Manuel pratique de cyberadministration. Marche à suivre pour le développement de prestations électroniques dans les administrations publiques.

Dimension: px
Commencer à balayer dès la page:

Download "Manuel pratique de cyberadministration. Marche à suivre pour le développement de prestations électroniques dans les administrations publiques."

Transcription

1 Manuel pratique de cyberadministration Marche à suivre pour le développement de prestations électroniques dans les administrations publiques. Edition revue et complétée, mai 2009

2

3 1 Avant-propos La première édition du manuel pratique de cyberadministration, publiée en avril 2006 et consacrée aux services en matière de cyberadministration, a rapidement rencontré un écho très favorable auprès de la Confédération, des cantons et des communes. Depuis lors, le contexte suisse en matière de cyberadministration s'est modifié radicalement et ce positivement. En janvier 2007, le Conseil fédéral a adopté la stratégie suisse de cyberadministration, sur laquelle les trois niveaux fédéraux fondent leurs efforts vers des objectifs communs. Le principal instrument utilisé pour mettre en oeuvre la stratégie nationale est le catalogue des projets prioritaires, qui vise une focalisation des travaux et qui recense les projets de cyberadministration coordonnés sur le plan suisse. L'organisation et la procédure pour la collaboration des trois niveaux fédéraux sont définies dans la «convention-cadre de droit public concernant la collaboration en matière de cyberadministration en Suisse ( )». La direction opérationnelle E-Government Suisse, créée en 2008, assure la communication et la coordination avec les organisations chefs de file. Ces dernières sont responsables de la mise en œuvre coordonnée des projets prioritaires dans l'ensemble de la Suisse. D'autres organisations sont concernées, notamment la Conférence suisse sur l'informatique (CSI), la Conférence des chanceliers d'etat ainsi que l'association ech, qui élabore des normes pour la cyberadministration en Suisse. La présente édition du manuel pratique de cyberadministration tient compte de ces développements ainsi que d'autres évolutions survenues ces dernières années. La structure de la première édition a été conservée, tous les chapitres ont cependant été modifiés en fonction des besoins actuels et complétés, parfois de manière substantielle. La direction opérationnelle E-Government Suisse, rattachée à l'unité de stratégie informatique de la Confédération (USIC), est ainsi convaincue de mettre un instrument utile à disposition des cadres dirigeants et des collaborateurs des administrations publiques qui assurent la fourniture de services de cyberadministration à l'économie et à la population. Jean-Jacques Didisheim Responsable de la cyberadministration Unité de stratégie informatique de la Confédération (USIC) Mars 2009

4 2 Table des matières Avant-propos... 1 Introduction Bases et planification La notion de cyberadministration Les principes Stratégie de cyberadministration Normes suisses de cyberadministration Vue d ensemble de la planification Définition et mise en place de l infrastructure Planification de l infrastructure informatique Aperçu de l infrastructure informatique de cyberadministration Les différentes fonctions Normes pour l infrastructure informatique de cyberadministration Feuille de route pour l infrastructure informatique de cyberadministration Planification et réalisation de services web Planification avec l inventaire des services des administrations publiques Coordination et optimisation de la fourniture des prestations Portefeuille de projets de services web Portail orienté vers les utilisateurs Sécurité de la transmission des données Organisation et gestion de la cyberadministration Organisation interne Communication Coopération Droit Contrôle de gestion Conseil et formation Mise en œuvre dans la pratique Modèle de démarche général Elaboration de la stratégie de cyberadministration Elaboration de l architecture informatique cible Elaboration du portefeuille de projets Elaboration de la feuille de route Elaboration du concept de communication Elaboration du processus et des instruments de controlling...59 Annexe A) Projets d offres de services web : priorités...61 B) Liste de contrôle en matière de technologie de sûreté de l information...65 Glossaire Liste des documents référencés... 71

