Quand un client vient consulter un spécialiste du document pour effectuer une « démarche de dématérialisation », le consultant en vient très vite à expliquer à son client qu’il y a plusieurs types de dématérialisation selon ce qu’il souhaite dématérialiser.
Le tableau ci-après précise les différentes étapes possibles de dématérialisation dans le « cycle complet de vie du document », et les experts suggèrent de distinguer 4 types de dématérialisation, chacun d’eux répondant à « une chaîne de traitement, une livraison d’un produit fini, des savoir-faire, un vocabulaire, une chaîne de la valeur, et de participations d’acteurs, tous différents ».
La DEMATERIALISATION SORTANTE : aujourd’hui on peut considérer que la grande majorité des documents « naissent numériques » (sous Word ou pdf , le plus souvent), et les lancer dans les circuits du document de l’entreprise les font sortir de leur cocon d’origine. Cela leur donne la possibilité d’être considérés comme l’original et on parlera alors d’eux comme de documents conformes, respectant strictement le processus de validation mis en place par l’administration fiscale.
La DEMATERIALISATION ENTRANTE : là, le document original n’est pas numérique, aussi photographie, scanning, reconnaissance optique de caractères (OCR), lecture et reconnaissance des langues (LAD), reconnaissance sémantique ou positionnelle -via des modèles- du document (RAD), thésaurus métiers, puis intégration dans le Système d’Information (SI), sont alors les outils d’entrée du document dans l’univers numérique.
La DEMATERIALISATION CIRCULANTE concerne 2 types de dématérialisation : la dématérialisation des documents qui seront gérés dans des containers GED ou ECM et la dématérialisation des processus métiers qui va consister à élaborer des processus non papiers via des outils de Workflow ou BPM.
La DEMATERIALISATION DORMANTE va concerner l’archivage numérique avec des contraintes de volume, de pérennité via des formats lisibles dans le temps et de migrations de supports liés à leurs érosions naturelles, et de sécurité (hacking, virus, sinistre naturelle, etc)…
Lire la suite pour en savoir plus.