SlideShare une entreprise Scribd logo
1  sur  39
Identifier et gérer les e-mails critiques
Agenda
•   50 collaborateurs            •   Compétences : Cycle de vie de l’information

•   Lille, Paris, Lyon, Nantes   •   Socle de confiance numérique

•   35 % de croissance           •   Autonome et intégré

•   4,5 M€ en 2011               •   Add-on Sharepoint et Exchange
Editeur
                                                                  socle de conservation de données pour toutes les applications
                                                                  créatrices de documents (& datas) importants ou engageants




                                                            Centraliser      sécurise la gouvernance de l’information clé des entreprises par
                                                                                la mise en place d’un référentiel métier qui répond à des
                                                                                           objectifs de rationalisation de coûts.



                                                            Sécuriser           Garantit l'intégrité, la traçabilité, et la sécurité de manière
Archiver




                                                            & Tracer           graduelle et structurante, la solution traite l'ensemble des
                                                                                        informations, reçues, produites ou émises



                                                            Prouver             intègre un véritable coffre-fort numérique qui permet de
                                                                             conserver l'information "légale", juridiquement recevable en cas
                                                                                                d'audit ou de contentieux




           Gérer les informations engageantes et critiques est donc notre métier, qu'elles soient d'origine papier ou
                                      électronique, que ce soit du flux ou du stockage.
socle de conservation de données pour toutes les applications
créatrices de documents (& datas) importants ou engageants




                                                       Référentiel / SAE/ Conformity
                                                                                       Centraliser, sécuriser, tracer, prouver
                                                    Saas and/or on premise
Real Estate           Financials services   Social Action          HR        Backbone IT


Easybarre

Borne              Mails
                   DATA
                   SHP




Easyfolder
                   Scan




Capture

                             Connecteurs : SAP - HR Access – Astre – Intellis –
IN                         Perceaval – Primpromo – Sopra – Sage, Crm Dynamics…    OUT
Europe
       Moreq 2
       European Directives


SEDA
Analyses- Etudes
Préambule
   Courrier électronique son ou d'image, envoyé par un réseau public de communication, stocké
     tout message, sous forme de texte, de voix, de
       sur un serveur de réseau ou dans un équipement terminal du destinataire, jusqu'à que ce dernier le récupère » article
        1-IV al 5 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN)[


 E-mail critique
       Tout contenu potentiel dans un e-mail

           pour l’Entreprise vis-à-vis d’une autre, d’un organisme, d’un particulier ou d’un collaborateur,

           pour une unité de l’Entreprise, vis-à-vis d’une autre,

           pour le collaborateur lui-même vis-à-vis de son unité ou de son Entreprise




                                 mais «jamais»validé
Accroissement    • doublement des besoins en
                   capacité de stockage tous les 18
 exponentielle     mois
du volumes de    • les capacités de stockage croîtront
                   d’un facteur 30. Mais les
  données à               budgets n’augmenteront
                   eux que d’un facteur 1,4
    traiter

                 • comment gérer les serveurs de
 De plus en        messagerie?
     plus
 d’échanges
électroniques


                 • Évolution des contraintes juridico-
                   normatives

Renforcement                      Nationale
                                  Européenne
des contrôles                     Mondiale
99 % des entreprises utilisent la messagerie dans
le cadre de leur activité
91 % pour répondre aux demandes de leurs
clients
84 % pour mettre au point des stratégies
75 % pour envoyer des factures                                   La messagerie est devenue LE moyen de
71 % pour échanger des informations                              communication stratégique et usuel,
confidentielles
70 % pour négocier des contrats                                  en intra comme inter entreprise
63 % pour aborder des questions relatives aux
RH                                                               Entrant, circulant et sortant
51 % pour déposer des dossiers auprès
d’organismes habilités
47 % pour se soumettre à la réglementation
34 % dans le cadre de litiges
          Selon Étude d’AIIM International and Kahn Consulting
Constats
                                                                           Un utilisateur
                                           En 2011, un
     75% des                                                                entreprise
                                            utilisateur
    documents                                                            envoie/reçoit 4,5
                                            entreprise
  sont stockés et                                                         Go de mails/an
                                          envoie/reçoit
 envoyés par mail                                                        dont 4 Go stockés
                                         105 Mails/jour
                                                                           dans des PST




