0% ont trouvé ce document utile (0 vote)
107 vues12 pages

Introduction à la Gestion Électronique Documentaire

Transféré par

Djalal Aymen
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
107 vues12 pages

Introduction à la Gestion Électronique Documentaire

Transféré par

Djalal Aymen
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

La GED

CERIST

6 mars 2024
Table des matières

2
Introduction

3
Chapitre 1

C’est quoi une GED

Définition :
La GED (Gestion électronique documentaire) désigne le processus de gestion des documents
dans une organisation. Ce procédé comprend l’acquisition, l’indexation et le classement, le stockage
d’informations, l’accès et la diffusion des documents. Avec la dématérialisation croissante des docu-
ments et la démocratisation des outils de communication informatiques, les entreprises, collectivités
et professions libérales. . . produisent et gèrent de plus en plus de documents électroniques.

Ses fonctionnalités
— Modifier un document
— Faire coexister plusieurs versions
— Détruire un document
— Gérer des règles de conservation
— Définir une structure organisée de classement, sous le contrôle des utilisateur

les bénéfices d’une gestion électronique documentaire


— Trouver facilement et rapidement la bonne version d’un document
— Partager des données avec un certain nombre de personnes autorisées
— Donner la possibilité à plusieurs collaborateurs de mettre à jour un document
— Uniformiser les pratiques documentaires
— Gérer les documents de leur création à leur archivage
— Une meilleure gestion des documents au quotidien
— Une réduction des coûts de traitement
— La gestion facilitée du partage entre collaborateurs
— Une meilleure gouvernance documentaire au sein de l’entreprise

Les enjeux de la GED


— Accompagnement et formation
— Mettre en place une GED implique des coûts financiers. Pour bénéficier d’un retour sur
investissement, l’organisation ne doit pas se contenter de la simple utilisation du logiciel. Ce
qui fait le succès de cet outil, c’est la méthodologie appliquée. Pour que la GED soit efficace et
pérenne. L’indexation des données est de plus en plus complexe à cause du développement
des contenus multimédias (vidéos, sons) et de la diversité des sources. Les organisations
doivent prendre en compte l’augmentation du volume de data issues d’applications web,

4
GED

des nouvelles formes d’applications collaboratives (wikis, blogs), des systèmes de messagerie
électronique, des catalogues électroniques.
— Tendances
— Les éditeurs de gestion de contenu travaillent toujours à mettre à disposition des solutions
adaptées à l’évolution du milieu professionnel. Depuis quelques années, la GED est dis-
ponible sur mobile pour faire face à l’augmentation du travail à distance. Ils proposent
également des solutions pour permettre le travail collaboratif, comme la création de com-
munautés et d’échange documentaire. Les avantages d’un projet GED par métier Les en-
treprises tendent à privilégier une approche segmentée par métier, plutôt qu’une approche
globale, pour gérer et classer les documents numériques. Ainsi, chaque GED est paramétrée
de manière personnalisée et les collaborateurs disposent d’un accompagnement sur-mesure.
La GED par métier présente plusieurs avantages :
— Une intégration du projet GED plus rapide (3 mois au lieu de 6 à 12 mois)
— L’accompagnement au changement simplifié, car les usagers travaillent dans un environ-
nement familier
— La gestion des droits d’accès facilitée, puisque seules les personnes du métier ont accès
aux ressources de leur GED
— Un service en mode SaaS, qui évite de faire appel au service informatique interne.

Les étapes de la mise en place d’une GED


Etude préalable

Recensement des besoins


Il est conseillé d’intégrer les bénéficiaires de la future GED le plus tôt possible dans la démarche
d’installation d’un tel système. Une consultation générale permet de dégager les besoins réels et
de concevoir le planning de déploiement. Les questions suivantes peuvent être posées :
— de quels documents avez-vous le plus souvent besoin ?
— quels types ou formats de documents traitez-vous le plus souvent ?
— notez l’utilité que vous attribuez aux fonctionnalités suivantes : recherche plein texte, travail
collaboratif, ajout de commentaires...

Expression des besoins et réalisation d’un cahier des charges


Après le recensement des besoins, il s’agit de les structurer dans un dans un cahier des charges.
Il sert de référence tout au long du processus de mise en œuvre de la gestion documentaire électro-
nique. L’accent doit être porté sur les aspects fonctionnels et non techniques. Les considérations
techniques viendront ensuite répondre aux besoins fonctionnels exprimés dans le cahier des charges.

Recherche, étude comparative et choix d’une solution


Quand les besoins sont définis, vient le choix du prestataire le plus adapté pour la réalisation.
C’est à cette étape que notre site peut vous être utile, en proposant vos besoins exprimés aux
entreprises spécialisés les plus à mêmes d’y répondre. Nous avons en effet sélectionné plusieurs
professionnels du secteur aux activités et solutions complémentaires.

