1 / 138

E-gouvernement

E-gouvernement. Frank Robben Administrateur général Banque Carrefour de la sécurité sociale Conseiller stratégique Service Public Fédéral TIC Chaussée Saint-Pierre 375 B-1040 Bruxelles E-mail: Frank.Robben@ksz.fgov.be Website: http://www.law.kuleuven.ac.be/icri/frobben.

Télécharger la présentation

E-gouvernement

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-gouvernement Frank Robben Administrateur général Banque Carrefour de la sécurité sociale Conseiller stratégique Service Public Fédéral TIC Chaussée Saint-Pierre 375 B-1040 Bruxelles E-mail: Frank.Robben@ksz.fgov.be Website: http://www.law.kuleuven.ac.be/icri/frobben Banque Carrefour de la sécurité sociale Service Public Fédéral TIC (FEDICT)

  2. Qu’est-ce que l’e-gouvernement ? • l’e-gouvernement est une optimisation continuelle de la prestation de services et de la gestion par la transformation des relations internes et externes au moyen de la technologie, de l’internet et des nouveaux moyens de communication • relations externes • services publics <-> citoyens • services pubics <-> entreprises • relations internes • services publics <-> services publics • services publics <-> collaborateurs • toutes les relations • sont à double sens • se situent à l’intérieur d’un pays ou sont transfrontalières

  3. Secteur public • pas monolithique • Union européenne • dans chaque pays • niveau fédéral • régions • communautés • provinces • communes • institutions parastatales • organismes privés d’intérêt public • … • l’e-gouvernement intégré repose sur une stratégie commune, des accords multilatéraux et l’interopérabilité • l’e-gouvernement comporte la possibilité de réaliser un gouvernement électronique virtuel tout en respectant les compétences spécifiques

  4. Avantages • gain d’efficacité • en termes de coûts: mêmes services à un moindre coût, p.ex. • collecte unique d’information au moyen de notions et d’instructions administratives coordonnées • moins de travail de ré-introduction des données par l’échange électronique d’information • moins de contacts • répartition fonctionnelle des tâches en matière de gestion de l’information, de validation de l’information et de développement d’applications (systèmes d’information distribués) • en termes de quantité: plus de services à un coût total identique, p.ex. • tous les services sont disponibles à tout moment, partout et à partir de n’importe quel dispositif • services intégrés • en termes de rapidité: à un coût total identique en moins de temps • réduction du temps d’attente et du temps de déplacement • interaction directe avec l’institution publique compétente • feed-back en temps réel pour l’utilisateur

  5. Avantages (suite) • gain d’effectivité • en termes de qualité: mêmes services à un coût identique et dans le même délai, mais standards de qualité plus élevés, p.ex. • prestation de services plus correcte • prestation de services personnalisée et participative • prestation de services plus transparente et plus étendue • prestation de services plus sûre • possibilité pour le client d’un contrôle de qualité du processus de prestation de services • en termes de types de services: de nouveaux types de services, p.ex. • système ‘push’: communication automatique d’informations concernant les services • recherche active des exclusions à l’aide de techniques de datawarehousing • gestion contrôlée des données personnelles • environnements de simulation personnalisés

  6. E-gouvernement: processus de réforme structurelle • TIC constituent uniquement un moyen en vue d’atteindre un résultat • l’e-gouvernement requiert • que l’information soit considérée comme une ressource stratégique pour toute activité des pouvoirs publics • un changement d’attitude: non axé sur les institutions publiques, mais sur les clients des institutions publiques • un re-engineering de processus au sein de chaque institution publique, chaque niveau de pouvoir et à travers les différents niveaux de pouvoirs • une définition précise de la mission et des tâches de base de chaque institution publique

  7. E-gouvernement: processus de réforme structurelle • l’e-gouvernement requiert (suite) • la coopération entre les institutions publiques: un gouvernement électronique virtuel, dans le respect des missions et tâches de base de chaque institution publique et niveau de pouvoir • une coopération entre le secteur public et le secteur privé • un environnement juridique adéquat élaboré au niveau approprié • un cadre d’interopérabilité: TIC, sécurité, clés d’identification unique, notions harmonisées • la mise en œuvre au moyen d’une approche décentralisée, mais à l’aide d’un planning et d’une gestion de programme coordonnés (« think global, act local ») • des mesures adéquates pour éviter la fracture numérique