                    1 pièce jointe est
                                                                                             Que faire en cas de
                      en moyenne                           Multiplication
                                                                                              Crash, Vol, Perte,
                    dupliquée 4 fois                      des fichiers PST
                                                                                             mauvaise intention
                                                                                                      ?
Les enjeux : de 4 ordres
Le statut juridique du mail :
l’ e-mail peut-il se rendre utile dans un litige et être considéré comme une preuve   ?



  la personne dont il émane doit être identifiée ;          • Avec ou sans signature électronique, un e-mail peut-être
  l’intégrité du courrier électronique doit être             admis comme élément de preuve ou comme début …
  garantie                                                      • Dépend du contexte
  il doit contenir une signature électronique, au               • Preuve libre
  sens de l’article 1376-4 alinéa 2
                                                                     • Droit commercial,
                                                                     • pénal
                                                                     • civil dans certains cas ( prudhommes…)
Analyse des offres
Easyfolder Mail Management
Notre Réponse : Optimiser l’architecture Exchange 2007, 2010, 2013


  Easyfolder Mail Management




                               Analyser                 Intégrer   Supporter




                               Enrichir                 Former     Accompagner
Garantir sécurité, Intégrité,
                                                                                              Gérer le cycle de vie
                                                      lisibilité, traçabilité



•   système » conjuguant aspects humains,         Classification automatique
                                                                                             Alléger bases Exchange
    règles collectives et stratégie d’archivage             Manuel
•   Emission et Réception

                                                        Supprimer PST                          Éviter la duplication



                                                    Optimiser l’utilisation de
                                                                                            Plus de création de boîtes
                                                  l’information rapportée au
                                                                                                   génériques
                                                           contexte



                                                                          Respect mail personnel
Important




   assurer la jonction entre les processus de gestion
   individuelle des mails et les processus documentaire et
   archivage de l’Entreprise.
Une offre modulaire
 Exchange


                                                                                                 Accès,
 1rstNiveau 1                   2ndNiveau 2                      3rdNiveau 3
                                                                                                 Partage,
Mail aiguillé en fonction des   Mail aiguillé en fonction des   Mail aiguillé en fonction des
règles de paramétrage           règles de paramétrage           règles de paramétrage            Diffusion
définies sous Exchange          définies sous Exchange          définies sous Exchange           Collaboration
Connecteur d’indexation         Un traitement global en         Un traitement global en          Contexte métier
                                fonction d’un utilisateur ou    fonction d’un utilisateur ou
Générer des traces conformes
                                une analyse de mots             une analyse de mots
et recevables
                                prédéterminés.                  prédéterminés.
                                non engageant, mise à           Analyse sémantique              SharePoint
                                disposition native pour
                                                                Extraction métadonnées
                                l’utilisateur et ne sera pas
                                archivé.                        Enrichissement
                                Engageant, redirection vers     analyse de la liste des
                                EasyFolder puis mise à          destinataires
                                disposition de l’utilisateur.   Optimisation E-discovery
Niveau 1!!
Mise en œuvre de la politique                         Mails stockés dans Exchange
d’archivage dans Exchange
                                                      Pas de jonction avec le SI
Les mails critiques sont copiés
temporairement dans Easyfolder pour :                 Non Intrusif
• Reprise Id unique du mail stocké dans Exchange
• Génération journal de trace                         Accompagnement au changement
  • Horodatage, Hashage, signature
  • Journal maillé retraçant la vie du mail jusqu’à   Utilisateur
    sa destruction
                                                      • Acteur
                                                        • Libre arbitre
                                                        • Easybarre
Niveau 2!!
Mise en œuvre de la politique d’archivage   Mails stockés le SAE
dans Exchange

