WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Numérisation des archives de l'inspection générale du ministère de l'éducation nationale et de l'enseignement technique.

( Télécharger le fichier original )
par Zahi Guy Clotaire KABLY
UCAD/EBAD - Master 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2. Documentation du processus de numérisation21

Pour assurer l'intégrité et la valeur juridique d'un document résultant d'un transfert de support, il est obligatoire de documenter le processus de numérisation. La documentation exigée par la LCCJTI doit comprendre au minimum : (i) le format du document source ;(ii) le procédé de transfert utilisé ; (iii) les garanties offertes par le procédé de numérisation quant à la préservation de l'intégrité des documents. Elle doit être conservée durant tout le cycle de vie du document numérisé, car elle constitue la seule preuve attestant les mesures prises pour assurer l'intégrité des documents. Il est donc essentiel d'assurer un lien entre les documents numérisés et la documentation du processus de numérisation.

La documentation du processus de numérisation peut être jointe au document résultant du transfert à ses éléments structurants ou à son support. Elle peut prendre plusieurs formes selon le contexte, la fréquence et les objectifs poursuivis par la numérisation. Elle peut par exemple, prendre la forme d'une déclaration de numérisation regroupant des renseignements de documentation ou celle d'une procédure de numérisation complétée par une série de métadonnées ou par des fichiers de compilation. La première s'avère plus appropriée a une opération de numérisation de séries homogènes et définie dans le temps, alors que la seconde est plus appropriée pour de la numérisation à la pièce et par de multiples utilisateurs ou pour un organisme qui se dote d'un service permanent de numérisation. Ces deux méthodes peuvent être simultanément en usage dans un organisme, selon les besoins. Par exemple, il sera plus simple pour un utilisateur qui numérise un document par jour de lui ajouter les données de contexte comme métadonnées alors que, pour un utilisateur qui numérise plusieurs documents en série, il pourrait être plus simple de recourir à un fichier de numérisation.

1.3. Destruction des documents sources22

A la suite de la numérisation des documents sources, il est possible de les détruire ou de les conserver. Pour s'assurer que la destruction des documents sources soit faite de façon sécuritaire, il faut mettre en oeuvre une politique de destruction des documents contenant des renseignements confidentiels et d'en surveiller l'application, d'élaborer des procédures de destruction et de définir les responsabilités. De plus, il faut créer un registre indiquant la date, le procédé utilisé, le nom de

21 Loi concernant le cadre juridique des technologies de l'information (L.R.Q, c.C-1.1, art.17).

22 Loi sur les archives (L.R.Q., c.A-21, art.18) et Loi concernant le cadre juridique des technologies de l'information (LRQ, c.C-1.1, art.20 et 69).

64

la personne ou du tiers responsable de la destruction, le lieu de la destruction et le nom de la personne responsable du transport des documents.

Certains documents sources peuvent être conservés après leur numérisation si leur support d'origine possède une valeur archivistique, historique ou patrimoniale. Il convient donc d'être prudent avant de détruire des documents dont le support d'origine peut présenter un intérêt du point de vue de la conservation et de la diffusion.

Pour détruire des archives inactives ayant fait l'objet d'une numérisation, la Loi québécoise prévoit que tout : « organisme publique doit établir et tenir à jour un calendrier de conservation qui détermine les périodes d'utilisation et les supports de conservation de ses documents actifs et semi-actifs et qui indiquent quels documents inactifs sont conservés de manière permanente et lesquels sont éliminés.»23

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote