www.cr2pa.fr/" target="_blank">CR2PA</a> pour le records management) et &#8220;conservation numérique&#8221;. Bien que cette distinction semble intéressante, je n&#8217;y suis pas favorable d&#8217;autant plus que Moreq2010 et ISO14721 peuvent être, selon moi, classés dans la même catégorie même si leur objectif n&#8217;est pas le même. Elles parlent in fine toutes deux d&#8217;un système d&#8217;archivage électronique. Cette classification fait trop la distinction entre le records management (qui relèverait du monde de l&#8217;entreprise) et de la conservation numérique (qui relèverait de la conservation patrimoniale). Comme le soulignait <a href="https://thinkingrecords.co.uk/about/" target="_blank">James Lappin</a> sur son blog <a href="https://thinkingrecords.co.uk/" target="_blank">Thinking Records</a> (dans un article intitulé <a href="https://thinkingrecords.co.uk/2012/07/13/why-a-link-between-moreq2010-and-the-oais-model-would-benefit-both-records-managers-and-archivists/" target="_blank"><em>Why a link between MoReq2010 and the OAIS model would benefit both records managers and archivists</em></a>), un rapprochement entre les normes issues de ces deux mondes serait bénéfique à ceux-ci. En effet, leur principale divergence est en fait &#8230; leur provenance (grosso modo). Et encore&nbsp;! MoReq2010 compte un grand nombre de personnes issues des institutions patrimoniales dans son comité de rédaction.</p>
<p>Pour ma part, je souhaiterais proposer la classification suivante, davantage basée sur le scope et le domaine d&#8217;utilité que sur leur provenance&nbsp;:</p>
<p style="text-align: center"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-5530" alt="Paysage normatif" src="/wp-content/uploads/2011/10/paysage_normatif.png" width="578" height="375" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/paysage_normatif.png 578w, https://www.smalsresearch.be/wp-content/uploads/2011/10/paysage_normatif-300x195.png 300w" sizes="(max-width: 578px) 100vw, 578px" /></p>
<ul>
<li>Les <strong>normes managériales</strong> qui exposent la démarche d&#8217;archivage et les grands principes (bien que la série des normes ISO 3030x affiche des ambitions plus globales &#8211; voir <a href="https://www.archive17.fr/index.php/normes-et-guides/iso15489-et-iso3030x.html" target="_blank">ici</a>).</li>
<li>Les<strong> normes conceptuelles et organisationnelles</strong> qui exposent la problématique de l&#8217;archivage, le concept de système d&#8217;archivage électronique et les processus à mettre en oeuvre pour assurer son fonctionnement. Ces normes agissent comme référentiel et non comme modèle d&#8217;implémentation.</li>
<li>Les<strong> standards fonctionnels</strong> qui exposent les fonctionnalités que doit présenter un système d&#8217;archivage électronique pour être opérationnel.</li>
<li>Et enfin, les <strong>normes et les standards de métadonnées</strong> qui fixent tant un cadre de référence que des modèles d&#8217;implémentations.</li>
</ul>
<p>À l’heure actuelle, les trois normes et recommandations principales sont :</p>
<ul>
<li><b><span style="text-decoration: underline">ISO 15489</span></b> (<a href="https://www.iso.org/iso/fr/home/search.htm?qt=ISO+15489&amp;sort=rel&amp;type=simple&amp;published=on" target="_blank">lien</a>)&nbsp;: il s’agit de la norme de référence en matière de records management dans le monde. Elle expose la démarche d’archivage et les outils à mettre en place pour ce faire. Elle fixe le cadre général. A terme elle devrait être remplacé par la série de normes ISO 3030x mais elle restera encore, à mon humble avis, d&#8217;actualité tant elle est connue et répandue aujourd&#8217;hui dans le monde.</li>
<li><b><span style="text-decoration: underline">ISO 14721</span></b> : plus connue sous le nom de <a href="https://www.figoblog.org/document1089.php" target="_blank">modèle OAIS</a> (Open Archival Information System), il s’agit d’un modèle conceptuel qui expose les problèmes de l’archivage électronique, les fonctionnalités attendues d’un tel système et les informations complémentaires (métadonnées) à attacher à un objet archivé en vue d’assurer sa pérennité. Elle propose deux référents (un modèle fonctionnel et un modèle d’information), mais ne spécifie aucune implémentation.</li>
<li><b><span style="text-decoration: underline">MoReq2010</span></b> (<a href="https://moreq2010.eu/" target="_blank">lien</a>)&nbsp;: recommandation très intéressante et de grande qualité publiée en 2011 sous le sponsor de la Commission européenne, elle définit les fonctionnalités d’un système d’archivage électronique et un modèle de données associé. Il s&#8217;agit d&#8217;une recommandation récente et aucun logiciel ne peut se targuer à l&#8217;heure actuelle de l&#8217;avoir implémentée complètement. J&#8217;en recommande la lecture, au minimum des parties introductives des chapitres tant ils sont de grande qualité. Mais elle présente 524 pages et 253 requirements fonctionnels, ce qui en rendra la maîtrise par le plus grand nombre assez difficile.</li>
</ul>
<p>Pour finir, si je devais recommander les normes en fonction du stade d&#8217;avancement de la réflexion et du projet, je proposerais le classement suivant&nbsp;:</p>
<p><img decoding="async" class="aligncenter size-full wp-image-5534" alt="Utilité des normes en archivage électronique" src="/wp-content/uploads/2011/10/utilité_norme.png" width="550" height="388" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/utilité_norme.png 550w, https://www.smalsresearch.be/wp-content/uploads/2011/10/utilité_norme-300x212.png 300w" sizes="(max-width: 550px) 100vw, 550px" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/archivage-normes-et-referentiels-explications/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Archivage des bases de données &#8211; Analyse du marché</title>
		<link>https://www.smalsresearch.be/archivage-des-bases-de-donnees-analyse-du-marche/</link>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Thu, 11 Apr 2013 13:40:24 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[database]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[records management]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=5490</guid>

					<description><![CDATA[Venant de finaliser une étude sur l&#8217;archivage des bases de données avec un collègue, nous avons mené un examen du marché via l&#8217;examen de quatre solutions existantes. Nous les avons confrontées à notre définition de l&#8217;archivage et aux différentes caractéristiques identifiées comme importantes pour ce type de solution. Pour mener cette étude, nous sommes partis [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignright size-full wp-image-5503" alt="db" src="/wp-content/uploads/2013/04/db.png" width="121" height="151" />Venant de finaliser une étude sur l&#8217;archivage des bases de données avec un collègue, nous avons mené un examen du marché via l&#8217;examen de quatre solutions existantes. Nous les avons confrontées à notre définition de l&#8217;archivage et aux différentes caractéristiques identifiées comme importantes pour ce type de solution.</p>
<p>Pour mener cette étude, nous sommes partis de la définition suivante de l&#8217;archivage (déjà exposées <a title="Archivage vs stockage" href="https://www.smalsresearch.be/archivage-vs-stockage/" target="_blank">ici</a>)&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="alignleft size-full wp-image-5507" alt="archivage" src="/wp-content/uploads/2013/04/archivage.png" width="77" height="75" />« <em><strong><span style="text-decoration: underline;">Archiver</span></strong> consiste à prendre un objet et à le transférer sous certaines conditions dans un système qui permettra d’en assurer la préservation pendant un certain laps de temps avec toute la sécurité requise</em> ».<a title="" href="#_ftn1">[1]</a> Ce qui implique les actions suivantes :</p>
<ul>
<li>sélection de l’information ;</li>
<li>transfert dans un autre système pour en assurer la sécurité (gestion de l’intégrité et de l’authenticité) ;</li>
<li>préservation de l’information, c’est-à-dire aussi la couche physique que la couche logique et sémantique ;</li>
<li>gestion de la durée de conservation de l’information.</li>
</ul>
<p>Il s’agit donc d’une définition et d’une acceptation plus large (issues du domaine du « records management ») que le transfert de vieilles données « à la cave », conception encore largement répandue et reprise sous le terme anglais « archiving ».</p>
<p>Nous avons envoyé cette définition, accompagnées d&#8217;autres éléments importants (<a href="/wp-content/uploads/2013/04/Database-Archiving-General-information-about-existing-solution.pdf" target="_blank">Database Archiving &#8211; General information about existing solutions</a>), aux fournisseurs que nous avons contactés en leur demandant de positionner leur solution par rapport à ces différents points. Sur cette base, nous avons pu distinguer différentes familles :</p>
<ul>