1 Djalal Aymen 5
Chapitre 2

Cycle de vie des documents dans une


GED :

2.1 Aquisition
La capture des documents papier, réalisée via un scanner, et celle des documents électroniques
produits par l’entreprise, sont gérées par les utilisateurs à travers leurs logiciels externes, ainsi que
les courriers électroniques, pièces jointes, documents provenant d’autres applications telles que les
formulaires web et les scans mobiles.

2.2 traitement
Cela comprend le choix du format, la compression, l’indexation, la classification et le nommage
des documents.

Compression
consiste à réduire l’espace occupé par l’ensemble des données concernées. Il s’agit d’un processus
de modification, d’encodage ou de conversion de la structure des bits (représentation binaire des
informations) qui peut s’appliquer à tous les types de fichiers

2.2.1 Formats des fichiers :


Après l’acquisition des documents le problème résidera dans le choix du format le plus adéquat.
En effet Les formats de sauvegarde des données constituent un problème important dans le stockage
des documents.

2.2.2 Indexation
L’indexation est une procédure consistant à associer ou à marquer des documents ou d’autres
contenus avec des informations permettant par la suite de rechercher et récupérer ces [Link]
(GED) utilise une ou plusieurs types d’indexation.

indexation par mots cles


L’indexation par mots-clés consiste à attribuer des mots-clés à un document pour en décrire le
contenu. Ces mots-clés peuvent être tirés d’un langage d’indexation ou d’un thésaurus. L’indexation
par titre consiste à utiliser le titre du document comme critère d’indexation.

6
GED

indexation par metadonnes

Les métadonnées sont des informations structurées qui décrivent un document, telles que le
titre, l’auteur, la date de création, le format, etc. L’indexation par métadonnées consiste à utiliser
ces informations pour organiser et retrouver des documents. Les métadonnées peuvent être externes
à la ressource qu’elles décrivent (comme une notice dans un catalogue) ou internes (comme une
balise méta d’une page web).

2.3 Utilisation quotidienne


2.3.1 La recherche des documents :
La recherche de documents se fait par l’intermédiaire d’un langage qui peut être réduit à sa
plus simple expression. Plusieurs techniques existent et sont mises en œuvre dans les systèmes de
(GED), soit indépendamment et exclusivement les unes des autres, soit pour certaines d’entre elles,
de façon combinée. Les principales méthodes de recherche sont :

La recherche booléenne

qui consiste à présenter la requête sous la forme d’une expression booléenne de mots clés
appartenant au dictionnaire ou au thesaurus, mots séparés par des opérateurs booléens (et, ou,
sauf ...).

La recherche plein texte ou texte intégral

qui évite l’indexation préalable des documents ; ils sont décrits par eux-mêmes, c’est-à-dire
par la chaîne de caractères qui les constitue. Les recherches booléennes s’appliquent également à ce
cas. Cependant, on associe souvent à cette technique des méthodes d’interrogation dites en langage
naturel, c’est-à-dire reposant sur une analyse linguistique de requête d’utilisateur et conduisant à
l’élaboration d’une requête «interne» à partir de laquelle la recherche est réalisée.

La recherche par navigation ou technique hypertextuelle

cette technique suppose une structuration préalable des documents avec la mise en œuvre de
liens hypertextuels

2.3.2 Control de la diffusion :


On distingue deux techniques de diffusion des documents

le mode push :

est la mise à disposition des documents que l’utilisateur va chercher dans la base. Il doit alors se
connecter au système de (GED). Il lui est possible de visualiser les documents après une recherche
et une sélection (si celui-ci est autorisé à accéder au document).

le mode pull :

est la distribution du document. Le système transfère automatiquement les documents (souvent


par la messagerie électronique) à des destinataires qui sont désignés préalablement. Il faut alors
bien gérer les listes de diffusion (changement d’adresses électroniques, départ de l’entreprise, . . .)
pour que les bonnes personnes puissent avoir les bons documents

2 Djalal Aymen 7
GED

Modification des documents :


la modification de documents est une fonctionnalité essentielle qui permet aux utilisateurs
d’apporter des changements aux fichiers existants. Cette capacité de modification est souvent
accompagnée d’un contrôle de version, qui enregistre et organise les différentes itérations d’un
document au fil du temps.
Le contrôle de version assure la traçabilité des modifications apportées à un document, en
enregistrant chaque étape de son évolution. Cela permet aux utilisateurs de suivre les changements
effectués, de revenir à des versions antérieures si nécessaire, et de comprendre qui a apporté quelles
modifications et quand.
Grâce à cette fonctionnalité, les utilisateurs peuvent collaborer de manière efficace sur un docu-
ment sans craindre de perdre des données ou de travailler sur une version obsolète. Le contrôle de
version garantit également l’intégrité des documents et facilite la conformité aux réglementations
en matière de gestion de l’information.
En résumé, la modification de documents dans une GED, associée à un contrôle de version,
offre un moyen sûr et organisé de gérer les changements apportés aux fichiers, ce qui améliore la
collaboration, la sécurité et la conformité au sein de l’entreprise.

