En pratique, en administration comme en entreprise, de nombreuses tâches sont un maillon d’un processus. Pour les technologies de l’information, la gestion des flux de travail ou des processus est un classique… Qui se renouvelle avec une constante recherche d’
automatisation.
Temps de lecture : 4 minutes
Découvrez Le Brief de la Démat, la newsletter thématique gratuite d'Archimag dédiée aux projets de dématérialisation des processus et de transformation numérique des organisations !
En matière de gestion des processus, on a très tôt parlé de workflow, une technologie dont l’essor est situé en 1975.
Pour rappel, « le workflow sert à décrire le circuit des traitements, les tâches à répartir entre les différents acteurs d’un processus, les délais, les contrôles et modes de validation, et à fournir à chacun des acteurs les informations nécessaires à l’exécution de sa tâche. […] Les acteurs peuvent être des humains ou des automates présents dans le système d’information » (Wikipédia). Le moteur de workflow est le logiciel qui exécute le workflow ; par abus de langage, on le désigne simplement par « workflow ».
Dès ses débuts, la gestion des flux de travail cherche à augmenter la productivité et à réduire les coûts ; automatiser est une opportunité pour orienter le travail des humains ainsi libérés vers davantage de valeur ajoutée. Ces objectifs restent parfaitement d’actualité.
Lire aussi : RPA : un comparatif de solutions de robotic process automation pour (bien) choisir
Processus, données, représentation graphique
Peu à peu, la technologie franchit différents stades d’évolution, pour aller vers des systèmes de gestion des flux de travail (WFMS) caractérisés par plus de souplesse et d’adaptabilité.Ces systèmes sont centrés sur les processus ou les données, avec souvent une représentation graphique des flux de travail. Géné....
Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
Rendant les organisations plus numériques que jamais, la pandémie profite aussi à la cybercriminalité. Les faits de cyberattaques augmentent de manière exponentielle, faisant prendre conscience de la vulnérabilité des systèmes d’information. Entreprises, administrations, collectivités territoriales, hôpitaux mesurent l’ampleur des risques. Les mises en garde sont à la fois européennes et étatiques et relèvent aussi de la gouvernance de l’information et des données. Mais qui sont les cyberattaquants ? Les hackers éthiques ? À chacun d’appliquer conseils et bonnes pratiques, et de s’équiper de solutions de protection.
Acheter ce numéro ou Abonnez-vous