Les mails critiques sont stockés dans       Jonction avec le SI
Easyfolder
• Lien dans Outlook                         Accompagnement au changement
• Création empreinte archivistique
  • Conformité optimale                     Utilisateur
Automatique Manuel                          • Acteur
                                              • Libre arbitre
                                              • Easybarre
Niveau 3
Mise en œuvre de la politique d’archivage dans     Mails stockés le SAE
Exchange

                                                   Jonction avec le SI
Traitement sémantique

• Corps, entête et pièces jointes                  Accompagnement au changement
• Enrichissement
• Lien direct avec SharePoint ou autre
                                                   Utilisateur
Les mails critiques sont stockés dans Easyfolder
                                                   • Transparence
• Lien dans Outlook                                • Acteur réduit
• Création empreinte archivistique
  • Conformité optimale
Pour L’utilisateur : réception
                            Analyse
                            sémantique
                            • Récupération entêtes
                            • Enrichissement
                              éléments
                              contextuelles
                            • métadonnées




                                                     Easyfolder
Niveau 3
           Règles de
           gestion
           d’Exchange
           • Récupération
             entêtes
Pour l’utilisateur : Emission
                     Analyse sémantique
                     • Récupération entêtes
                     • Enrichissement éléments
                       contextuelles
                     • métadonnées


                                                              Mail envoyé




                                                              Mail envoyé

                                                 Easyfolder
Easyfolder mail management
Vue du coté client …..pour la réception, une stratégie de classement différenciée
En réception, une arborescence dédiée recevant l’ensemble des mails détectés comme critiques…….




                                                                      Une arborescence dédié aux
                                                                       mails critiques respectant la
                                                                     stratégie d’entreprise, intégrée
                                                                         à la boite de réception




                                                                      Une identification simple et
                                                                       claire du mail détecté et
                                                                       archivé comme critique
Easyfolder mail management
Vue du coté client …..pour la réception, une stratégie de classement différenciée

……..ou une gestion traditionnelle dans le dossier réception de l’iutilisateur.




                                                                                       Le mail détecté est
                                                                                   directement versé dans le
                                                                                    dossier de réception, ne
                                                                                 changeant pas les usages pour
                                                                                           l’utilisateur
Easyfolder mail management
Vue du coté client …..un envoi simplifié
intégré au client de messagerie de ’utilisateur, un simple clic droit pour déclarer le mail comme critique.




                                                                                                         Un simple clic droit sur le
                                                                                                       message devant être archivé
                                                                                                              comme critique.
                                                                                                     Il en va de même pour un mail
                                                                                                      devant être envoyé, au même
                                                                                                       titre que le flag « assurer un
                                                                                                        suivi » couramment utilisé.
Easyfolder mail management
Vue du coté client …..un applet
une barre contextuelle réagissant intelligemment avec le client de messagerie, permettant un « drag on drop » du mail, directement vers le dossier
d’archivage.

                                                                                                      La barre détecte
                                                                                              automatiquement l’utilisateur
                                                                                             du client de messagerie et ouvre
                                                                                               l’arborescence à laquelle il a
                                                                                                            droit




                        Un simple déplacement
                        du mail vers le dossier
                          permet de classifier
                       automatiquement le mail
                           comme critique.
Easyfolder mail management
Vue du coté client …..un applet
Une barre contextuelle réagissant intelligemment avec le client de messagerie, permettant un « drag on drop » du mail, directement vers le dossier
d’archivage.

