Sécurité des systèmes d'information, EDI, méthode MESSEDI, accords d'EDI, relation commerciale
Afin de reconnaître toute validité juridique aux opérations passées par EDI (contrat d'interchange) et d'éviter tout conflit entre partenaires, une contractualisation accrue des rapports industriels et commerciaux s'impose. Celle-ci doit s'opérer par la conclusion d'un contrat EDI, qualifié également d'accord d'échange ou d'interchange.
Bien que destiné à la suppression du papier, le contrat d'échange de données informatisées se matérialise néanmoins par un écrit. Devant intervenir avant le passage à l'EDI, il constitue en quelque sorte l'ultime trace écrite.
Reflet de la confiance réciproque qui doit prévaloir entre les parties, il peut être défini comme un contrat cadre par lequel les partenaires établissent les conditions juridiques et techniques d'utilisation de l'EDI dans le cadre de leurs relations commerciales.
Sous-jacent au contrat principal relatif à la relation commerciale exécutable par EDI, il en est cependant indépendant.
[...] Aussi, est-il indispensable de traiter l'aspect sécurité dès la conception et l'intégration du système EDI. Comme tout système d'information, la sécurité du système EDI repose sur les trois critères disponibilité, intégrité, confidentialité. Il revient à l'utilisateur de procéder à une analyse préalable des principaux risques potentiels avant de voir quelles solutions exigent une sécurité maximale. L'exemple de la méthode MESSEDI Développée par la commission EDI du CLUSIF, la méthode MESSEDI a pour objectif d'aider l'utilisateur à exprimer et à analyser ses besoins en sécurité afin de lui permettre de rechercher des solutions des plus adaptées. [...]
[...] Reflet de la confiance réciproque qui doit prévaloir entre les parties, il peut être défini comme un contrat cadre par lequel les partenaires établissent les conditions juridiques et techniques d'utilisation de l'EDI dans le cadre de leurs relations commerciales. Sous-jacent au contrat principal relatif à la relation commerciale exécutable par EDI, il en est cependant indépendant. Des risques accrus La formalisation des relations EDI indispensable n'est cependant pas suffisante. Il faut que les systèmes EDI soient contrôlés et sécurisés de façon efficiente et efficace. [...]
[...] La seconde vise d'abord à transformer des besoins de services en besoins en mécanismes puis à transformer des mécanismes en solution. A l'issue de ces deux étapes, l'entreprise dispose d'une liste de solutions présélectionnées qu'elle devra adopter en fonction de ses contraintes propres, des demandes de services. L'ensemble des données figurant dans le dossier de sécurité EDI. Il liste notamment les différents scénarios de menace et fait la liaison avec les demandes en service de sécurité. Les solutions à mettre en œuvre une fois définies, l'entreprise pourra alors procéder aux estimations quant aux coûts directs, indirects, aux délais. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture