920 likes | 1.05k Views
E-government dans le secteur social: état d’avancement et évolution prévue. Frank Robben Administrateur général Banque Carrefour de la sécurité sociale Administrateur délégué Smals Chaussée Saint-Pierre 375 B-1040 Bruxelles E-mail: Frank.Robben@bcss.fgov.be Site web BCSS: www.bcss.fgov.be
E N D
E-government dans le secteur social:état d’avancement et évolution prévue Frank Robben Administrateur général Banque Carrefour de la sécurité sociale Administrateur délégué Smals Chaussée Saint-Pierre 375 B-1040 Bruxelles E-mail: Frank.Robben@bcss.fgov.be Site web BCSS: www.bcss.fgov.be Site web personnel: www.law.kuleuven.ac.be/icri/frobben Banque Carrefour de la sécurité sociale
Plan de l’exposé • attentes des citoyens et des entreprises et souhaits des autorités • facteurs critiques de succès et principaux obstacles • comment atteindre les résultats souhaités ? • respect d’un certain nombre de principes de base en matière d’utilisation d’informations • réutilisation maximale des éléments de base existants • collaborer et viser une valeur ajoutée • architecture sous-jacente solide • un exemple d’un service de base: gestion des utilisateurs et des accès • état d’avancement de l’e-government dans le secteur social • priorités pour les années à venir • conclusion: avantages visés
Qu’attendent les citoyens et les entreprises ? • des services intégrés • axés sur leur situation concrète, personnalisés dans la mesure du possible • proposés à l’occasion d’évènements qui se produisent au cours de leur vie (naissance, scolarité, travail, déménagement, maladie, pension, décès, création d’une entreprise, …) • pour l’ensemble des niveaux de pouvoir, des services publics et des instances privées • axés sur les propres processus • avec le moins de frais et de formalités administratives possible • octroyés automatiquement dans la mesure du possible • performants et conviviaux • fiables, sûrs et disponibles en permanence • via des canaux de leur choix (contact direct, téléphone, électronique, …) • respect de la protection de la vie privée
Que veulent les autorités ? • des citoyens et des entreprises satisfaits parce qu’ils reçoivent une prestation de services qui répond à leurs attentes • contrôle des frais pour tous les intéressés • optimaliser l’efficacité du fonctionnement des services publics et des instances privées chargées de missions d’intérêt général • maximaliser l’effectivité de la politique • promouvoir l’inclusion sociale
Facteurs critiques de succès • l’e-government comme processus de réforme structurelle • révision de processus • intégration du back-office pour l’octroi automatique de services • prestation de services front-office intégrés et personnalisés • soutien et accès aux décideurs politiques au plus haut niveau • large fondement social • confiance de toutes les parties concernées en matière de maintien de l’autonomie nécessaire et de sécurité du système • collaboration entre tous les acteurs concernés basée sur une répartition des tâches plutôt que sur une centralisation des tâches • quick wins en combinaison avec une vision à long terme • axé sur une prestation de services plus efficace et effective plutôt que sur la lutte contre la fraude
Facteurs critiques de succès • respect de la répartition légale des compétences entre les acteurs • cadre légal qui rend exigibles les principes en matière de gestion stratégique de l’information • création d’intégrateurs de services qui promeuvent et coordonnent
Principaux obstacles • recherche d’un équilibre entre d’une part l’efficacité et d’autre part la protection de la vie privée et la sécurité de l’information • en général, un projet dans le secteur public est plus complexe qu’un projet dans le secteur privé, en raison de • un plus grand nombre d’intéressés (élus, fonctionnaires, membres de groupes d’intérêt, électeurs, contribuables, utilisateurs de services publics, autres services publics, autres niveaux de pouvoir, …) • l’exécution dans un environnement moins stable • course aux quick wins (cf. multiples enquêtes) ne favorise pas le développement de systèmes bien conçus basés sur une révision de processus • dans le secteur public, il n’y a en général pas beaucoup de marge financière pour l’innovation