  8. L’information comme ressource stratégique • modélisation de l’information • les informations sont modélisées d’une façon qui se rapproche le plus possible de la réalité • définition des éléments d’information • définition des caractéristiques des éléments d’information • définition des relations entre les éléments d’information • la modélisation tient compte du plus grand nombre possible de besoins prévisibles d’utilisation des informations • le modèle d’information peut être étendu et adapté avec flexibilité si la réalité ou les besoins d’utilisation changent

  9. L’information comme ressource stratégique • collecte unique et réutilisation de l’information • les informations sont uniquement collectées pour des finalités bien définies et dans la mesure où elles sont proportionnelles à ces finalités • les informations ne sont collectées qu’une seule fois, si possible à la source authentique • la collecte d’informations s’opère via un canal choisi par le fournisseur de l’information, mais de préférence électroniquement, à l’aide de services de base uniformes (single sign on, accusé de réception d’un fichier, notification par message, …) • la collecte d’informations s’opère sur base d’un modèle d’information et sur base d’instructions uniformes

  10. L’information comme ressource stratégique • collecte unique et réutilisation de l’information (suite) • avec la possibilité de contrôle de qualité par le fournisseur de l’information avant le transfert des informations • les informations recueillies sont validées une seule fois, conformément à une répartition des tâches établie, par l’institution qui dispose de la plupart des compétences à cette fin et dont l’intérêt est le plus grand • et ensuite partagée avec et réutilisée par des utilisateurs mandatés

  11. L’information comme ressource stratégique • gestion des informations • les informations sous toutes leurs formes (p.ex. orales, imprimées, électroniques ou images) sont gérées de façon efficace tout au long de leur cycle de vie • une répartition fonctionnelle des tâches est convenue quant à savoir quel organisme conserve, gère et met à disposition quelles informations sous forme authentique pour tous les utilisateurs autorisés • les informations sont sauvegardées conformément au modèle d’information • les informations peuvent être agrégées de manière flexible en fonction des concepts légaux évolutifs • des accords sont conclus concernant l’application des mesures nécessaires pour le maintien de l’intégrité et de la cohérence des informations

  12. L’information comme ressource stratégique • gestion des informations (suite) • toute institution est tenue de signaler les erreurs supposées des informations à l’institution qui doit les valider • toute institution qui doit valider les informations conformément à la répartition des tâches définie est tenue d’examiner les erreurs supposées signalées, si nécessaire de les corriger et de mettre les informations corrigées à la disposition des institutions concernées connues • les informations sont uniquement conservées et gérées tant que c’est nécessaire en fonction des besoins de l’entreprise, de la politique ou de la réglementation, ou encore, de préférence sous forme anonyme ou encodée, tant qu’elles ont une valeur historique ou d’archive pertinente

  13. L’information comme ressource stratégique • échange électronique d’informations • une fois recueillies et validées, les informations sont le plus possible stockées, gérées et échangées électroniquement pour éviter une réintroduction manuelle • l’échange électronique d’informations est effectué à l’initiative de • l’institution qui dispose des informations ou • l’institution qui a besoin des informations ou • l’institution qui gère le cadre d’interopérabilité • l’échange électronique d’informations s’opèreau moyen d’un cadre d’interopérabilité fonctionnelle et techniquequi, progressivement mais en permanence, évolue conformément aux standards ouverts de marché et est indépendant de la technique d’échange d’informations utilisée

  14. L’information comme ressource stratégique • échange électronique d’informations (suite) • les informations disponibles sont utilisées de façon pro-active pourl’octroi automatique de droits, le pré-remplissage lors de la collecte d’informations et l’offre d’informations aux intéressés

  15. L’information comme ressource stratégique • protection de l’information • la sécurité, l’intégrité et la confidentialité des informations sont assurées par l’intégration de mesures en matière de TIC et de mesures structurelles, organisationnelles, physiques et de screening du personnel, ainsi que d’autres mesures de sécurité conformes aux polices approuvées • les données personnelles sont uniquement utilisées à des fins conciliables avec les fins pour lesquelles elles ont été recueillies • les données personnelles sont uniquement accessibles aux institutions et utilisateurs mandatés à cette fin en fonction des besoins de l'entreprise, de la réglementation ou de l’application de la politique • l’autorisation d’accès aux données personnelles est accordée par une instance indépendante, après qu’il ait été constaté que les conditions d’accès sont remplies • les autorisations d’accès sont publiques