<li>Au niveau de la <span style="text-decoration: underline;"><strong>forme d’archivage</strong></span> : certains systèmes vont archiver les données sous la forme d’une autre base de données, de même type que la base de données de production ou non, tandis que d’autres vont archiver les données sous forme de fichiers, eux-mêmes référencés à l’aide de métadonnées. Si la forme « base de données » peut présenter des avantages, notamment en termes d’accès et de consultation, elle ne représente pas une solution à long terme. La conservation des données sous forme de fichiers est donc vivement recommandée à long terme.</li>
<li>Au niveau du <span style="text-decoration: underline;"><strong>processus de capture</strong></span> : certaines solutions (dites PULL) se connectent à la base de données source en vue d’extraire elles-mêmes les données sur la base des paramètres introduits. Ces solutions proposent des fonctionnalités avancées de data profiling, d’extraction, … Les autres systèmes (dits PUSH) sont plus passifs : les données sont extraites de la base de données de production et poussées vers la solution d’archivage (on parle de versement). Les systèmes PULL offrent une aide non négligeable aux utilisateurs mais posent néanmoins des questions de sécurité (puisque la solution d’archivage doit disposer de droits de suppression dans la base de données de production) et gèrent rarement les questions d’intégrité (cf. point suivant).</li>
<li>Au niveau de la <span style="text-decoration: underline;"><strong>gestion de l’intégrité</strong></span> : certains systèmes font de la gestion et du contrôle de l’intégrité des données une fonctionnalité au cœur de la solution, tandis que d’autres laissent ce soin à un outil tiers (que ce soit au niveau software ou hardware).</li>
</ul>
<p>Voici le tableau récapitulatif des solutions examinées (les solutions ont été anonymisées)&nbsp;:</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter  wp-image-5510" alt="tableau_recapitulatif_solutions" src="/wp-content/uploads/2013/04/tableau_recapitulatif_solutions.png" width="610" height="361" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/04/tableau_recapitulatif_solutions.png 871w, https://www.smalsresearch.be/wp-content/uploads/2013/04/tableau_recapitulatif_solutions-768x454.png 768w, https://www.smalsresearch.be/wp-content/uploads/2013/04/tableau_recapitulatif_solutions-300x177.png 300w" sizes="auto, (max-width: 610px) 100vw, 610px" /></p>
<p>Sur cette base, les éléments suivants ont pu être mis en évidence&nbsp;:</p>
<ul>
<li>Les solutions positionnées sur le marché du « <span style="text-decoration: underline;">Database Archiving</span> » sont toutes de type PULL. Ce positionnement est en cohérence avec la définition du terme anglais « <strong>archiving </strong>» qui consiste à déplacer des données moins utilisées ou ‘obsolètes’ vers un espace tiers afin d’optimiser les applications en production. Ces solutions ne traitent quasiment jamais de l’intégrité des données archivées. Par conséquent ces solutions ne répondent pas de manière complète à la problématique de l’archivage selon la définition que nous y avons donnée.<br />
Ces solutions présentent toutefois des fonctionnalités avancées pour l’extraction des données.</li>
<li>Les solutions de type PUSH se situent davantage sur le marché du <strong>records management</strong>. Dans ce cas, l’intégrité fait partie inhérente des solutions mais elles disposent de fonctionnalités de gestion du cycle de vie.</li>
<li>Pour une couverture fonctionnelle complète de la définition de l’archivage que nous avons proposée, deux outils seront donc nécessaires, quoique la partie extraction puisse être exécutée manuellement, c’est-à-dire par des administrateurs de la base à l’aide de requêtes SQL.</li>
<li>La méthode PULL est transactionnelle, ce qui correspond davantage à la manière de travailler dans le monde des bases de données. La transaction est terminée quand les données sont archivées, alors que dans le cas de la méthode PUSH, la transaction se terminerait par le dépôt des données sur un file system où la solution d’archivage les capture. Par conséquent, la méthode PUSH ne permet pas une transaction unique positionnant d’abord l’archivage effectif des données et ensuite la suppression desdites données.</li>
<li>Les fonctionnalités d’extraction sont uniquement disponibles pour les bases de données relationnelles. Aucun fournisseur n’a de connecteurs vers des bases de données non relationnelles, même ceux qui ont des relations historiques avec ce type de base de données.</li>
<li>La consultation des données archivées issues d’un DBMS est plus mures dans le cas des outils PULL que PUSH. Ces solutions proposent généralement des fonctionnalités d’accès soit via IHM, soit via des connecteurs ODBC/JDBC (ce qui rend les accès applicatifs possibles). Dans le cas des outils PUSH, des fonctionnalités de consultation et d’accès sont possibles mais plus génériques et elles prennent donc moins en compte les spécificités des données issues d’un DBMS.</li>
<li>Enfin, plusieurs solutions archivent les données dans un format ouvert et documenté (CSV, XML, containeur tar.gz), ce qui est un atout pour un archivage pérenne. Les solutions proposant des formats propriétaires ne sont donc pas à privilégier.</li>
</ul>
<figure id="attachment_5517" aria-describedby="caption-attachment-5517" style="width: 673px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2013/04/db_archiving_extract_example1.png"><img loading="lazy" decoding="async" class=" wp-image-5517 " alt="La solution effectue un profiling de la base de données et en propose une schématisation que l'utilisateur peut enrichir." src="/wp-content/uploads/2013/04/db_archiving_extract_example1.png" width="673" height="428" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/04/db_archiving_extract_example1.png 841w, https://www.smalsresearch.be/wp-content/uploads/2013/04/db_archiving_extract_example1-300x191.png 300w, https://www.smalsresearch.be/wp-content/uploads/2013/04/db_archiving_extract_example1-768x489.png 768w" sizes="auto, (max-width: 673px) 100vw, 673px" /></a><figcaption id="caption-attachment-5517" class="wp-caption-text">La solution effectue un profiling de la base de données et en propose une schéma que l&#8217;utilisateur peut enrichir.</figcaption></figure>
<p>Un conseil pour finir&nbsp;: indiquez bien aux fournisseurs votre définition de l&#8217;archivage afin de pouvoir examiner leurs solutions de manière critique.</p>
<hr align="left" size="1" width="33%" />
<div>
<p><a title="" href="#_ftnref1">[1]</a> M.-A. Chabin, <em>Moreq2 et archivage sécurisé</em>, Fédération Nationale des Tiers de Confiance, 2009, p. 6.</p>
</div>
<p><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:DoNotShowPropertyChanges/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR-BE</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="&#45;-"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true" DefSemiHidden="true" DefQFormat="false" DefPriority="99" LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="0" Name="footnote text"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="0" Name="footnote reference"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="0" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false" UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false" UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false" UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false" UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false" UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false" UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false" UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false" UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false" UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>



<style>
 /* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman","serif";}
</style>

<![endif]--></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 défis majeurs pour la mise en place d&#8217;un système d&#8217;archivage électronique</title>
		<link>https://www.smalsresearch.be/6-defis-majeurs-pour-la-mise-en-place-dun-systeme-darchivage-electronique/</link>
					<comments>https://www.smalsresearch.be/6-defis-majeurs-pour-la-mise-en-place-dun-systeme-darchivage-electronique/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Mon, 04 Feb 2013 07:00:49 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[Probative Value]]></category>
		<category><![CDATA[records management]]></category>
		<guid isPermaLink="false">/?p=5193</guid>

					<description><![CDATA[La mise en place d’un système d’archivage électronique (SAE) permet à une organisation d’archiver électroniquement un ensemble d’objets numériques qui doivent être sécurisés et conservés pendant un temps défini pour des raisons de preuve ou d’information. A ce titre, la mise en place d’un SAE est souvent une étape nécessaire pour tout projet de dématérialisation [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La mise en place d’un système d’archivage électronique (SAE) permet à une organisation d’archiver électroniquement un <strong>ensemble d’objets numériques qui doivent être sécurisés et conservés pendant un temps défini pour des raisons de preuve ou d’information</strong>. A ce titre, la mise en place d’un SAE est souvent une étape nécessaire pour tout projet de dématérialisation dans un contexte de gestion de documents probants.</p>
<p>Toutefois, pour être certain de disposer du système adéquat et que celui-ci soit utilisé de manière efficiente, il est nécessaire de bien connaître les besoins de l’organisation et de mettre en œuvre des procédures adéquates.</p>
<p>Sur la base de notre expérience et des recherches effectuées dans le domaine, les <strong>principaux défis</strong> sont :</p>
<ul>
<li>l’environnement législatif et réglementaire</li>
<li>la sélection et la capture de l’information</li>
<li>la valeur de l’information et le niveau de sécurité y afférent</li>
<li>La définition des règles de conservation et de sort final</li>
<li>la mise en place d’une organisation et de procédures adéquates</li>
<li>la prise de décision</li>
</ul>
<h3><strong>1. Environnement législatif et réglementaire</strong></h3>
<p><img loading="lazy" decoding="async" class="alignright  wp-image-5197" alt="law-book-hammer - Copy" src="/wp-content/uploads/2013/01/law-book-hammer-Copy.jpg" width="168" height="186" />Un projet d&#8217;archivage est intimement lié à la législation et la réglementation en vigueur dans le secteur ou le domaine d&#8217;activité dans lequel l&#8217;entreprise travaille. Pour sélectionner les informations à archiver ainsi que définir les durées de conservation et le niveau de sécurité adéquat, une connaissance de l’environnement législatif et réglementaire est nécessaire. Cet environnement est relatif tant à des types d’actions judiciaires, qu’à des types de documents (factures), ou à des domaines d’activités (justice), …</p>
<p>La mise en place d’un système d’archivage électronique nécessite donc une <strong>collaboration active de juristes</strong> qui seront à même d&#8217;évaluer les risques. Sur cette base, des solutions pourront ensuite être définies pour annuler ou minimiser ces risques.</p>
<p>A titre d&#8217;exemple, en cas de scanning d&#8217;un document et de destruction de l&#8217;original papier, il existe un risque de non recevabilité du document devant le tribunal. En effet, le document est considéré comme une copie et non un original. Il a donc moins de valeur, d&#8217;autant plus qu&#8217;il faudra convaincre le juge de la fidélité de la copie par rapport à l&#8217;original. Dans certains cas (comme les actes notariaux), une copie n&#8217;est pas admissible, il faut les originaux.</p>
<h3><strong>2. Sélection et capture de l’information</strong></h3>
<p>Une des grandes difficultés dans un projet d’archivage (électronique) est de <strong>définir quelles informations doivent être archivées</strong>. Une sélection trop large posera inévitablement des problèmes aussi bien organisationnels (comment gérer cette masse d’informations, les retrouver, …) que techniques (espace de stockage, performance, …). Avec une sélection trop restreinte, il existera un risque de ne pas disposer de l’information nécessaire en cas de besoin (information ou preuve devant les tribunaux).</p>
<p>Cette sélection doit être opérée eu égard :</p>
<ul>
<li><strong>Aux besoins</strong> : quelles sont les informations dont un utilisateur a besoin pour travailler quotidiennement ? Toutes les informations archivées ne doivent pas nécessairement l’être pour des raisons de preuve mais éventuellement parce que disposer de cette information est pratique dans la gestion quotidienne.</li>
<li><strong>Aux risques</strong> : quelles sont les risques encourus par un organisme de ne pas avoir archivé une information, de ne pas en disposer en cas de besoin ? Ce risque est aussi bien financier, que pénal ou marketing (mauvaise image de l’organisme).</li>
</ul>
<p>Il s’agit d’un exercice difficile qui demande une étroite collaboration entre les personnes métiers, les juristes, des spécialistes de l’archivage électronique et les informaticiens. Cette analyse peut prendre plusieurs mois en fonction du scope business concerné par la solution d’archivage et la complexité du business, et demande un effort de plusieurs dizaines de jours-hommes.</p>
<p><strong>Cet exercice n&#8217;est pas pour autant infaisable</strong>. Il faut avant tout se lancer et travailler de manière méthodique et systématique. Pour simplifier l&#8217;exercice, on peut travailler dans un 1er temps sur la base de groupes de documents +/- homogènes au sein d&#8217;une même activité métier. Un tableau excel est le meilleur outil pour effectuer cet exercice.</p>
<figure id="attachment_5201" aria-describedby="caption-attachment-5201" style="width: 614px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2013/01/inventaire_doc.png"><img loading="lazy" decoding="async" class=" wp-image-5201 " alt="inventaire_doc" src="/wp-content/uploads/2013/01/inventaire_doc.png" width="614" height="170" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/01/inventaire_doc.png 853w, https://www.smalsresearch.be/wp-content/uploads/2013/01/inventaire_doc-768x212.png 768w, https://www.smalsresearch.be/wp-content/uploads/2013/01/inventaire_doc-300x83.png 300w" sizes="auto, (max-width: 614px) 100vw, 614px" /></a><figcaption id="caption-attachment-5201" class="wp-caption-text">Exemple d&#8217;un inventaire documentaire</figcaption></figure>
<p>La liste des informations à archiver établie, il faudra encore définir à quel moment ces informations doivent être capturées et avec quels éléments complémentaires (e.a. métadonnées).</p>
<p>Généralement, on distingue trois stades/statuts dans le cycle de vie d’un objet archivé&nbsp;:</p>
<ul>
<li>Le stade initial pendant lequel l’objet est produit et modifié. Le responsable de cette information est son (ou ses) producteur(s).</li>
<li>Le stade de « record », à savoir l’objet validé et figé pendant lequel il doit être conservés et archivés en l’état sans qu’aucune modification ne soit autorisée. Le responsable de cette information est l’organisme.</li>
<li>Le stade d’archive historique : l’objet a perdu toute « utilité administrative » mais doit être conservé pour des raisons historiques et patrimoniales.</li>
</ul>
<figure id="attachment_5203" aria-describedby="caption-attachment-5203" style="width: 506px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-5203" alt="cycle_vie" src="/wp-content/uploads/2013/01/cycle_vie.png" width="506" height="240" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/01/cycle_vie.png 723w, https://www.smalsresearch.be/wp-content/uploads/2013/01/cycle_vie-300x142.png 300w" sizes="auto, (max-width: 506px) 100vw, 506px" /><figcaption id="caption-attachment-5203" class="wp-caption-text">Cycle de vie d&#8217;un objet/document</figcaption></figure>
<p><strong>L’objet doit donc être capturé au moment où il acquiert le statut de « record ».</strong> Dans la mesure du possible, le temps entre l’acquisition de ce statut et sa capture dans le SAE doit être court. Mais pour des raisons spécifiques, l’archivage d’un objet peut être réalisé en priorité dans l’application qui l’a produit et l’objet transféré ensuite dans le SAE, à condition toutefois que l’application productrice assure un niveau de sécurité suffisant et qu’elle puisse exporter avec l’objet les informations complémentaires nécessaires pour prouver la valeur de l’objet.</p>
<p>Généralement, il n’est pas trop difficile de déterminer le moment de capture si le business n’est pas trop compliqué et que les processus sont bien documentés.</p>
<p>Par contre, une analyse approfondie est nécessaire pour déterminer l’ensemble des éléments à capturer en complément (métadonnées).</p>
<h3><strong>3. Valeur de l’information et niveau de sécurité</strong></h3>
<p><img loading="lazy" decoding="async" class="wp-image-5205 alignleft" alt="security_level" src="/wp-content/uploads/2013/01/security_level.png" width="251" height="279" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/01/security_level.png 336w, https://www.smalsresearch.be/wp-content/uploads/2013/01/security_level-269x300.png 269w" sizes="auto, (max-width: 251px) 100vw, 251px" /></p>
<p>Un projet d’archivage est avant tout un <strong>projet de sécurité</strong>. Pour définir le bon niveau de sécurité dans un SAE, il faut avoir une vision claire sur la valeur des informations que l’on archive. Un niveau trop bas risque de ne pas sécuriser suffisamment l’information alors qu’un niveau trop élevé entraînera des coûts superflus et inutiles.</p>
<p>Une information que l’on archive pour une raison informative ou opérationnelle n’aura pas besoin de la même protection qu’une information classée confidentielle, voire secret defense.</p>
<p>Une information peut avoir une valeur légale (facture, acte notarial) ou simplement une valeur probante (caractère convaincant d’une preuve aux yeux du juge).</p>
<p>Selon les informations archivées, le système ou seulement les politiques d’archivage varieront. Généralement, la valeur de l’information est inversement proportionnelle à son volume.</p>
<h3><strong>4. Durées de conservation et sort final</strong></h3>