Principaux obstacles • les intermédiaires considèrent souvent l’e-government comme une menace • manque de compétences et de connaissances au sein des autorités => création d’une asbl de soutien qui peut engager des collaborateurs aux conditions en vigueur sur le marché et les mettre à la disposition des services publics et des institutions de sécurité sociale • besoin d’un changement radical de culture au sein des pouvoirs publics • d’une hiérarchie vers des réseaux • une prestation de services axée sur les besoins des utilisateurs et non sur l’organisation des pouvoirs publics • renforcement des moyens d’action et pas simplement serviabilité • récompenser la prise d’initiative au sein des pouvoirs publics • évaluation ex post de l’output plutôt que contrôle ex ante de l’input
Comment atteindre ceci ? • respect d’un certain nombre de principes de base en matière d’utilisation des informations au sein des pouvoirs publics • modélisation de l’information • collecte unique et réutilisation de l’information • gestion de l’information • échange d’information • protection de l’information • réutilisation maximale des éléments de base existants • le défi: collaborer et viser une valeur ajoutée • architecture sous-jacente solide
Modélisation de l’information • modélisation des informations d’une façon qui se rapproche le plus possible de la réalité • définition des éléments d’information • définition des caractéristiques des éléments d’information • définition des relations entre les éléments d’information • la modélisation tient compte du plus grand nombre possible de besoins prévisibles d’utilisation des informations • le modèle d’information peut être étendu et adapté avec flexibilité si la réalité ou les besoins d’utilisation changent (diminuent ou augmentent) • la mise en œuvre concrète du modèle est axée sur les besoins existants d’utilisation de l’information
Collecte unique et réutilisation • les informations sont uniquement collectées pour des finalités bien définies et dans la mesure où elles sont proportionnelles par rapport à ces finalités • les informations ne sont collectées qu’une seule fois, le plus près possible de la source authentique • la collecte d’informations s’opère via un canal choisi par le fournisseur de l’information, mais de préférence électroniquement, à l’aide de services de base uniformes (single sign on, accusé de réception d’un fichier, notification par message, …) • la collecte d’informations s’opère sur la base du modèle d’information et sur la base d’instructions uniformes et simples • avec la possibilité de contrôle de qualité par le fournisseur de l’information avant le transfert des informations • les informations recueillies sont validées une seule fois, conformément à une répartition des tâches établie, par l’organisme qui dispose de la plupart des compétences à cette fin et dont l’intérêt est le plus grand • et ensuite partagées avec et réutilisées par des utilisateurs mandatés
Gestion de l’information • une répartition fonctionnelle des tâches est convenue quant à savoir quelle instance conserve, gère et met à disposition quelles informations sous forme authentique pour tous les utilisateurs autorisés • les informations sont conservées conformément au modèle d’information • les informations peuvent être agrégées de manière flexible en fonction des concepts légaux changeants • des accords sont conclus concernant l’application des mesures nécessaires pour le maintien de l’intégrité et de la cohérence des informations • toute instance est tenue de signaler les erreurs supposées des informations à l’instance qui doit les valider conformément à la répartition des tâches établie
Gestion de l’information • toute instance qui doit valider les informations conformément à la répartition des tâches définie est tenue d’examiner les erreurs supposées signalées, si nécessaire de les corriger et de les mettre à la disposition des instances intéressées connues • les informations sont uniquement gérées tant que c’est nécessaire en fonction des besoins de l’entreprise, de la politique ou de la réglementation, ou encore, de préférence sous forme anonyme ou encodée, tant qu’elles ont une valeur historique ou d’archive pertinente
Echange d’information • une fois recueillies et validées, les informations sont le plus possible stockées, gérées et échangées électroniquement pour éviter une réintroduction manuelle • les informations sont uniquement échangées avec l’accord de l’intéressé ou lorsque c’est nécessaire en fonction des besoins de l’entreprise, de la politique ou de la réglementation • l’échange électronique d’informations est effectué à l’initiative de • l’instance qui dispose des informations ou • l’instance qui a besoin des informations ou • l’intégrateur de services (voir infra) • l’échange électronique d’informations s’opèreau moyen d’un cadre d’interopérabilité fonctionnelle et techniquequi évolue, progressivement mais en permanence, conformément aux standards ouverts de marché et ce, indépendamment de la technique d’échange d’informations utilisée
