Publicité

Pourquoi la GED est le pilier de la gestion de l’information

  • ged-ecm-rpa-bpm-extrait-supplement-gratuit.jpg

    ordinateur-mains-clavier-professionnel
    La GED couvre la quasi-totalité des étapes du parcours d'un document. (Freepik/Katemangostar)
  • Si les solutions de GED (Gestion électronique des documents) ont progressivement intégré des typologies de documents de plus en plus larges, elles restent toutefois orientées vers la gestion de fichiers et des documents d’entreprise. Mais quelles sont les principaux atouts des solutions Ged ? Quelles sont les fonctions clés ?

    La Ged est une solution logicielle qui permet de centraliser tous les documents de l’entreprise, du contrat de travail ou de la convention stage du petit dernier, jusqu’aux bons de commande, en passant par les documents de travail, etc. En somme, c’est un référentiel unique pour le stockage et le partage de fichiers avec des outils permettant le classement, le contrôle des accès, la recherche et l’indexation de contenus. 

    Rappelons les principales étapes du parcours d’un document :

    1. Création collaborative
    2. Modification collaborative
    3. Validation + signature
    4. Utilisation : accès, consultation, transmission/partage, impression
    5. Stockage sécurisé
    6. Conservation 
    7. Destruction

    La GED couvre les étapes de 1 à 5 et répond à un besoin de partage et d’accessibilité, mais en stockage sécurisé seulement, en non en conservation pérenne. On entre ensuite dans le domaine de l’archivage et du SAE qui vise à garantir l’intégrité du document.

    GED : quelles données injecter et comment structurer l’information ?

    La Ged permet d’accueillir tout type de données et de documents : les mails, les formulaires, les documents de travail, mais aussi les documents scannés via les scanners et MFP, etc. Notez d’ailleurs qu’il est possible de numériser ces documents en mode “classique” ou mode “copie fiable”. Condition sine qua non pour se débarrasser complètement du papier. Une norme (la NF Z42-026) a même été créée et décrit les conditions nécessaires à la mise en place d’un système de numérisation capable de produire des “copies fiables”. Cette norme est destinée principalement aux prestataires de numérisation et aux services internes des entreprises ou organismes, tel qu’un service courrier. Mais elle s’adresse également aux personnes qui souhaitent numériser des documents en utilisant des scanners ou copieurs MFP, sans externaliser cette tâche.

    Faire confiance aux métadonnées

    Moralité : vous pouvez tout injecter dans le Ged, copies simples ou copies fiables, mais pas de n’importe quelle manière. Il est, en effet impératif de bien structurer l’information. Soit avec un ou des plans de classement, soit avec des métadonnées. Les solutions de Ged peuvent, en effet, être classés en deux grandes catégories : les systèmes traditionnels qui s’appuient sur un plan de classement, autrement dit une structure de dossiers et sous-dossiers hiérarchisés, et les systèmes qui exploitent des métadonnées. Ces systèmes ne s’appuient pas sur des dossiers pour organiser les contenus. Au lieu de cela, les documents sont étiquetés avec des métadonnées telles que « type de document », « date de création », « utilisateur », « client », « projet », « fournisseur », « mots-clés », « description », etc. Les documents étant décrits plus finement avec cette approche, il n’est pas nécessaire de les stocker dans un emplacement de dossier spécifique. On parle alors de plan de classement dynamique. Et ce, contrairement à l’approche traditionnelle qui exige que l’utilisateur choisisse un emplacement spécifique pour tel ou tel document. Grâce aux métadonnées, un document peut être disponible dans plusieurs endroits à la fois sans nécessiter la création de copies. 

    Pour permettre aux utilisateurs de prendre en main la solution et de compléter correctement les champs d’indexation, n’hésitez pas à créer des listes déroulantes de métadonnées et de mots-clés que les utilisateurs n’auront plus qu’à sélectionner. Cela permettra d’homogénéiser la description des documents et d’assurer le remplissage exhaustif des champs d’indexation. Et surtout pensez à les mettre à jour aussi régulièrement que possible. Enfin, il est important de prendre en compte la possibilité d’indexer des métadonnées en masse sur un batch de documents. 