<p><img loading="lazy" decoding="async" class="size-thumbnail wp-image-5210 alignright" alt="chronometre-mecanique-1-5sec-1-100min" src="/wp-content/uploads/2013/01/chronometre-mecanique-1-5sec-1-100min-150x150.jpg" width="150" height="150" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/01/chronometre-mecanique-1-5sec-1-100min-150x150.jpg 150w, https://www.smalsresearch.be/wp-content/uploads/2013/01/chronometre-mecanique-1-5sec-1-100min-300x300.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2013/01/chronometre-mecanique-1-5sec-1-100min.jpg 600w" sizes="auto, (max-width: 150px) 100vw, 150px" />Toute information archivée doit être associée à une durée de conservation et à un sort final (conservation illimitée, destruction pour transfert).</p>
<p>Il est souvent difficile de déterminer une durée de conservation car :</p>
<ul>
<li>Il n’existe que peu de durées fixées par la loi ou la réglementation.</li>
<li>Les éléments dont il faut tenir compte sont éparpillés dans de nombreux textes qu’il faut connaître.</li>
<li>Il faut tenir compte de la jurisprudence et de son évolution.</li>
<li>Il faut tenir compte des différents délais de prescriptions qui peuvent intervenir pour un même ensemble d’informations.</li>
</ul>
<p>Il est également nécessaire de déterminer le sort final des objets archivés une fois la durée de conservation terminée. Pour les institutions relevant des Archives de l’Etat, la loi du 24 juin 1955 sur les archives est d’application et le sort final des informations devra donc être déterminé en accord avec l’archiviste général du royaume et ses représentants.</p>
<p>A nouveau, <strong>une étroite collaboration entre les personnes métiers et les spécialistes de l’archivage sera nécessaire</strong> et une analyse approfondie devra être menée.</p>
<h3><strong>5. Mise en place d’une organisation</strong></h3>
<p>Une <strong>organisation doit être impérativement mise en place avec une équipe rassemblant les compétences nécessaires et des procédures doivent être définies</strong>. C&#8217;est généralement une des étapes les plus difficiles. Il faut des procédures pour le remplacement des supports de stockage, la définition de nouvelles catégories de conservation, le gel éventuel des objets pour éviter leur suppression en cas de besoin, ainsi que pour bien prévoir l&#8217;augmentation des besoins et donc des performances et de l&#8217;architecture de la plateforme, tout comme l&#8217;évolution des formats de données et les risques d&#8217;obsolescence associés.</p>
<p>A cet égard, le <a href="https://fr.wikipedia.org/wiki/Open_Archival_Information_System" target="_blank">modèle OAIS</a> fournit une aide précieuse même s&#8217;il ne donne aucune recommandation quant à l&#8217;implémentation.</p>
<h3><strong>6. Prise de décision</strong></h3>
<p><img loading="lazy" decoding="async" class="alignleft size-full wp-image-5207" alt="juriste2" src="/wp-content/uploads/2013/01/juriste2.png" width="128" height="87" />Enfin, la dernière difficulté dans un projet d&#8217;archivage est la <strong>prise de décision</strong>. Elle sera d&#8217;autant plus difficile que les personnes nécessaires (juristes, audit, personnes métiers, management) n&#8217;auront pas été associés à l&#8217;exercice.</p>
<p>Un projet d&#8217;archivage est un projet de gestion des risques&nbsp;: capture de la bonne information, destruction  pertinente, dématérialisation, &#8230; et comme avec tous les risques, on hésite à trancher.</p>
<p><!--[if gte mso 9]&gt;--></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/6-defis-majeurs-pour-la-mise-en-place-dun-systeme-darchivage-electronique/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Fedisa-Smals Conference &#8211; 29/01 &#8211; Dématérialisation et archivage dans le secteur public</title>
		<link>https://www.smalsresearch.be/fedisa-smals-conference-2901-dematerialisation-et-archivage-dans-le-secteur-public/</link>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Thu, 20 Dec 2012 08:55:35 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[data capture]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[scanning]]></category>
		<guid isPermaLink="false">/?p=5031</guid>

					<description><![CDATA[FediSA Belgium s’associe à Smals pour vous présenter deux retours d’expérience du secteur public sur la dématérialisation et l&#8217;archivage électronique le mardi 29 janvier AM. Deux cas pratiques seront présentés&#160;: Archivage de déclarations électroniques à l’Office National de Sécurité Sociale (ONSS)&#160;: de la prise de conscience des besoins à l’élaboration d’une solution (NL &#8211; FR) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><img loading="lazy" decoding="async" class="size-full wp-image-5032 aligncenter" title="logo-fedisa-smals" alt="" src="/wp-content/uploads/2012/12/logo-fedisa-smals.png" width="316" height="91" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/12/logo-fedisa-smals.png 364w, https://www.smalsresearch.be/wp-content/uploads/2012/12/logo-fedisa-smals-300x86.png 300w" sizes="auto, (max-width: 316px) 100vw, 316px" /></p>
<p style="text-align: left;">FediSA Belgium s’associe à Smals pour vous présenter deux retours d’expérience du secteur public sur la dématérialisation et l&#8217;archivage électronique le <strong><span style="text-decoration: underline;">mardi 29 janvier AM</span></strong>.</p>
<p>Deux cas pratiques seront présentés&nbsp;:</p>
<ul>
<li><strong>Archivage de déclarations électroniques à l’Office National de Sécurité Sociale (ONSS)</strong>&nbsp;: de la prise de conscience des besoins à l’élaboration d’une solution (NL &#8211; FR)</li>
<li><strong>Dématérialisation et archivage à la Caisse Auxiliaire de Paiement des Allocations de chômage (CAPAC)</strong>&nbsp;: de la clarification des besoins à l’élaboration d’une solution. (FR)</li>
</ul>
<p>Les exposés présenteront la méthodologie suivie avec des réalisations concrètes afin de permettre à toute personne impliquée dans un projet d’archivage de mieux appréhender ce type de projet et d’en tirer tant des enseignements méthodologiques que des conseils directement applicables sur le terrain, <span style="text-decoration: underline;">pour tout projet d&#8217;archivage que ce soit dans le secteur public ou privé</span>.</p>
<p>Plus d&#8217;informations sur&nbsp;: <a href="https://www.fedisabelgium.be/DR_seminaires/2013-01%20FR.html" target="_blank">http://www.fedisabelgium.be/DR_seminaires/2013-01%20FR.html</a><br />
Meer informatie op&nbsp;: <a href="https://www.fedisabelgium.be/DR_seminaires/2013-01%20NL.html" target="_blank">http://www.fedisabelgium.be/DR_seminaires/2013-01%20NL.html</a></p>
<p><strong>Informations pratiques&nbsp;:</strong></p>
<ul>
<li>Dématérialisation et archivage dans le secteur public&nbsp;: retours d’expériences concrets et enseignements méthodologiques</li>
<li>Quand&nbsp;: <strong><span style="text-decoration: underline;">29 janvier 2013</span></strong> &#8211; 9h00-12h00</li>
<li>Où&nbsp;: Smals &#8211; avenue Fonsny</li>
<li>Prix&nbsp;: 95 € HTVA (non membre Fedisa) &#8211; 55€ HTVA (membre Fedisa et membre Smals)</li>
<li>Inscription&nbsp;: <a href="https://www.fedisabelgium.be/DR_seminaires/2013-01_FR_formulaire.html" target="_blank">http://www.fedisabelgium.be/DR_seminaires/2013-01_FR_formulaire.html</a></li>
<li>Information&nbsp;: Fedisa (<a href="https://www.fedisabelgium.be/" target="_blank">www.fedisabelgium.be/</a>) &#8211; Smals (<a href="https://www.smals.be" target="_blank">www.smals.be</a>)</li>
</ul>
<p>!!! Les personnes issues d&#8217;un organisme membre de Smals bénéficie du même tarif que les membres de Fedisa. Si vous êtes dans ce cas, pour en bénéficier, merci de nous contacter <span style="text-decoration: underline;">avant</span> votre inscription à l&#8217;adresse suivante&nbsp;: Fedisa-Smals.Conference (at) @smals.be</p>
<p><strong>Agenda</strong></p>
<ul>
<li>8h30-9h00: Accueil</li>
<li>9h30-9h15: Introduction</li>
<li>9h15-10h15 :<strong><em>Archivage des déclarations électroniques à l’Office National de Sécurité Sociale (ONSS)</em></strong> – Wouter Debecker (Smals &#8211; NL) et Sébastien Soyez (AGR &#8211; FR)</li>
<li>10h15-10h40 : Pause</li>
<li>10h40-11h40 :<strong><em>Dématérialisation et archivage à la Caisse </em>Auxiliaire de Paiement des Allocations de chômage (CAPAC</strong>) – Arnaud Hulstaert (Smals &#8211; FR)</li>
<li>11h40-12h00 : <strong><em>Q&amp;A</em></strong></li>
<li>12h00: Clôture</li>
</ul>
<p>En espérant vous y voir nombreux</p>
<p>Les organisateurs Fedisa &amp; Smals</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 bonnes pratiques pour lancer un projet de document management</title>
		<link>https://www.smalsresearch.be/10-bonnes-pratiques-pour-lancer-un-projet-de-document-management/</link>
					<comments>https://www.smalsresearch.be/10-bonnes-pratiques-pour-lancer-un-projet-de-document-management/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Wed, 20 Jun 2012 10:01:24 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[records management]]></category>
		<guid isPermaLink="false">/?p=4343</guid>