Echange d’informations • les informations disponibles sont utilisées de façon proactive pour • l’octroi automatique de droits • le préremplissage lors de la collecte d’informations • l’offre d’information aux intéressés
Protection de l’information • les données à caractère personnel sont uniquement utilisées à des fins compatibles avec les fins pour lesquelles elles ont été recueillies • les données à caractère personnel sont uniquement accessibles aux utilisateurs mandatés à cette fin en fonction des besoins de l'entreprise, de la réglementation ou de l’application de la politique • l’autorisation d’accès aux données à caractère personnel est accordée par un comité sectoriel de la Commission de la protection de la vie privée (CPVP), nommé par le Parlement, après qu’il ait été constaté que les conditions précitées sont remplies • les autorisations d’accès sont publiques • tout échange électronique concret de données à caractère personnel fait l’objet d’un contrôle préventif de la conformité aux autorisations d’accès en vigueur par une instance autre que celle qui fournit les informations ou qui a besoin des informations
Protection de l’information • tout échange électronique de données à caractère personnel est loggé pour pouvoir tracer éventuellement ultérieurement un usage impropre • chaque fois que les informations sont utilisées pour une décision, les informations utilisées sont communiquées à l’intéressé lors de la notification de la décision • toute personne dispose du droit de consultation et de rectification de ses propres données à caractère personnel
Réutilisation d’éléments de base • réseaux: internet, réseaux intercommunaux ou provinciaux, extranet de la sécurité sociale, FedMAN, … • clés d’identification uniques • middlewares interconnectés et services de base afférents • sources authentiques pour les données d’identification des personnes physiques (registre national et registres BCSS), données d’entreprises (Banque Carrefour des Entreprises (BCE)), données relatives au salaire et au temps de travail (ONSS), données relatives au statut social (BCSS), … • environnements portail et services de base afférents (p.ex. E-box pour les entreprises sur le portail de la sécurité sociale) • centre de contact multimodal avec outil de gestion de la relation client
Réutilisation d’éléments de base Intégrateur de services (Easi-Wal, Corve, ...) SPR/C SPR/C Répertoire services Extranet région ou communauté Intégrateur de services (BCSS) Répertoire services ISS Extranet sécurité sociale ISS Internet Commune SPF ISS VPN, Publi-link, VERA, … SPP FEDMAN Répertoire services Intégrateur de services (FEDICT) Province Ville SPF Répertoire services
Le défi: collaborer et viser une valeur ajoutée • une prestation de services optimale aux citoyens requiert une collaboration entre tous les intéressés • services publics de tous les niveaux de pouvoir • citoyens, entreprises et leurs prestataires de services • intermédiaires et associations de défense des intérêts • à partir d’une vision commune, avec le volontarisme et le pragmatisme pour concrétiser cette vision • dans le souci de créer une valeur ajoutée pour les utilisateurs des services • en respectant certes les compétences légales de chacun, sans pour autant penser en premier lieu en termes de compétences légales, mais plutôt en termes de création de valeur pour les utilisateurs • avec une répartition des tâches définie, les tâches étant attribuées à l’instance la mieux placée et disposant du plus grand nombre de capacités en la matière
Le défi: collaborer et viser une valeur ajoutée • à partir d’une approche multidisciplinaire • optimalisation de processus • coordination juridique • coordination technique TIC • sécurité de l’information • gestion du changement • communication, coaching et formation • basée sur une concertation à part entière, dans le respect mutuel et en toute confiance • avec une transparence maximale, notamment par la publication • des rapports de tous les comités directeurs, groupes de travail et plateformes de concertation pertinents • de catalogues avec la description des fonctionnalités des éléments de base et des sources authentiques