                                                                                        La barre détecte automatiquement
                                                                                      l’utilisateur du client de messagerie et
                                                                                        ouvre l’arborescence à laquelle il a
                                                                                                         droit




                            Le mail concerné
                             sera dorénavant
                            considéré comme
                            critique et archivé
Easyfolder mail management
Outlook Web
Dernière phase : La reprise
   Analyse des PST via Temis
     Séparation privé/professionnel
     Enrichissement

   Classement automatique
   Déterminer des boîtes mails témoins
     Éviter les doublons
     Optimiser la reprise et le stockage
Benefices
•
•

•

Contenu connexe

Tendances

Competitic ged-numerique en entreprise
Competitic ged-numerique en entrepriseCompetitic ged-numerique en entreprise
Competitic ged-numerique en entrepriseCOMPETITIC
 
Gestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documentsGestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documentsJibril Touzi
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electroniqueVanessa GENDRIN
 
GESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENTGESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENTSerge Wallas
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireDidier Labonte
 

Tendances (6)

Competitic ged-numerique en entreprise
Competitic ged-numerique en entrepriseCompetitic ged-numerique en entreprise
Competitic ged-numerique en entreprise
 
Moulaison.milieux.doc.2011
Moulaison.milieux.doc.2011Moulaison.milieux.doc.2011
Moulaison.milieux.doc.2011
 
Gestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documentsGestion documentaire et utilité de la gestion électronique de documents
Gestion documentaire et utilité de la gestion électronique de documents
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electronique
 
GESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENTGESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENT
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 

En vedette

Programme été 2013 casino Barrière de Menton
Programme été 2013 casino Barrière de MentonProgramme été 2013 casino Barrière de Menton
Programme été 2013 casino Barrière de MentonAurélie Vaucher
 
Créer un message d’alerte à l’ouverture d’Excel
Créer un message d’alerte à l’ouverture d’ExcelCréer un message d’alerte à l’ouverture d’Excel
Créer un message d’alerte à l’ouverture d’ExcelVotre Assistante
 
Anecdotes decembre2011 noel_low
Anecdotes decembre2011 noel_lowAnecdotes decembre2011 noel_low
Anecdotes decembre2011 noel_lowChristian_Barre
 
Astuces du mois briefing partenaires
Astuces du mois   briefing partenairesAstuces du mois   briefing partenaires
Astuces du mois briefing partenairesdebrouillart
 
Le livret des évidences
Le livret des évidencesLe livret des évidences
Le livret des évidencesSylvain Daigle
 
Saute dans le train de l'an nouveau
Saute dans le train de l'an nouveauSaute dans le train de l'an nouveau
Saute dans le train de l'an nouveauPatricia GALLET
 
Ejemplo cuestionarios docentes
Ejemplo cuestionarios docentesEjemplo cuestionarios docentes
Ejemplo cuestionarios docentesAdalberto
 
DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...
DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...
DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...Nathalie SALLES
 
Leo Burnett We Are Open, Janvier 2013
Leo Burnett We Are Open, Janvier 2013Leo Burnett We Are Open, Janvier 2013
Leo Burnett We Are Open, Janvier 2013LeoBurnettFrance
 
Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia
Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia
Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia The CRUDEM Foundation
 
Junio Vuelabajo
Junio VuelabajoJunio Vuelabajo
Junio VuelabajoAdalberto
 
Void-safe en Eiffel
Void-safe en EiffelVoid-safe en Eiffel
Void-safe en Eiffelbmarchal
 

En vedette (20)

Programme été 2013 casino Barrière de Menton
Programme été 2013 casino Barrière de MentonProgramme été 2013 casino Barrière de Menton
Programme été 2013 casino Barrière de Menton
 
Créer un message d’alerte à l’ouverture d’Excel
Créer un message d’alerte à l’ouverture d’ExcelCréer un message d’alerte à l’ouverture d’Excel
Créer un message d’alerte à l’ouverture d’Excel
 
Diapo
DiapoDiapo
Diapo
 
Anecdotes decembre2011 noel_low
Anecdotes decembre2011 noel_lowAnecdotes decembre2011 noel_low
Anecdotes decembre2011 noel_low
 
Astuces du mois briefing partenaires
Astuces du mois   briefing partenairesAstuces du mois   briefing partenaires
Astuces du mois briefing partenaires
 