					<description><![CDATA[La mise en place d’un système de « document &#38; records management » est un projet et un investissement important pour une organisation. Il est donc essentiel que le lancement d’un tel projet soit bien préparé, sans quoi le projet sera soit un échec soit rencontrera des difficultés difficiles à gérer qui pénaliseront le projet pendant plusieurs [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignleft size-full wp-image-4362" title="2008_edrm_graphic1" src="/wp-content/uploads/2012/06/2008_edrm_graphic1.jpg" alt="" width="110" height="141" /><strong>La mise en place d’un système de « <em>document &amp; records management</em> » est un projet et un investissement important pour une organisation.</strong> Il est donc essentiel que le lancement d’un tel projet soit bien préparé, sans quoi le projet sera soit un échec soit rencontrera des difficultés difficiles à gérer qui pénaliseront le projet pendant plusieurs mois, voire années. <strong>En 2010, la firme Gartner a évalué qu’un tiers des projets de ce type allaient être un échec.</strong></p>
<p>Un système de <em>document &amp; record management</em> permet de gérer électroniquement des documents (ou autres types d’informations) et des procédures. <strong>L’outil, bien qu’important, n’est donc qu’un soutien à l’informatisation de ces deux composants, il est donc secondaire.</strong> Un travail important d’analyse et d’organisation en amont est requis pour maximiser les chances de succès d’un tel projet.</p>
<p>Sur la base de notre expérience et des recherches effectuées dans le domaine, voici 10 recommandations pour partir du bon pied.</p>
<p><strong>1.</strong><strong> Soutien fort de la direction</strong></p>
<p>C&#8217;est bateau vous direz&nbsp;! Quel projet informatique ne requiert pas un soutien fort de la direction&nbsp;? Vous avez raison. Mais un système de gestion documentaire a souvent un impact fort sur les utilisateurs car nombreux sont ceux qui manipulent du papier et qui vont devoir apprendre à manipuler des images numériques. Pas simple&nbsp;! Un projet aussi important que l’implémentation d’un système de gestion documentaire à l’échelle de tout une organisation rencontrera inévitablement des obstacles et des difficultés, d’autant plus qu’il modifie la manière de travailler.</p>
<p>Par exemple, si un service concerné refuse de mettre ces documents dans le système, comment l’organisation réagit-elle ? L’équipe de projet peut-elle compter sur le soutien du management pour convaincre, voire imposer, l’adhésion du service au projet ?</p>
<div>
<p><strong>2.</strong><strong> Définition du scope business de l’application</strong></p>
</div>
<p>Une organisation comporte de nombreux départements et services et gère de nombreuses activités. Tous ces services, toutes ces activités sont-elles concernées par la mise en place d’une application de gestion documentaire ? Se concentre-t-on sur les activités métiers de l’organisme ou également les activités de support ?</p>
<p><strong>3.</strong><strong> Définition du scope informationnel de l’application</strong></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-4355 alignleft" title="scope_informationnel" src="/wp-content/uploads/2012/06/scope_informationnel.png" alt="" width="241" height="192" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/06/scope_informationnel.png 537w, https://www.smalsresearch.be/wp-content/uploads/2012/06/scope_informationnel-300x240.png 300w" sizes="auto, (max-width: 241px) 100vw, 241px" />Dans le cadre de ses activités et ses missions, un organisme reçoit et produit de nombreux documents qu&#8217;il lui faut gérer et conserver. <strong>Toutes ces informations doivent-elles être incluses dans le périmètre informationnel</strong> de l’application ou se concentre-t-on sur une ou plusieurs notions métiers de l’organisation ?</p>
<p>A titre d’exemple, au début des années 2000, l’ONSS a mis en place un système de gestion documentaire centré sur les documents relatifs aux employeurs, qui représentent le cœur de métier de l’ONSS (aujourd’hui, soit 10 ans plus tard, un projet est actuellement en cours pour étendre ce système à toute l’organisation et à tous les activités et documents ; ce délai a permis aux agents de l&#8217;ONSS de mieux appréhender ce type de système).</p>
<p>Le périmètre informationnel fixé, il faut identifier les <strong>types de documents que l’application doit pouvoir gérer</strong> : valeur des documents, besoin en termes de confidentialité, de droits d’accès et d’édition, archivage, … Quelles sont les sources de l’information ? Qui la consulte ? Quelles sont par conséquent les intégrations à réaliser ?</p>
<p>Rien de tel pour procéder à cet exercice qu&#8217;un <strong>groupe multidisciplinaire</strong> composé d&#8217;un représentant de chaque activité et services concernés ainsi que de juristes (et éventuellement des représentants de l&#8217;audit interne).</p>
<p><strong>4.</strong><strong> Identifier les besoins fonctionnels et non fonctionnels</strong></p>
<p>Sur la base du scope business et du scope informationnel, il faut identifier les <strong>besoins fonctionnels pour les différents éléments de la chaîne de traitement documentaire</strong> (capture, gestion, description, archivage, diffusion, …), les intégrations à réaliser, les aspects de sécurité, de confidentialité, de volumétrie, …</p>
<p>Selon ces besoins, des modules fonctionnels ou des logiciels complémentaires au logiciel de gestion documentaire devront être acquis.</p>
<div>
<p><strong>5.</strong><strong> Définir les résultats escomptés en terme concret pour le business</strong></p>
</div>
<p><img loading="lazy" decoding="async" class="alignright size-full wp-image-4353" title="gkpdial" src="/wp-content/uploads/2012/06/gkpdial.gif" alt="" width="197" height="164" />Trop souvent dans ce type de projet, les résultats attendus sont formulés en des termes très vagues ou trop flous pour la plupart des intervenants, tel que « le système doit permettre aux utilisateurs de travailler de manière plus efficace ».</p>
<p><strong>Que signifie « efficace » pour les utilisateurs ?</strong> Est-ce une disponibilité plus rapide de l’information ? Dans ce cas, quel délai est-il acceptable ? Est-ce le rassemblement de nombreux informations en un seul endroit afin d’un avoir accès plus simplement ?</p>
<p>Lorsque l&#8217;ONVA a lancé son projet de gestion électronique des documents au début des années 2000, l&#8217;objectif était de répondre à tous les courriers entrants dans un délai de 30 jours.</p>
<div>
<p><strong>6.</strong><strong> Positionner le système de gestion documentaire par rapport aux autres applications</strong></p>
</div>
<p>De nombreux applications métiers gèrent et produisent des documents. Il faut donc <strong>positionner le système de gestion documentaire par rapport aux autres applications et à ces documents.</strong> Quel est le rôle du système de gestion documentaire ? Quels sont les fonctionnalités que toute application tierce délègue obligatoirement au système de gestion documentaire ? Y a-t-il des exceptions autorisées ?</p>
<p>De cette manière, chaque nouvelle application ou flux documentaire pourra s’intégrer harmonieusement avec le système de gestion documentaire en évitant les risques de création de silos d’informations.</p>
<div>
<p><strong>7.</strong><strong> Définition d’une organisation</strong></p>
</div>
<p>Une organisation doit être mise en place pour soutenir le fonctionnement d’un système de gestion documentaire : cellule de scanning, centre de compétence, chambre postale, …</p>
<p>Au sein de cette organisation, <strong>des procédures claires doivent être définies</strong>. Par exemple : comment le courrier entrant dans l’organisme est-il traité ? Quels sont les workflows à implémenter pour la rédaction de documents sortants ? Quand un document doit-il être capturé dans le système ? Les workflows devront être clairement définis ainsi que le rôle de chaque intervenant.</p>
<p>Le nombre d’utilisateurs du système est également nécessaire pour bien dimensionner la solution informatique, au risque de rencontrer des problèmes de performance.</p>
<div>
<p><strong>8.</strong><strong> Rassembler les compétences</strong></p>
</div>
<p>Un projet de gestion documentaire à l’échelle de toute une organisation représente un investissement et donc un risque important. Il est donc fondamental qu’il soit confié à des <strong>personnes disposant des compétences dans ce domaine</strong>, aussi bien au niveau du project management que des analystes. Idéalement, ces personnes (du moins une partie de l’équipe) auront déjà une expérience pratique en la matière.</p>
<p>Dans un second temps et en fonction du logiciel choisi ou sélectionné, des analystes, des développeurs et un architecte plus formé audit logiciel devront être recrutés et formés.</p>
<div>
<p><strong>9.</strong><strong> Découper en sous-projets et définir les priorités</strong></p>
</div>
<p>Afin d’éviter un bouleversement trop important de l’organisation et éviter un projet trop ambitieux dont les résultats concrets se font attendre, il est préférable, sur la base de la définition des besoins, <strong>d’identifier les sous-projets qui peuvent être implémentés de manière indépendante et de les prioritiser</strong>.</p>
<p>Il est préférable de commencer avec un projet dont les résultats concrets sont importants d’un point de vue métier et directement perceptibles par les utilisateurs afin de démontrer le bien-fondé de l’application.</p>