Architecture sous-jacente solide • architecture orientée services (SOA – Service Oriented Architecture) • en couches • basée sur des standards ouverts ou au moins des spécifications ouvertes • basée sur des composants • modulaire • souple • extensible
Architecture orientée services “Service Oriented Architecture (SOA) is a paradigm for organizing and utilizing distributed capabilities that may be under the control of different ownership domains. It provides a uniform means to offer, discover, interact with and use capabilities to produce desired effects consistent with measurable preconditions and expectations. Enterprise architects believe that SOA can help businesses respond more quickly and cost-effectively to the changing market conditions. This style of architecture promotes reuse at the macro (service) level rather than micro levels (eg. objects). It also makes interconnection of existing IT assets trivial.” (OASIS Reference Group)
Architecture en couches Présentation Applications Services métier Services de base Données
Spécifications ouvertes et standards ouverts • spécification ouverte: spécification qui est suffisante pour écrire une application entièrement opérationnelle et qui est libre de contraintes juridiques entravant sa diffusion et son utilisation • standard ouvert: spécification ouverte qui a été approuvée par une organisation de standardisation indépendante • principales organisations de standardisation indépendantes internationales • International Organization for Standardization (ISO) (http://www.iso.org) • World Wide Web Consortium (W3C) (http://www.w3.org) • OASIS (http://www.oasis-open.org)
Spécifications ouvertes et standards ouverts • exemples • sets de caractères • interconnexion • échange de messages • échange de documents • enregistrement de messages • enregistrement de documents • compression de documents • sécurisation • voir par exemple http://www.bcss.fgov.be/documentation/fr/documentation/Presse/ OpenstandaardenFR_FEDICT.pdf
Composants • composants clairement définis, fonctionnant de manière autonome • qui interopèrent mutuellement et avec des composants externes, sur base d’une architecture orientée services, à l’aide de standards ouverts • de sorte à garantir une souplesse maximale afin • de connecter d’autres composants • d’ajouter d’autres composants • de remplacer des composants par d’autres composants • de réutiliser des composants pour d’autres finalités • en fonction de • l’évolution des besoins • l’évolution des possibilités technologiques • sans avoir d’impact sur les composants existants • en faisant appel à la concurrence ouverte pour le développement des composants à connecter, à ajouter ou à remplacer
Données et informations • données à caractère personnel • enregistrées et gérées dans des banques de données authentiques complémentaires en fonction d’une répartition des tâches • informations non personnelles • enregistrées de façon modulaire et tenues à jour dans des systèmes de content management accessibles de manière générale • contenant des métadonnées standardisées, basées sur des thésaurus standardisés • avec séparation du contenu, des métadonnées et de la forme (réutiliser et non réécrire) • pouvant faire l’objet d’une réindexation automatique
Données et informations • informations à l’appui de la politique et de la recherche • en agrégeant des données provenant de systèmes opérationnels dans des datawarehouses • avec possibilités d’approche des données en fonction de différentes dimensions et différents degrés de granularité • avec des outils puissants d’exploration, d’analyse et de visualisation • de préférence, en temps réel (on line analytical processing – OLAP)
Services de base • composants offrant un service générique à tout service métier qui veut l’utiliser • valeur ajoutée • permet d’économiser des coûts de développement et d’exploitation: develop once, use many • permet aux développeurs de services métier de se concentrer sur les services métier • cohérence pour les utilisateurs des différentes applications • simplifie l’offre et le monitoring de processus et de chaînes de processus
Services de base • gestion des utilisateurs et des accès pour les citoyens, les entreprises et les professionnels • signature électronique • transformation de formats • ticketing et accusé de réception • time stamping • routage • gestion de statut • orchestration • logging • pages personnelles • gestion de la relation client • ...