Tour babel
Tour babelTour babel
Tour babel
 
Le livret des évidences
Le livret des évidencesLe livret des évidences
Le livret des évidences
 
Saute dans le train de l'an nouveau
Saute dans le train de l'an nouveauSaute dans le train de l'an nouveau
Saute dans le train de l'an nouveau
 
Nouvelle brochure 2012.2013
Nouvelle brochure 2012.2013Nouvelle brochure 2012.2013
Nouvelle brochure 2012.2013
 
Ejemplo cuestionarios docentes
Ejemplo cuestionarios docentesEjemplo cuestionarios docentes
Ejemplo cuestionarios docentes
 
DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...
DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...
DEMANDEURS D'EMPLOI INSCRITS ET OFFRES COLLECTÉES PAR PÔLE EMPLOI EN DECEMBRE...
 
Leo Burnett We Are Open, Janvier 2013
Leo Burnett We Are Open, Janvier 2013Leo Burnett We Are Open, Janvier 2013
Leo Burnett We Are Open, Janvier 2013
 
Ben b portraitchinois
Ben b portraitchinoisBen b portraitchinois
Ben b portraitchinois
 
111128 lan ekintzatendenciastt
111128 lan ekintzatendenciastt111128 lan ekintzatendenciastt
111128 lan ekintzatendenciastt
 
Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia
Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia
Les Agents Antiretroviraux et Les Toxicites Associes avec Eux (French) Symposia
 
Junio Vuelabajo
Junio VuelabajoJunio Vuelabajo
Junio Vuelabajo
 
Oscar Pistorius
Oscar PistoriusOscar Pistorius
Oscar Pistorius
 
CREAR BLOG
CREAR BLOGCREAR BLOG
CREAR BLOG
 
Void-safe en Eiffel
Void-safe en EiffelVoid-safe en Eiffel
Void-safe en Eiffel
 
Imagen Corporativa
Imagen CorporativaImagen Corporativa
Imagen Corporativa
 

Similaire à CR2PA Présentation CIMAIL 04 12-2012

BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataLilia Sfaxi
 
La gestion de l’information et de la connaissance
La gestion de l’information et de la connaissanceLa gestion de l’information et de la connaissance
La gestion de l’information et de la connaissancealmaupoux
 
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"Alain Chekroun
 
Eydissium gare numerique -ged - 06 juin 2019
Eydissium gare numerique -ged - 06 juin 2019Eydissium gare numerique -ged - 06 juin 2019
Eydissium gare numerique -ged - 06 juin 2019Pierre Brouard
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesEverteam
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Perrein Jean-Pascal
 
Présentation Zeedoc par Bureau Romand
Présentation Zeedoc par Bureau RomandPrésentation Zeedoc par Bureau Romand
Présentation Zeedoc par Bureau RomandAntonio Spedicato
 
GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !
GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !
GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !Everteam
 
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamWebinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamEverteam
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
G R O U P W A R E
G R O U P W A R EG R O U P W A R E
G R O U P W A R Eguest1453a6
 
Information management presentation generale - you can
Information management   presentation generale - you canInformation management   presentation generale - you can
Information management presentation generale - you canFlorian Reboullet
 
webinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptxwebinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptxJabirArif
 
20141216 La veille en TPE / PME by competitic
20141216 La veille en TPE / PME by competitic20141216 La veille en TPE / PME by competitic
20141216 La veille en TPE / PME by competiticCOMPETITIC
 
Pourquoi choisir + qu'une GED ?
Pourquoi choisir + qu'une GED ?Pourquoi choisir + qu'une GED ?
Pourquoi choisir + qu'une GED ?Alexandre Guinjard
 
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreIBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreNicolas Desachy
 
AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courrielgautrais
 

Similaire à CR2PA Présentation CIMAIL 04 12-2012 (20)

introduction bigdata
introduction bigdataintroduction bigdata
introduction bigdata
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
 