<div>
<p><strong>10.</strong><strong> Former les intervenants du projet</strong></p>
</div>
<p><img loading="lazy" decoding="async" class="size-full wp-image-4358 alignleft" title="vorming.gif" src="/wp-content/uploads/2012/06/vorming.gif.jpg" alt="" width="171" height="144" />Il est courant et normal que nombre d’intervenants dans ce type de projet n’aient qu’une connaissance vague ou imprécise de la gestion documentaire électronique. Cette situation engendre des incompréhensions, des difficultés durant l’organisation des interviews, des groupes de travail, faire naître des espoirs, etc.</p>
<p>Une fois les intervenants du projet identifiés, <strong>une formation est donnée pour rappeler les grands principes de la gestion documentaire, les fonctionnalités de ce type de systèmes</strong>, …</p>
<p><strong>N&#8217;hésitez pas non plus à organiser une démo</strong> dans un autre organisme si vous avez des contacts. Du concret vaut souvent mieux qu&#8217;un long discours.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/10-bonnes-pratiques-pour-lancer-un-projet-de-document-management/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>e-Discovery &#8211; Quesaco&#160;?</title>
		<link>https://www.smalsresearch.be/e-discovery-quesaco/</link>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Wed, 23 Nov 2011 07:00:26 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[ediscovery]]></category>
		<category><![CDATA[enterprise search]]></category>
		<category><![CDATA[Information management]]></category>
		<guid isPermaLink="false">/?p=3288</guid>

					<description><![CDATA[Il arrive régulièrement que l&#8217;on me demande ce qu&#8217;est l&#8217;e-discovery et dans quelle mesure cela peut intéresser nos clients. L&#8217;e-discovery &#8220;refers to any process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case. E-discovery can be carried out offline [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="size-medium wp-image-3419 alignright" title="electronic discovery" src="/wp-content/uploads/2011/10/electronic_discovery-300x228.jpg" alt="" width="190" height="145" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/electronic_discovery-300x228.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2011/10/electronic_discovery.jpg 397w" sizes="auto, (max-width: 190px) 100vw, 190px" />Il arrive régulièrement que l&#8217;on me demande ce qu&#8217;est l&#8217;<span style="text-decoration: underline;">e-discovery</span> et dans quelle mesure cela peut intéresser nos clients. L&#8217;e-discovery &#8220;<em>refers to any process in which electronic data is <span style="text-decoration: underline;">sought, located, secured, and searched</span> with the intent of using it as <span style="text-decoration: underline;">evidence in a civil or criminal legal case</span>. E-discovery can be carried out offline on a particular computer or it can be done in a network. Court-ordered or government sanctioned hacking for the purpose of obtaining critical evidence is also a type of e-discovery</em>&#8221; (<a href="https://searchfinancialsecurity.techtarget.com/definition/electronic-discovery" target="_blank">source</a>).</p>
<h4>Explication</h4>
<p>Il s&#8217;agit donc de pouvoir retrouver des données électroniques suite à une demande d&#8217;un juge ou pour prouver un élément devant les tribunaux. Pour ce faire, il faut mettre en place une démarche globale, qui a fait l&#8217;objet d&#8217;un modèle de référence (<a href="https://www.edrm.net/" target="_blank">http://www.edrm.net/</a>) comportant 9 étapes&nbsp;:</p>
<p><a href="/wp-content/uploads/2011/10/edrm_model.png"><img loading="lazy" decoding="async" class="aligncenter" title="edrm_model" src="/wp-content/uploads/2011/10/edrm_model.png" alt="" width="398" height="214" /></a></p>
<p>Ce n&#8217;est donc pas simplement une recherche d&#8217;informations dans un ou plusieurs systèmes à l&#8217;aide d&#8217;un outil de recherches. Le but visé par une recherche de type &#8216;e-discovery&#8217; est de retrouver <strong>toutes</strong> les données concernant une demande bien spécifique.</p>
<p>Le e-discovery est&nbsp;:</p>
<ul>
<li>une <span style="text-decoration: underline;">obligation de garder toute preuve</span> (ou élément de preuve) que l&#8217;on estime relevant (à définir &#8211; cela peut aller jusqu&#8217;au SMS échangés &#8211; pensons au <a href="https://fr.wikipedia.org/wiki/Fortisgate" target="_blank">Fortisgate</a>) ;</li>
<li>une <span style="text-decoration: underline;">interdiction de détruire</span> tout document une fois un litige ouvert ou en voie d&#8217;ouverture ;</li>
<li>une <span style="text-decoration: underline;">obligation de fournir la liste des documents disponibles à l&#8217;autre partie</span> afin qu&#8217;elle puisse en prendre connaissance et l&#8217;utiliser en justice ;</li>
<li>un besoin de pouvoir répondre dans des temps relativement courts (endéans la semaine).</li>
</ul>
<p>En cela, <span style="text-decoration: underline;">il se différencie d&#8217;une démarche de type &#8220;information retrieval / search&#8221; qui n&#8217;a pas les mêmes exigences en matière d&#8217;exhaustivité et de preuve</span>.</p>
<h4>Origine</h4>
<p><span style="text-decoration: underline;">Ce besoin trouve son origine dans le droit anglo-saxon</span> et dans un amendement du <a href="https://en.wikipedia.org/wiki/Federal_Rules_of_Civil_Procedure" target="_blank"><em>Federal Rules of Civil Procedure</em></a> aux États-Unis. Alors que dans le droit européen, le juge ne peut exiger que la production d&#8217;un document bien particulier pour lequel il a des présomptions sérieuses qu&#8217;une des parties le détient, <span style="text-decoration: underline;">dans le droit anglo-saxon, le juge (ou une autorité de contrôle dans le cadre d&#8217;une enquête) peut exiger la production d&#8217;un ensemble de documents ou tous les documents qui concernent l&#8217;objet du litige (ou de l&#8217;enquête)</span>. En outre, les <span style="text-decoration: underline;">sanctions</span> en cas de perte sont <span style="text-decoration: underline;">beaucoup plus sévères</span> qu&#8217;en Europe (ex. en 2004, Philip Moris a été condamné à une amende de 2,75 M $ à la suite de la perte d’e-mails nécessaires dans le cadre d’un procès &#8211;<a href="https://arkfeld.blogs.com/ede/2004/07/275_million_dol.html" target="_blank">source</a>&#8211; ; Qualcomm Attorneys a été condamné en 2008 à une amende de 8 M $ pour des raisons similaires &#8211;<a href="https://blawg.scottandscottllp.com/businessandtechnologylaw/2008/01/qualcomm_attorneys_hit_with_mu.html" target="_blank">source</a>).</p>
<h4>Utilité&nbsp;?</h4>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-3454 alignright" title="drapeau_UK_US" src="/wp-content/uploads/2011/10/drapeau_UK_US-300x150.gif" alt="" width="180" height="90" />Les Européens sont concernés par l&#8217;e-discovery <span style="text-decoration: underline;">en cas de litige devant les tribunaux anglais ou américains, en ce compris s&#8217;il s&#8217;agit de sous-traitance</span>.</p>
<p>Dans la négative, il peut être utile s&#8217;il existe un besoin de pouvoir retrouver tout type de preuve très rapidement et de manière exhaustive. Dans le cas contraire, n&#8217;hésitez pas à poser un regard critique sur le discours des fournisseurs de logiciels qui utilisent souvent l&#8217;e-discovery comme argument de marketing.</p>
<p>Par ailleurs, il faut encore examiner dans quelle mesure les documents pourront être retenus comme preuve devant les tribunaux. Pour ce faire, certaines règles belges et/ou européennes en matière de recevabilité de la preuve devront être respectés.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Signature et archivage des documents sortants</title>
		<link>https://www.smalsresearch.be/signature-et-archivage-des-documents-sortants/</link>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Tue, 08 Nov 2011 07:00:30 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[records management]]></category>
		<category><![CDATA[signature]]></category>
		<guid isPermaLink="false">/?p=3314</guid>

					<description><![CDATA[Récemment, dans le cadre de deux projets, s&#8217;est posée la question de savoir s&#8217;il fallait archiver une copie signée des documents sortants. Généralement, une copie est conservée pour avoir une trace de la correspondance échangée avec un tiers mais faut-il pour autant qu&#8217;une signature soit présente sur le document&#160;? Dans l&#8217;affirmative, dans quel cas et [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignleft size-thumbnail wp-image-3347" title="signature" src="/wp-content/uploads/2011/10/signature-150x150.png" alt="" width="110" height="110" />Récemment, dans le cadre de deux projets, s&#8217;est posée la question de savoir s&#8217;il fallait archiver une copie <span style="text-decoration: underline;">signée</span> des documents sortants. Généralement, une copie est conservée pour avoir une trace de la correspondance échangée avec un tiers mais <span style="text-decoration: underline;">faut-il pour autant qu&#8217;une signature soit présente sur le document</span>&nbsp;? Dans l&#8217;affirmative, dans quel cas et comment peut-on mettre ce procédé en place&nbsp;?</p>