Services de base personal pages logging user & access mgt electronic signature ticketing/ receipt transfor-mation … orches-tration
Services métier et applications • développement de services métier grâce à la coordination de composants et l’utilisation de services de base • développement d’applications répondant aux besoins des différents types d’utilisateurs par une coordination des services métier • où les mêmes composants et services de base peuvent être utilisés pour le développement de différents services métier, et où les mêmes services métier peuvent être utilisés pour le développement de différentes applications
Applications Clients Application Application Application Exposed services Enterprise Service Bus Enterprise Application Integration Orchestration Orchestration Consulted services Providers Application Application Application
Intégration d’applications via services web Service web: composant logiciel offrant une fonctionnalité autodécrite univoque et qui est appelé de manière distribuée grâce à la technologie Internet standard web services repository (WSDL) UDDI (recherche web service) UDDI (enregistrement web service) XML/SOAP XML/SOAP web services client web services provider XML/SOAP
Intégration d’applications dans l’administration fédérale • environnements middleware • environnement Enterprise Application Integration dans le secteur social géré par la Banque Carrefour de la sécurité sociale • Universal Messaging Engine, avec évolution vers Federal Service Bus (FEDICT) • Centre de communication de la fiscalité fédérale (CCFF) en cours de développement au sein du SPF Finances • environnement Enterprise Application Integration en cours de développement au sein du SPF Justice dans le cadre du projet Phenix • réseaux interconnectés • extranet de la sécurité sociale entre acteurs du secteur social • FEDMAN entre les services publics fédéraux • extranets d’autres niveaux de pouvoir • Internet et sur celui-ci des réseaux privés virtuels
Intégration de présentation: sites portail • sites web • avec présentation intégrée des • informations, gérées de préférence dans des systèmes de content management • transactions • avec single log on ou single sign on • éventuellement soutenus par des outils de gestion de la relation client
Intégration de présentation: sites portail • personnalisés, axés sur les intentions ou le groupe cible • personnalisés • look & feel et interface • contenu (uniquement informations et transactions pertinentes) • appui personnalisé, par ex. • utilisation de données à caractère personnel disponibles • aide contextuelle adaptée à l’utilisateur (par ex. texte, explication orale, aide lors de l’utilisation de supports électroniques, accompagnement des processus, …) • langage propre • vocabulaire approprié • simulations en ligne • axés sur les intentions ou le groupe cible • événements (p.ex. naissance, mariage, création d’une entreprise, …) • domaines de la vie (p.ex. culture, sport, …) • statut social (p.ex. travailleur salarié, chômeur, pensionné, …) ou secteur d’entreprise • groupes cibles
Sites portail: faux intermédiaires personnel fournisseurs • utilisateurs • citoyens • entreprises partenaires • PORTAIL B • single sign on • personnalisation • groupes d’utilisateurs • multi-channel • agrégation • PORTAIL A • single sign on • personnalisation • groupes d’utilisateurs • multi-channel • agrégation content management business intelligence business intelligence content management directory • systèmes • back-end, p.ex. • ERP • groupware • DB’s • applications directory • systèmes • back-end, p.ex. • ERP • groupware • DB’s • applications
Sites portail: vrai intermédiaires personnel fournisseurs • clients • citoyens • entreprises partenaires • PORTAIL A • single sign on • personnalisation • groupes d’utilisateurs • multi-channel • agrégation • PORTAIL B • single sign on • personnalisation • groupes d’utilisateurs • multi-channel • agrégation • systèmes • back-end, • p.ex. • ERP • groupware • DB’s • applications • systèmes • back-end, • p.ex. • ERP • groupware • DB’s • applications business intelligence content management business intelligence content management directory directory
@ Centre contact Eranova IPSS SPF Internet Intégration de présentation: centre de contact • accessible de manière multimodale: téléphone, e-mail, formulaire sur le portail … • soutenu par outil de gestion de la relation client E-mail Téléphone Internet
Vers une répartition des tâches ? • autorités fédérales, institutions publiques de sécurité sociale (IPSS) gérant des régimes ou des branches, régions et communautés • accent est mis sur les couches de données et de services, avec pour résultat des services métier utilisables par les administrations locales, les institutions coopérantes de sécurité sociale et les fournisseurs de services aux citoyens et entreprises • le cas échéant, offre aux administrations locales, aux institutions coopérantes de sécurité sociale et aux fournisseurs de services pour citoyens et entreprises d’un environnement standard pour le développement d’applications et d’une couche de présentation • administrations locales, institutions coopérantes de sécurité sociale et fournisseurs de services aux citoyens et entreprises • accent est mis sur l’élaboration des couches d’application et de présentation • environnement minimal pour • la gestion des propres données à caractère personnel • la gestion du workflow • l’usage des services des autorités fédérales, des institutions publiques de sécurité sociale gérant des régimes ou des branches, des régions et des communautés