Archivage :
En realite dès leur création, les documents doivent donc être intégrés dans une réflexion sur la
gestion de l’information dont le cadre général est le passage des documents et données à travers
trois âges successifs :

les archives intermédiaires :


cet âge débute quand le document n’a plus d’usage fréquent (par exemple lorsque l’affaire qu’il
concernait est terminée), mais que
le service qui l’a produit peut encore en avoir besoin pour faire face à des recours, à d’éventuels
délais de prescription ou encore pour l’instruction d’autres affaires. Dans le contexte numérique,
cela implique souvent une restriction de l’accès aux données afin de garantir leur sécurité et leur
confidentialité ; Ces deux âges forment la durée d’utilité administrative (DUA) durant laquelle les
archives sont sous la responsabilité du service qui les a produites.

les archives définitives :


au-delà de la valeur primaire des archives qui justifie leur conservation durant leur DUA, une
évaluation scientifique doit distinguer : les documents qui présentent un intérêt historique, scien-
tifique, statistique ou public permanent*, qui doivent être conservés indéfiniment pour la connais-
sance de notre société par nos descendants. de ceux qui en sont dépourvus, et qui sont alors voués
à la destruction.

Déstruction :
destruction des archives est déterminé par la politique d’archivage, dès lors que la durée régle-
mentaire de préservation n’est plus à respecter, car échue.

8 2 Djalal Aymen
Chapitre 3

La sécurité dans une GED

Ce progiciel fait partie des outils de dématérialisation incontournables, adaptables à tout busi-
ness et capables de gérer tout type de fichiers (facture, courrier, contrat, fiche de paie. . .).

Chiffrement :
C’est l’opération permettant de rendre des informations indiscernables sans clé privée. Le chif-
frement peut protéger les fichiers stockés dans les GED ainsi que les communications interne aux
applications GED.

Certification ISO 27001 :


Cette norme internationale définit les meilleures pratiques pour la protection de l’information.
Une certification ISO 27001 atteste du niveau élevé de maturité de la politique de sécurité d’une
organisation et de son système de GED.

Gestion des droits d’accès :


Ce processus consiste à définir et contrôler les autorisations accordées aux différents utilisateurs
pour accéder aux ressources de l’entreprise. Dans les GED, cette gestion doit être rigoureuse afin
de maintenir la confidentialité des documents sensibles.

Conformité aux réglementations et aux normes de l’industrie :


L’adoption de bonnes pratiques de sécurité des données est essentielle pour respecter les exi-
gences légales et industrielles telles que GDPR, HIPAA, SOX, PCI DSS, etc...

Audit et surveillance continue :


Un audit périodique et une surveillance continue sont nécessaires pour vérifier l’efficacité de la
politique de sécurité et de la mise en œuvre des mesures de sécurité dans les GED.

Formation et sensibilisation des employés :


Formez et sensibilisez continuellement vos collaborateurs à la sécurité des données pour réduire
les risques associés à la négligence humaine.

9
Chapitre 4

table de description

10
GED

Cas Créer un document


Resume
Acteurs primaires Admin,Employe
L’employé doit être connecté au système et doit avoir les droits nécessaires
Pre-condition
pour créer des documents.
Resultats Creation et archivage du document.
1. L’employé peut créer un document.
2. Le système vérifie les droits de l’employé.
Scenario nominal
3. l’employe saisie les donnes et mots cles
4. le document est créé.
Alternatif Un message d’erreur est affiché.

Table 4.1 –
Cas Consulter la liste des documents
Resume
Acteurs primaires Admin,Employe
L’employé doit être connecté au système et doit avoir les droits nécessaires
Pre-condition
pour créer des documents.
Resultats Consultation de la liste des documents
L’employé peut consulter la liste des documents disponibles.
Scenario nominal
Le système affiche la liste des documents avec leurs métadonnées (nom, auteur, date de création, et
Alternatif Le système affiche un message indiquant qu’aucun document n’est disponible.

4 Djalal Aymen 11
Bibliographie

12

Vous aimerez peut-être aussi