<p>Cette question a un impact direct sur les procédures documentaires à mettre en place puisque certains organismes scannent tous les documents sortants, pour avoir une trace de la signature, alors que ces documents sont nativement numériques&nbsp;! Leur procédure de capture est donc plus compliqué et surtout plus coûteux.</p>
<h4>Quand faut-il une signature&nbsp;?</h4>
<p>Généralement, la question de la présence de la signature sur la copie numérique se pose parce que l&#8217;organisme estime que le document conservé aura dès lors plus de valeur. Mais est-ce réellement le cas&nbsp;? <span style="text-decoration: underline;">Dans la pratique, très peu de documents doivent être obligatoirement et légalement signés</span> (c&#8217;est le cas d&#8217;un acte notarié qui doit être signé par un notaire reconnu pour avoir valeur &#8220;d&#8217;acte authentique&#8221;). Par conséquent, que le document archivé soit ou non signé ne change rien.</p>
<p>Ensuite, quel est l&#8217;intérêt de garder une copie <span style="text-decoration: underline;">signée</span>&nbsp;?</p>
<ul>
<li><img loading="lazy" decoding="async" class="alignright size-thumbnail wp-image-3353" title="msj_frnt5_256_diciembre7" src="/wp-content/uploads/2011/10/msj_frnt5_256_diciembre7-150x150.png" alt="" width="117" height="117" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/msj_frnt5_256_diciembre7-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2011/10/msj_frnt5_256_diciembre7.png 256w" sizes="auto, (max-width: 117px) 100vw, 117px" />Si le document reçu par le tiers est signé, <span style="text-decoration: underline;">il ne peut qu&#8217;en contester l’authenticité</span>, ce qui nécessite de déclencher une procédure juridique en faux (relativement lourde). De plus, l&#8217;organisme pourrait démontrer sur la base des informations internes (la copie non signée) et des procédures (après validation, le document est signée et envoyée) que la décision prise en interne, et transcrite sur la copie non signée, est le reflet de la copie signée.</li>
<li>Par ailleurs, un destinataire peut dire ne pas avoir reçu le courrier. Dans ce cas, la signature n’intervient pas, <span style="text-decoration: underline;">l’élément de preuve est la date d’envoi</span>.</li>
</ul>
<p>Enfin, n&#8217;oublions pas que <span style="text-decoration: underline;">le document conservé électroniquement n&#8217;est jamais qu&#8217;une copie puisque l&#8217;original est transmis au tiers</span>. Juridiquement, il est donc considéré comme &#8220;un commencement de preuve&#8221;.</p>
<h4> Comment mettre en place le procédé de signature&nbsp;?</h4>
<p>Trois possibilités sont envisageables.</p>
<p>La <span style="text-decoration: underline;">première</span> consiste à <span style="text-decoration: underline;">imprimer le document, le signer et ensuite à le scanner</span>. Au moment de l&#8217;impression un code-barres est apposé sur le document. Lors du scanning, le code-barre est interprété par le logiciel et le document est inséré dans la base documentaire et relié à ses métadonnées enregistrées en amont.</p>
<p>La <span style="text-decoration: underline;">deuxième</span> solution est d&#8217;<span style="text-decoration: underline;">apposer, au moment de la production du document et de sa validation, une copie numérique de la signature manuscrite</span>. Cette signature a été reconnue comme valide par un arrêt du Conseil des contentieux des étrangers (arrêt n°34364 &#8211; <a href="https://www.rvv-cce.be/rvv/index.php/fr/arresten/arresten-rvv?ordering=newest&amp;searchphrase=all&amp;areas[0]=Arresten-Arret&amp;areas[rvvarrestnummer]=34364&amp;Arresten_Arret=Arresten-Arret&amp;rvvcritselect=op&amp;rvvarrestnummer=34364" target="_blank">lien</a>) et assimilée à une signature électronique simple. Cette procédure nécessite que les copies des signatures soient conservées de manière sécurisée dans le système et qu&#8217;elles ne puissent être liées qu&#8217;à une seule personne (dans le cas évoqué, les utilisateurs accédaient au système via un login et un mot de passe).</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-3396 alignright" title="logo_eid" src="/wp-content/uploads/2011/10/logo_eid.png" alt="" width="125" height="89" />Enfin, la <span style="text-decoration: underline;">troisième</span> solution consiste à <span style="text-decoration: underline;">signer à l&#8217;aide d&#8217;une signature électronique qualifiée</span> (c&#8217;est-à-dire liée à un certificat délivré par une autorité certificative). En Belgique, on privilégiera l&#8217;utilisation de la carte d&#8217;identité électronique (eID). Dans ce cas, le (ou les) signataire(s) introduit sa carte, son code PIN et signe électroniquement. Une mention est incorporée dans le document ou jointe au document prouvant la signature.<br />
Pour pouvoir envoyer le document sous forme papier, il est imprimé avec un code-barres bidimensionnels reprenant les informations nécessaires pour la vérification de la signature.</p>
<h4>Quid des projets évoqués&nbsp;?</h4>
<p>Par rapport aux projets cités&nbsp;:</p>
<ul>
<li>dans l&#8217;un, il a été décidé de ne pas archiver de copie signée des documents ;</li>
<li>dans l&#8217;autre, les documents délivrés par l&#8217;organisme seront archivés mais sans signature (ni du fonctionnaire, ni de l&#8217;assuré social puisqu&#8217;il n&#8217;existe aucun besoin juridique) tandis que les documents appartenant à l&#8217;assuré social et qui sont utilisées comme preuve dans son dossier seront archivés électroniquement avec la signature. Certains de ces documents étant générés directement lors de l&#8217;entretien avec l&#8217;assuré sur la base des informations qu&#8217;ils délivrent, ces documents seront imprimés, signés par l&#8217;assuré et à scannés.</li>
</ul>
<h4>Date d&#8217;envoi d&#8217;un document</h4>
<p><img loading="lazy" decoding="async" class="alignleft size-full wp-image-3403" title="msj_estampilla_256_diciembre7" src="/wp-content/uploads/2011/10/msj_estampilla_256_diciembre7.png" alt="" width="84" height="84" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/msj_estampilla_256_diciembre7.png 256w, https://www.smalsresearch.be/wp-content/uploads/2011/10/msj_estampilla_256_diciembre7-150x150.png 150w" sizes="auto, (max-width: 84px) 100vw, 84px" />Comme expliqué ci-dessus, en cas de contestation de l&#8217;envoi d&#8217;un document, l&#8217;élément qui permettra de prouver qu&#8217;un document a bien été envoyé est la <span style="text-decoration: underline;">date d&#8217;envoi. Cette date permettra de prouver que le document a bien été envoyé à la date à laquelle il prétend l&#8217;avoir été</span>.</p>
<p>Trois solutions peuvent être mises en œuvre&nbsp;:</p>
<ul>
<li>La date est <span style="text-decoration: underline;">gérée via le système</span>&nbsp;: une fois le courrier validé, il est imprimé, mis sous enveloppe par le système qui appose un cachet. Le courrier est ensuite déposé ou retiré par la poste.</li>
<li>L’organisme met en place <span style="text-decoration: underline;">des procédures manuelles et organisationnelles monitorées et auditées</span>. De ce fait, en cas de litige, l&#8217;organisme est à même de fournir au juge suffisamment d’éléments pour que le juge estime vraisemblable la date d’envoi signalée par l’organisme (le juge est seul à décider, aucune garantie légale n’est donnée).</li>
<li>Le <span style="text-decoration: underline;">courrier est envoyé numériquement à la poste</span> (ou à un fournisseur similaire) qui imprime les documents et les envoie sur la base d’un fichier d’adresses partagé avec l’organisme. La responsabilité de l’envoi reste chez l&#8217;organisme émetteur du document mais celui-ci dispose d’un recours auprès de la poste.</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-3401 alignright" title="post-bag" src="/wp-content/uploads/2011/10/post-bag-300x157.jpg" alt="" width="144" height="75" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/post-bag-300x157.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2011/10/post-bag.jpg 410w" sizes="auto, (max-width: 144px) 100vw, 144px" />On le voit, ces solutions reposent tant sur des fonctionnalités informatiques que sur des procédures contrôlées&nbsp;: ce n&#8217;est pas parce que le document est mis sous enveloppe qu&#8217;il est envoyé (encore faut-il le mettre dans le sac postal&nbsp;!).</p>
<p>En cas de besoin, une comparaison entre le nombre de documents à envoyer (nombre de documents imprimés) et le nombre de documents envoyés (généralement inscrit sur la facture de la poste) sera mise en place.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Scanning&#160;: force probante et valeur probante</title>
		<link>https://www.smalsresearch.be/scanning-force-probante-et-valeur-probante/</link>
					<comments>https://www.smalsresearch.be/scanning-force-probante-et-valeur-probante/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Hulstaert]]></dc:creator>