La gestion de l’information et de la connaissance
La gestion de l’information et de la connaissanceLa gestion de l’information et de la connaissance
La gestion de l’information et de la connaissance
 
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
Solutions GED/Dématérialisation - "Gouvernance documentaire" et "Dématique"
 
SWMA 4 - Central ID
SWMA 4 - Central IDSWMA 4 - Central ID
SWMA 4 - Central ID
 
Eydissium gare numerique -ged - 06 juin 2019
Eydissium gare numerique -ged - 06 juin 2019Eydissium gare numerique -ged - 06 juin 2019
Eydissium gare numerique -ged - 06 juin 2019
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
 
Présentation Zeedoc par Bureau Romand
Présentation Zeedoc par Bureau RomandPrésentation Zeedoc par Bureau Romand
Présentation Zeedoc par Bureau Romand
 
GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !
GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !
GED, Archivage & Dataroom dans l'immobilier : Carrefour Property témoigne !
 
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamWebinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
G R O U P W A R E
G R O U P W A R EG R O U P W A R E
G R O U P W A R E
 
Information management presentation generale - you can
Information management   presentation generale - you canInformation management   presentation generale - you can
Information management presentation generale - you can
 
Livre blanc de power pdf
Livre blanc de power pdfLivre blanc de power pdf
Livre blanc de power pdf
 
webinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptxwebinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptx
 
20141216 La veille en TPE / PME by competitic
20141216 La veille en TPE / PME by competitic20141216 La veille en TPE / PME by competitic
20141216 La veille en TPE / PME by competitic
 
Pourquoi choisir + qu'une GED ?
Pourquoi choisir + qu'une GED ?Pourquoi choisir + qu'une GED ?
Pourquoi choisir + qu'une GED ?
 
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreIBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
 
AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courriel
 

CR2PA Présentation CIMAIL 04 12-2012

  • 1. Identifier et gérer les e-mails critiques
  • 3.
  • 4. 50 collaborateurs • Compétences : Cycle de vie de l’information • Lille, Paris, Lyon, Nantes • Socle de confiance numérique • 35 % de croissance • Autonome et intégré • 4,5 M€ en 2011 • Add-on Sharepoint et Exchange
  • 5. Editeur socle de conservation de données pour toutes les applications créatrices de documents (& datas) importants ou engageants Centraliser sécurise la gouvernance de l’information clé des entreprises par la mise en place d’un référentiel métier qui répond à des objectifs de rationalisation de coûts. Sécuriser Garantit l'intégrité, la traçabilité, et la sécurité de manière Archiver & Tracer graduelle et structurante, la solution traite l'ensemble des informations, reçues, produites ou émises Prouver intègre un véritable coffre-fort numérique qui permet de conserver l'information "légale", juridiquement recevable en cas d'audit ou de contentieux Gérer les informations engageantes et critiques est donc notre métier, qu'elles soient d'origine papier ou électronique, que ce soit du flux ou du stockage.
  • 6. socle de conservation de données pour toutes les applications créatrices de documents (& datas) importants ou engageants Référentiel / SAE/ Conformity Centraliser, sécuriser, tracer, prouver Saas and/or on premise
  • 7. Real Estate Financials services Social Action HR Backbone IT Easybarre Borne Mails DATA SHP Easyfolder Scan Capture Connecteurs : SAP - HR Access – Astre – Intellis – IN Perceaval – Primpromo – Sopra – Sage, Crm Dynamics… OUT
  • 8. Europe Moreq 2 European Directives SEDA
  • 9.
  • 11.
  • 12. Préambule  Courrier électronique son ou d'image, envoyé par un réseau public de communication, stocké tout message, sous forme de texte, de voix, de  sur un serveur de réseau ou dans un équipement terminal du destinataire, jusqu'à que ce dernier le récupère » article 1-IV al 5 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN)[  E-mail critique  Tout contenu potentiel dans un e-mail  pour l’Entreprise vis-à-vis d’une autre, d’un organisme, d’un particulier ou d’un collaborateur,  pour une unité de l’Entreprise, vis-à-vis d’une autre,  pour le collaborateur lui-même vis-à-vis de son unité ou de son Entreprise mais «jamais»validé
  • 13. Accroissement • doublement des besoins en capacité de stockage tous les 18 exponentielle mois du volumes de • les capacités de stockage croîtront d’un facteur 30. Mais les données à budgets n’augmenteront eux que d’un facteur 1,4 traiter • comment gérer les serveurs de De plus en messagerie? plus d’échanges électroniques • Évolution des contraintes juridico- normatives Renforcement Nationale Européenne des contrôles Mondiale
  • 14. 99 % des entreprises utilisent la messagerie dans le cadre de leur activité 91 % pour répondre aux demandes de leurs clients 84 % pour mettre au point des stratégies 75 % pour envoyer des factures La messagerie est devenue LE moyen de 71 % pour échanger des informations communication stratégique et usuel, confidentielles 70 % pour négocier des contrats en intra comme inter entreprise 63 % pour aborder des questions relatives aux RH Entrant, circulant et sortant 51 % pour déposer des dossiers auprès d’organismes habilités 47 % pour se soumettre à la réglementation 34 % dans le cadre de litiges Selon Étude d’AIIM International and Kahn Consulting
  • 15. Constats Un utilisateur En 2011, un 75% des entreprise utilisateur documents envoie/reçoit 4,5 entreprise sont stockés et Go de mails/an envoie/reçoit envoyés par mail dont 4 Go stockés 105 Mails/jour dans des PST 1 pièce jointe est Que faire en cas de en moyenne Multiplication Crash, Vol, Perte, dupliquée 4 fois des fichiers PST mauvaise intention ?
  • 16. Les enjeux : de 4 ordres
  • 17. Le statut juridique du mail : l’ e-mail peut-il se rendre utile dans un litige et être considéré comme une preuve ? la personne dont il émane doit être identifiée ; • Avec ou sans signature électronique, un e-mail peut-être l’intégrité du courrier électronique doit être admis comme élément de preuve ou comme début … garantie • Dépend du contexte il doit contenir une signature électronique, au • Preuve libre sens de l’article 1376-4 alinéa 2 • Droit commercial, • pénal • civil dans certains cas ( prudhommes…)
  • 19.
  • 21.
  • 22. Notre Réponse : Optimiser l’architecture Exchange 2007, 2010, 2013 Easyfolder Mail Management Analyser Intégrer Supporter Enrichir Former Accompagner
  • 23. Garantir sécurité, Intégrité, Gérer le cycle de vie lisibilité, traçabilité • système » conjuguant aspects humains, Classification automatique Alléger bases Exchange règles collectives et stratégie d’archivage Manuel • Emission et Réception Supprimer PST Éviter la duplication Optimiser l’utilisation de Plus de création de boîtes l’information rapportée au génériques contexte Respect mail personnel
  • 24. Important assurer la jonction entre les processus de gestion individuelle des mails et les processus documentaire et archivage de l’Entreprise.
  • 25. Une offre modulaire Exchange Accès, 1rstNiveau 1 2ndNiveau 2 3rdNiveau 3 Partage, Mail aiguillé en fonction des Mail aiguillé en fonction des Mail aiguillé en fonction des règles de paramétrage règles de paramétrage règles de paramétrage Diffusion définies sous Exchange définies sous Exchange définies sous Exchange Collaboration Connecteur d’indexation Un traitement global en Un traitement global en Contexte métier fonction d’un utilisateur ou fonction d’un utilisateur ou Générer des traces conformes une analyse de mots une analyse de mots et recevables prédéterminés. prédéterminés. non engageant, mise à Analyse sémantique SharePoint disposition native pour Extraction métadonnées l’utilisateur et ne sera pas archivé. Enrichissement Engageant, redirection vers analyse de la liste des EasyFolder puis mise à destinataires disposition de l’utilisateur. Optimisation E-discovery
  • 26. Niveau 1!! Mise en œuvre de la politique Mails stockés dans Exchange d’archivage dans Exchange Pas de jonction avec le SI Les mails critiques sont copiés temporairement dans Easyfolder pour : Non Intrusif • Reprise Id unique du mail stocké dans Exchange • Génération journal de trace Accompagnement au changement • Horodatage, Hashage, signature • Journal maillé retraçant la vie du mail jusqu’à Utilisateur sa destruction • Acteur • Libre arbitre • Easybarre
  • 27. Niveau 2!! Mise en œuvre de la politique d’archivage Mails stockés le SAE dans Exchange Les mails critiques sont stockés dans Jonction avec le SI Easyfolder • Lien dans Outlook Accompagnement au changement • Création empreinte archivistique • Conformité optimale Utilisateur Automatique Manuel • Acteur • Libre arbitre • Easybarre
  • 28. Niveau 3 Mise en œuvre de la politique d’archivage dans Mails stockés le SAE Exchange Jonction avec le SI Traitement sémantique • Corps, entête et pièces jointes Accompagnement au changement • Enrichissement • Lien direct avec SharePoint ou autre Utilisateur Les mails critiques sont stockés dans Easyfolder • Transparence • Lien dans Outlook • Acteur réduit • Création empreinte archivistique • Conformité optimale
  • 29. Pour L’utilisateur : réception Analyse sémantique • Récupération entêtes • Enrichissement éléments contextuelles • métadonnées Easyfolder Niveau 3 Règles de gestion d’Exchange • Récupération entêtes
  • 30. Pour l’utilisateur : Emission Analyse sémantique • Récupération entêtes • Enrichissement éléments contextuelles • métadonnées Mail envoyé Mail envoyé Easyfolder
  • 31. Easyfolder mail management Vue du coté client …..pour la réception, une stratégie de classement différenciée En réception, une arborescence dédiée recevant l’ensemble des mails détectés comme critiques……. Une arborescence dédié aux mails critiques respectant la stratégie d’entreprise, intégrée à la boite de réception Une identification simple et claire du mail détecté et archivé comme critique
  • 32. Easyfolder mail management Vue du coté client …..pour la réception, une stratégie de classement différenciée ……..ou une gestion traditionnelle dans le dossier réception de l’iutilisateur. Le mail détecté est directement versé dans le dossier de réception, ne changeant pas les usages pour l’utilisateur
  • 33. Easyfolder mail management Vue du coté client …..un envoi simplifié intégré au client de messagerie de ’utilisateur, un simple clic droit pour déclarer le mail comme critique. Un simple clic droit sur le message devant être archivé comme critique. Il en va de même pour un mail devant être envoyé, au même titre que le flag « assurer un suivi » couramment utilisé.
  • 34. Easyfolder mail management Vue du coté client …..un applet une barre contextuelle réagissant intelligemment avec le client de messagerie, permettant un « drag on drop » du mail, directement vers le dossier d’archivage. La barre détecte automatiquement l’utilisateur du client de messagerie et ouvre l’arborescence à laquelle il a droit Un simple déplacement du mail vers le dossier permet de classifier automatiquement le mail comme critique.
  • 35. Easyfolder mail management Vue du coté client …..un applet Une barre contextuelle réagissant intelligemment avec le client de messagerie, permettant un « drag on drop » du mail, directement vers le dossier d’archivage. La barre détecte automatiquement l’utilisateur du client de messagerie et ouvre l’arborescence à laquelle il a droit Le mail concerné sera dorénavant considéré comme critique et archivé
  • 37. Dernière phase : La reprise  Analyse des PST via Temis  Séparation privé/professionnel  Enrichissement  Classement automatique  Déterminer des boîtes mails témoins  Éviter les doublons  Optimiser la reprise et le stockage