  16. L’information comme ressource stratégique • protection de l’information (suite) • tout échange électronique concret de données personnelles fait l’objet d’un test préventif de la conformité aux autorisations d’accès en vigueur par une institution indépendante qui gère le cadre d’interopérabilité • tout échange électronique de données personnelles est loggé pour pouvoir tracer éventuellement ultérieurement un usage impropre • chaque fois que les informations sont utilisées pour une décision, les informations utilisées sont communiquées à l’intéressé lors de la notification de la décision • toute personne a un droit de consultation et de rectification de ses propres données personnelles

  17. Axé sur le client • déclaration unique de tout événement dans le cycle de vie d’une personne / entreprise et octroi automatique de tous les droits y afférents, p.ex.

  18. Axé sur le client (suite) • fourniture de services qui ne peuvent pas être accordés automatiquement • de façon intégrée • information • transactions • en réutilisant les informations disponibles • notions harmonisées • intégration back-office • informations précomplétées

  19. Axé sur le client (suite) • fourniture de services qui ne peuvent pas être accordés automatiquement (suite) • de façon personnalisée • look & feel et interface • contenu • uniquement des informations et transactions pertinentes • soutien personnalisé • aide en fonction du contexte • propre langue • vocabulaire adapté • simulations on-line • ou au moins basée sur la façon de penser d’un groupe de clients • événements de la vie (naissance, mariage, etc.) ou épisodes de la vie d’une entreprise (création d’une entreprise, recrutement du personnel, etc.) • styles de vie (sport, culture, etc.) • statut social (chômeur, pensionné, etc.) ou secteurs d’activité • groupes-cibles spécifiques

  20. Axé sur le client (suite) • déclaration d’événements et prestation de services via une méthode d’accès choisie par le client • divers dispositifs de l’utilisateur final • PC, GSM, PDA, TV digitale, kiosques, … • transfert de fichiers • utilisation d’intermédiaires • accessibles aux personnes handicapées • utilisation d’outils intégrés de gestion des relations avec le client • prestation de services en principe gratuite

  21. Restructuration de processus • programmes BPR ont débuté au sein de chaque service public fédéral • or besoin de programmes BPR transversaux entre • services publics fédéraux • institutions d’autres niveaux de pouvoir (e.a. communes, régions, communautés, …) • institutions parastatales ou organismes privés qui fournissent des services d’intérêt public (p.ex. institutions de sécurité sociale) • l’intégration est la clé • processus (back office et front office) • gestion de l’information

  22. L’intégration est la clé • manque d’intégration donne lieu à • surcharge des citoyens / entreprises • collecte multiple des mêmes informations par différentes institutions publiques • pas de réutilisation de l’information disponible • contacts évitables avec les citoyens / entreprises en raison de contrôles de qualité multiples, non coordonnés • perte d’efficacité et de temps pour les institutions publiques • soutien sub-optimal de la politique élaborée par les autorités • risque accru de fraude

  23. Coopération entre niveaux de pouvoir • un accord de coopération a été signé entre les autorités fédérales, les régions et les communautés • offre coordonnée de services électroniques aux citoyens / entreprises • garantie qu’un citoyen / une entreprise peut utiliser les mêmes outils • terminal • software • signature électronique • garantie d’une collecte unique de données auprès du citoyen / de l’entreprise • respect de la répartition des compétences entre les niveaux de pouvoir

  24. Coopération entre niveaux de pouvoir • prestation de services coordonnée, axée sur le client • accords doivent être conclus sur la base de standards communs • harmonisation mutuelle de portails, middleware, sites web et back-offices • utilisation de clés d’identification et de signatures électroniques communes • au besoin, harmonisation mutuelle de processus d’entreprise • répartition des tâches mutuelle et progressive en matière de stockage de données sous forme authentique • police commune en matière de SLA et sécurité

  25. Coopération entre secteur public et secteur privé • entreprises privées comme fournisseurs de services (partage des investissements), p.ex. • gestion du réseau et de la sécurité • co-sourcing en BPR et développement / maintenance / hébergement de sous-ensembles TIC, p.ex. • autorités de certification • portails • entreprises privées comme partenaires • work flow intégré avec leurs propres systèmes d’information • acquisition en ligne • déclaration d’impôts • déclarations de sécurité sociale