		<pubDate>Tue, 11 Oct 2011 07:00:21 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[archiving]]></category>
		<category><![CDATA[content management]]></category>
		<category><![CDATA[document management]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[iso 15489]]></category>
		<category><![CDATA[Moreq]]></category>
		<category><![CDATA[Probative Value]]></category>
		<guid isPermaLink="false">/?p=3253</guid>

					<description><![CDATA[Lorsqu&#8217;on parle d&#8217;archivage, il n&#8217;est pas rare de confondre force probante et valeur probante. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d&#8217;un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2011/10/num%C3%A9risation-e1317797795529.png"><img loading="lazy" decoding="async" class="alignright size-full wp-image-3254" title="numérisation" src="/wp-content/uploads/2011/10/num%C3%A9risation-e1317797795529.png" alt="" width="161" height="122" /></a>Lorsqu&#8217;on parle d&#8217;archivage, il n&#8217;est pas rare de confondre <strong>force probante</strong> et<strong> valeur probante</strong>. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d&#8217;un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une fois ceux-ci numérisés, et le risque inhérent pris par l&#8217;organisme.</p>
<p><span id="more-3253"></span></p>
<h3><span style="color: #000000;">Trois notions juridiques fondamentales<br />
</span></h3>
<p>Trois notions sont importants dans ce cas-ci.</p>
<p><strong>1. Recevabilité</strong></p>
<p>La recevabilité d&#8217;une preuve relève de son <span style="text-decoration: underline;">caractère admissible ou non comme preuve devant un tribunal</span>. Certaines preuves sont irrecevables car ils ne sont pas signés et que la loi l&#8217;impose, ou parce qu&#8217;ils ont été obtenus via des moyens frauduleux ou douteux (pensons à l&#8217;affaire KB-Lux &#8211; <a href="https://www.lesoir.be/actualite/economie/2010-12-10/kblux-la-cour-d-appel-declare-les-pieces-irrecevables-808167.php" target="_blank">Le Soir</a>).<br />
Une preuve peut être admise mais écartée ensuite car elle n&#8217;a pas de valeur probante.</p>
<p><strong>2. Valeur probante</strong></p>
<p><strong></strong>La valeur probante d&#8217;une preuve est son caractère convainquant <span style="text-decoration: underline;">aux yeux du juge</span>. Il reviendra donc aux parties de convaincre le juge que la preuve est probante ou ne l&#8217;est pas.<br />
Par conséquent, <span style="text-decoration: underline;">personne ne peut garantir totalement à l&#8217;avance la valeur probante d&#8217;une preuve</span>.</p>
<p><strong>3. Force probante</strong></p>
<p>La force probante désigne la <span style="text-decoration: underline;">valeur que la loi apporte à une preuve</span> et qui s&#8217;impose au juge<strong></strong>. La preuve est donc considérée comme admissible et probante <span style="text-decoration: underline;">jusqu&#8217;à preuve du contraire</span>.</p>
<h3>Force ou valeur &#8211; quelle différence en matière de scanning&nbsp;?</h3>
<p><img loading="lazy" decoding="async" class="alignleft size-thumbnail wp-image-3267" title="scanner" src="/wp-content/uploads/2011/10/scanner-150x150.png" alt="" width="90" height="90" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/10/scanner-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2011/10/scanner.png 256w" sizes="auto, (max-width: 90px) 100vw, 90px" />En matière de scanning des documents au sein de la sécurité sociale, la <strong>force probante</strong> repose sur l&#8217;arrêté royal du 22 mars 1993 relatif à la force probante des informations enregistrées, conservées ou reproduites par des institutions de sécurité sociale. Cet arrête précise les conditions à respecter pour obtenir la certification de son système par la BCSS. Une fois la certification accordée, les documents scannés <span style="text-decoration: underline;">ont la même valeur juridique que l&#8217;original</span>.</p>
<p>Attention toutefois à bien saisir la portée de cet arrêté. Il implique que</p>
<ul>
<li>le juge <span style="text-decoration: underline;">ne peut pas</span></li>
<ul>
<li>refuser la preuve <span style="text-decoration: underline;">en raison de son caractère numérique</span></li>
<li>estimer que la copie numérique a moins de valeur probante que l&#8217;original</li>
</ul>
<li>le juge <span style="text-decoration: underline;">peut</span></li>
<ul>
<li>estimer que le document n&#8217;a pas de valeur probante ou une valeur très faible (à l&#8217;instar de ce qu&#8217;il aurait pu faire pour le document papier).</li>
</ul>
</ul>
<p>Cet arrêté fixe des <strong>conditions</strong> volontairement limitées afin de ne pas devoir être modifié en fonction des évolutions technologiques&nbsp;:</p>
<ul>
<li><em>la technologie utilisée garantit une reproduction fidèle, durable et complète des informations ;</em></li>
<li><em>les informations sont enregistrées systématiquement et sans lacunes;</em></li>
<li><em>les informations traitées sont conservées avec soin, classées systématiquement et protégées contre toute altération;</em></li>
<li><em>les données suivantes sont conservées quant au traitement des informations&nbsp;:</em></li>
<ul>
<li><em>l’identité du responsable du traitement ainsi que de celui qui a exécuté celui-ci ;</em></li>
<li><em>la nature et l’objet des informations auxquelles le traitement se rapporte ;</em></li>
<li><em>la date et le lieu de l’opération ;</em></li>
<li><em>les perturbations éventuelles qui sont constatées lors du traitement.</em></li>
</ul>
</ul>
<p>Pour ce faire, on se basera assez logiquement sur l&#8217;état de l&#8217;art.</p>
<p>Notons toutefois que la force probante est une spécialité belge et uniquement accessible aux institutions concernées par l&#8217;arrête. Dans les autres pays et le secteur privé, on ne pourra donc faire que du scanning à valeur probante.</p>
<p><img loading="lazy" decoding="async" class="alignright size-thumbnail wp-image-3271" title="iso-15489" src="/wp-content/uploads/2011/10/iso-15489-150x150.jpg" alt="" width="90" height="90" />La <strong>valeur probante</strong> d&#8217;un document ne repose pas elle sur une loi ou un arrêté royal. Généralement, elle repose sur un &#8220;état de l&#8217;art&#8221;, qui repose lui-même essentiellement sur les normes ISO 15489, NF-Z42.013, Moreq et ICA-Req, ainsi que sur les bonnes pratiques moins formalisées dans des référentiels.</p>
<h3>Finalement, force ou valeur&nbsp;?</h3>
<p>Cette question dépend de&nbsp;:</p>
<ul>
<li>de la valeur des documents&nbsp;: si les documents n&#8217;ont pas réellement de valeur, ne sont pas des documents engageants pour l&#8217;institution, il n&#8217;est pas utile de se poser la question ;</li>
<li>de la volonté ou non de l&#8217;institution de supprimer les documents papiers&nbsp;: si la conservation des documents papiers n&#8217;est pas un problème, ça signifie que les originaux seront toujours disponibles et qu&#8217;ils pourront servir en cas de litige ;</li>
<li>de la possibilité ou non pour l&#8217;institution d&#8217;obtenir la force probante (cf. les institutions visées dans l&#8217;arrêté royal).</li>
</ul>
<p>La réponse à cette question dépend, elle, surtout du contexte juridique et du risque que l&#8217;on est prêt à prendre&nbsp;:</p>
<ul>
<li>est-il obligatoire de pouvoir produire les <span style="text-decoration: underline;">originaux</span> en justice&nbsp;? Dans ce cas, la valeur probante n&#8217;est pas suffisante puisqu&#8217;il s&#8217;agit d&#8217;une copie et non d&#8217;un original, or, dans certains cas, la loi requiert des originaux. Il faut dans ce cas obtenir la force probante si l&#8217;on souhaite détruire ces documents.</li>
<li>quelle <span style="text-decoration: underline;">sécurité juridique</span> souhaite-t-on&nbsp;? Dans le cas d&#8217;un scanning à valeur probante, il subsiste le risque que le juge rejette la copie en estimant qu&#8217;il ne s&#8217;agit pas d&#8217;une copie fidèle et durable de l&#8217;original. Toutefois ce risque peut être minimiser. Il dépendra des procédures mises en place et des fonctionnalités du système d&#8217;archivage.</li>
</ul>
<p><span style="text-decoration: underline;">Force ou valeur</span>&nbsp;? Si la production d&#8217;originaux n&#8217;est pas une obligation, nous pencherions pour un scanning à valeur probante. Cela nécessite de documenter précisément les procédures mises en places et le système d&#8217;archivage afin de pouvoir prouver au juge sur cette base que la copie est bien une copie fidèle et durable. Si le caractère systématique de la capture est une obligation pour obtenir la force probante, il ne doit pas être minimisé dans le cas de la valeur probante (ce qui permettra de dire qu&#8217;un document n&#8217;a pas été réceptionné puisque non capturé).</p>
<p>La différence n&#8217;est toutefois pas énorme puisque pour remplir les conditions fixées pour l&#8217;obtention de la force probante, on se basera essentiellement sur l&#8217;état de l&#8217;art, mais avec plus de contraintes.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/scanning-force-probante-et-valeur-probante/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