Gestion utilisateurs/accès - notions • entité: quelqu’un ou quelque chose qui doit pouvoir être identifié, comme par exemple une personne physique, une entreprise, un établissement d’une entreprise, une machine ou une application • attribut: une petite partie d’informations relatives à une entité • identité: un numéro unique ou une série d’attributs d’une entité qui permet de savoir de manière univoque qui est l’entité; une entité ne possède qu’une seule identité • caractéristique: un attribut d’une entité autre que les attributs qui déterminent l’identité de l’entité, tel qu’une qualité, une fonction dans une organisation déterminée, une qualification professionnelle, …; une entité peut avoir différentes caractéristiques • mandat: un droit conféré par une entité identifiée à une autre entité identifiée pour poser en son nom et pour son compte certains actes (juridiques)
Gestion utilisateurs/accès - notions • enregistrement: le processus qui établit avec une certitude suffisante l’identité, une caractéristique d’une entité ou un mandat, avant la mise à disposition de moyens permettant d’authentifier ou de vérifier l’identité, une caractéristique ou un mandat • authentification de l’identité: le processus permettant de vérifier que l’identité que prétend posséder une entité pour pouvoir utiliser un service électronique constitue bien l’identité exacte; l’authentification d’une identité peut intervenir sur base d’un contrôle • des connaissances (p.ex. un mot de passe) • d’une possession (p.ex. un certificat sur une carte lisible de façon électronique) • de caractéristiques biométriques • d’une combinaison d’un ou plusieurs de ces moyens
Gestion utilisateurs/accès - notions • vérification d’une caractéristique ou d’un mandat: le processus permettant de vérifier qu’une caractéristique ou un mandat que prétend posséder une entité pour pouvoir utiliser un service électronique est effectivement une caractéristique ou un mandat de cette entité; la vérification d’une caractéristique ou d’un mandat peut intervenir sur base • des mêmes types de moyens que ceux utilisés pour l’authentification de l’identité • après l’authentification de l’identité d’une entité, par la consultation d’une banque de données (source authentique) où sont enregistrés les caractéristiques ou les mandats relatifs à une entité identifiée • autorisation: une permission accordée à une entité pour réaliser une action déterminée ou utiliser un service donné • groupe d’autorisations: un ensemble d’autorisations
Gestion utilisateurs/accès - notions • rôle: un ensemble d’autorisations ou des groupes d’autorisations afférents à un service donné • role based access control (RBAC): une méthode permettant d’attribuer des autorisations à des entités à l’aide de groupes d’autorisations et de rôles, afin de simplifier sur le plan administratif la gestion des autorisations et leur attribution à des entités Autorisation Entité Rôle Service (groupe)
Carte d’identité électronique (CIE) • fonctions retenues • identification visuelle et électronique du titulaire • authentification électronique de l’identité du titulaire au moyen de la technique de la signature numérique • apposition d’une signature électronique au moyen de la technique de la signature numérique • pas d’enregistrement d’autres données électroniques, mais promotion de l’accès contrôlé aux données via des réseaux où la carte d’identité électronique fait office d’instrument d’accès • éviter que la carte soit perçue comme un ‘big brother’ • éviter la perte d’une multitude de données en cas de perte de la carte • éviter la nécessité d’une mise à jour multiple de la carte
CA CA clé publique clé publique signature numérique 49 Banque Carrefour de la sécurité sociale Namur, le 10 janvier 2007
CIE – quelques notions • certificat d’authentification: authentification de l’identité - usage requiert l’introduction d’un mot de passe, une fois par session • certificat de signature: apposition d’une signature électronique valide sur le plan juridique - usage requiert l’introduction d’un mot de passe lors de toute apposition d’une signature électronique • communes assument la fonction d’autorité d’enregistrement (RA): ‘guichet’ où le certificat est demandé et qui vérifie si l’identité communiquée est exacte; dans l’affirmative, il approuve la demande et le signale à l’autorité de certification • Certipost assume la fonction d’autorité de certification (CA): produit sur base des informations reçues de la RA un certificat, associé à une paire de clés, et indiquant ce que cette paire de clés prouve dorénavant, et gère ce certificat