  26. Changement de l’environnement juridique • organisation d’une gestion de données intégrée et prestation de services électroniques: base légale pour arrêté royal existe • répartition fonctionnelle des tâches en matière de gestion d’information • obligation de respecter une collecte unique de données auprès du client • obligation d’échange d’informations sous forme électronique • autorisation ou obligation d’utiliser des clés uniques d’identification • harmonisation de notions de base

  27. Changement de l’environnement juridique • droit en matière de TIC • protection des données • accès public à l’information • signature électronique • force probante • pas d’excès de régulation • uniquement des principes de base • indépendant de la technologie, mais pas étranger à la technologie

  28. Cadre d’interopérabilité • objectif: garantir la possibilité pour les institutions publiques et les clients de partager des informations et d’intégrer des informations et processus d’entreprise par l’utilisation de • TIC interopérables • cadre de sécurité commun • des clés / sets d’identification communs pour chaque entité • notions et modélisation de données harmonisées

  29. Interopérabilité TIC • exemples sur • www.govtalk.gov.uk et www.e-government.govt.nz (structure récente basée sur des standards TIC ouverts actuels, doit encore être implémentée) • www.bcss.fgov.be (structure créée en 1991 et opérationnelle entre 2.000 institutions de sécurité sociale belges, avec un accès unique vers les institutions de sécurité sociale étrangères au sein de l’UE, adaptée en permanence à l’évolution des standards TIC et compatibilité en aval) • tendance à utiliser des standards TIC ouverts • les TIC évoluent tellement vite et de façon dynamique que les standards en matière de TIC évoluent pratiquement en permanence • besoin fondamental d’accords en ce qui concerne la manière d’assurer une interopérabilité fonctionnelle, au-delà d’une interopérabilité technique

  30. Interopérabilité fonctionnelle des TIC • codification standardisée (p.ex. institutions, codes retour, …) • utilisation standardisée d’objets et d’attributs • lay-out standardisé de l’en-tête de messages, indépendant du format d’échange des messages (EDI, XML, …) et du type d’échange d’information • gestion des versions • compatibilité en aval • SLA en matière de disponibilité et de performance des services • gestion des autorisations d’accès • règles de dépersonnalisation • environnements d’acceptation et de production • gestion des priorités • …

  31. Cadre de sécurité commun • points d’attention • confidentialité • intégrité • disponibilité • authentification • autorisation • non-rejet • audit

  32. Cadre de sécurité commun (suite) • points d’intérêt spécifiques • conscience des risques basée sur analyse des risques • police en matière de sécurité • aspects d’ordre structurel et organisationnel • standards d’encryptage • interopérabilité de • PKI • certificats électroniques • procédures (autorité d’enregistrement, autorité de certification) • différence entre certificats d’identification et certificats de qualité • caractéristiques, zones facultatives • listes de révocation • répertoires • sécurité des applications

  33. Clés d’identification communes • au moins des clés d’identification et sets d’identification communs pour chaque entité • personne • entreprise • terrain • entre pays • schémas uniques • tables de conversion • réglementation de l’interconnexion d’informations basée sur des clés d’identification unique

  34. Clés d’identification communes (suite) • caractéristiques • unicité • une entité – une clé d’identification • une même clé d’identification n’est pas attribuée à différentes entités • exhaustivité • chaque entité à identifier dispose d’une clé d’identification • stabilité à travers le temps • la clé d’identification ne contient pas de caractéristiques variables de l’entité identifiée • la clé d’identification ne contient pas de références à la clé d’identification ou aux caractéristiques d’autres entités • la clé d’identification n’est pas modifiée lorsqu’une qualité ou une caractéristique de l’entité identifiée change

  35. Notions et modèle de données harmonisés • notions et modèle de données harmonisés: exemple sur www.socialsecurity.be (best practice pour la combinaison d’intégration back-office et solution e-portail dans le «web-based survey on electronic public services» réalisé par DG Information Society (Commission européenne) – octobre 2002)

  36. Notions et modèle de données harmonisés • éléments standard • avec des caractéristiques clairement définies • utilisés dans tous les services • orienté objet, p.ex. principe d’héritage dans un environnement multilingue • gestion de versions dans un environnement en évolution permanente • définition unique, utilisation multiple (présentations différentes) • work flow pour la validation d’éléments standard et de caractéristiques • recherche multicritères • par élément • par schéma • par version • …

More Related