    GED : faut-il mettre en place des règles de nommage ? 

    Si avec certaines solutions de Ged, il est encore nécessaire d’établir certaines règles de nommage transversales à l’entreprise, avec d’autres il est possible de s’affranchir totalement du nommage des documents. Fini donc les noms et les références à rallonge avec la date en préambule et des codes clients ou affaires que personne ne comprend. Désormais, l’indexation, l’exploitation des métadonnées et la recherche contextuelle permettent de se libérer de la contrainte des noms de document. Dans l’absolu, cependant, il est toujours intéressant et utile de s’appuyer sur une nomenclature précise, mais cela n’a plus rien d’indispensable. D’autant qu’appliquer ces règles restent généralement une tâche délicate et difficile à tenir sur la durée, quelle que soit la rigueur des collaborateurs.

    GED : des automatismes à exploiter

    Il est donc important de profiter des automatismes proposés par la GED pour s’affranchir au maximum de ces tâches et règles. De nombreuses solutions facilitent aujourd’hui la classification du contenu (par exemple en tant que factures, notes de service, propositions, devis, etc.), voire l’automatisent. Les solutions les plus avancées sont même capables de reconnaître automatiquement le type de document ou le contenu, d’extraire de manière intelligente toutes les données importantes et de le classifier avec précision en complétant les champs d’indexation du logiciel de GED. 

    Mettre en place une gestion intelligente des accès 

    La Ged permet de gérer finement les droits d’accès au document par utilisateur ou groupe d’utilisateur. Certains collaborateurs de l’entreprise ne pourront donc pas voir les documents qui ne leurs sont pas destinés, d’autres pourront uniquement les consulter, d’autres encore pour les éditer et les modifier. De nombreuses règles et configurations sont possibles. Ces droits d’accès peuvent d’ailleurs être couplés avec l’annuaire de l’entreprise pour une connexion totalement transparente aux documents autorisés. Or combien ont réellement mis en place une gestion fine des droits d’accès en fonction du profil des collaborateurs et de la catégorie de documents à laquelle il souhaite accéder ? Combien d’entreprises ne révoquent pas automatiquement les droits d’accès aux outils internes après le départ d’un collaborateur ? Combien d’entre elles fonctionnent encore avec des comptes et des mots de passe créés par des collaborateurs qui ne font plus partie des effectifs ?

    Une recherche rapide façon “Google” 

    Dès lors qu’un utilisateur possède un droit d’accès aux documents (lecture, modification, annotation, etc.), il peut effectuer une recherche sur le principe des mots-clés. Plus il y aura de mots-clés, plus la recherche sera affinée. Le principe est le même que pour une recherche sur le web. Il est dès lors possible de retrouver n’importe quel document en quelques secondes peu importe son ancienneté. Notez qu’il est également possible de filtrer les recherches, d’exiger certains formats, d’en exclure d’autres, de filtrer par dates, etc. Comme sur le web, plus les recherches sont affinées, plus il est facile de retrouver le document souhaité. 

    Retrouvez l'intégralité de cet article et bien d'autres dans le Supplément gratuit Archimag : "GED, ECM, RPA, BMP : Quelles solutions, pour quels usages ?".

    À lire sur Archimag
    Les podcasts d'Archimag
    Pour cet épisode spécial Documation, nous nous sommes penchés sur une autre grande tendance de l'année 2024 : la cybersécurité, et plus particulièrement la sécurité dans le domaine de la gestion des données. La protection des données contre les menaces internes et externes est non seulement cruciale pour garantir la confidentialité, l'intégrité et la disponibilité des données, mais aussi pour maintenir la confiance des clients. Julien Baudry, directeur du développement chez Doxallia, Christophe Bastard, directeur marketing chez Efalia, et Olivier Rajzman, directeur commercial de DocuWare France, nous apportent leurs éclairages sur le sujet.

    supplement-confiance-numerique-270500.png