5 3 Liste des figures Figure 1: Position de la Suisse pour l infrastructure TIC et l offre de cyberadministration...4 Figure 2: Mêmes thématiques Priorités différentes...5 Figure 3: Acteurs, relations, interactions...7 Figure 4: Modèle de gestion pour la fourniture de services sans discontinuité...8 Figure 5: Site Internet Figure 6: Planification des activités liées à la cyberadministration...14 Figure 7: Aperçu de l infrastructure informatique de cyberadministration...16 Figure 8: Exemple de feuille de route pour l infrastructure informatique de cyberadministration...22 Figure 9: Extrait de la page d accueil du Portail Suisse...27 Figure 10: Liste de services dans un système de navigation axé sur les situations de la vie quotidienne...28 Figure 11: Modèle de phases de projet HERMES (développement de systèmes)...32 Figure 12: Processus de contrôle de gestion de la stratégie suisse de cyberadministration.43 Figure 13: Système d indicateurs de la stratégie suisse de cyberadministration...43 Figure 14: Présentation d indicateurs de la stratégie suisse de cyberadministration...44 Figure 15: Feuille de route de la stratégie suisse de cyberadministration...55 Liste des tableaux Tableau 1: Exemples de stratégies de cyberadministration...12 Tableau 2: Infrastructures et services selon Catalogue des projets prioritaires...15 Tableau 3: Normes pour l infrastructure informatique de cyberadministration...21 Tableau 4: Prestations selon Catalogue des projets prioritaires (état au )...23 Tableau 5: Normes applicables aux portails administratifs (état au )...29 Tableau 6: Exemple d attribution des responsabilités...33 Tableau 7: Exemple de répartition des compétences...34 Tableau 8: Formations de base ou continue en cyberadministration...45 Tableau 9: Modèle de démarche...46 Tableau 10: Grille de correspondance des sets de sécurité...65 Tableau 11: Sets de sécurité pour le web...65 Tableau 12: Sets de sécurité pour le courrier électronique...66

6 4 Introduction Le manuel de cyberadministration propose une marche à suivre type pour élargir l offre de services en ligne au sein de la Confédération, dans les cantons et dans les communes. Motif et objectifs La Suisse dispose d une très bonne infrastructure informatique en comparaison internationale. Elle présente une forte densité d ordinateurs et de raccordements à large bande ainsi que des investissements informatiques élevés par habitant. Par contre, selon des études de l Union européenne, l administration exploite peu l offre de services en ligne dans ses rapports avec les particuliers et les entreprises. La mise sur pied de prestations de cyberadministration se fait plus lentement en Suisse que dans d autres pays comparables. Or, pour qu une société d information et de services soit moderne et compétitive, il est crucial que le service public propose une offre électronique de haut niveau. Les deux graphiques suivants, qui sont tirés du «Cockpit» cyberadministration suisse [1] illustrent bien cette situation : Figure 1: Position de la Suisse pour l infrastructure TIC et l offre de cyberadministration Infrastructure TIC et conditions générales en comparaison internationale (e readiness ranking, IBM): Première position, tendance 1er rang 2007: 5ème rang sur 69 Offre de la cyberadministration en comparaison européenne (eeurope Benchmarking): 2007, 26ème position sur 31, tendance 1er rang 20ème sur 28 Dernier rang Dernier rang 15ème sur 17 22ème sur 28 26ème sur Le présent manuel décrit une marche à suivre type pour le développement de l offre de services en ligne dans une administration. La démarche présentée permet d améliorer rapidement l offre de services pour l économie et les particuliers dans des projets clairement définis. Elle s inscrit dans le contexte global de la stratégie suisse de cyberadministration [2], de l architecture actuelle de la cyberadministration [3] et des normes de cyberadministration élaborées par l organisation de normalisation ech ( Public cible : Acteurs de la cyberadministration dans l administration. Si le temps vous est compté : voici les chapitres les plus importants pour chaque type de lecteur. Public cible Ce manuel s adresse aux cadres et aux collaborateurs des administrations désireux de promouvoir la cyberadministration en tant que projet global ou de réaliser des projets individuels. Utilisation du manuel Les cadres qui doivent se forger rapidement une opinion sur la problématique de la cyberadministration liront en priorité les chapitres 1 et 4 de ce manuel. Le chapitre 1 «Bases et planification» explique ce qui se cache derrière le vocable de cyberadministration ou E- Government, et résume la stratégie suisse de cyberadministration. Le chapitre 4 «Organisation et gestion de la cyberadministration» aborde divers aspects en rapport avec l organisation et la communication et traite également de la mise en place de coopérations, de la normalisation, du droit en matière de cyberadministration, de la structure du contrôle de gestion et du recours à des consultants. Les personnes responsables de projets de cyberadministration au sein des administrations devraient lire tout le manuel. S ils sont amenés à préparer des documents particuliers, ils se référeront au chapitre 5 «Mise en œuvre dans la pratique», qui fournit un canevas très utile dans différents cas : stratégie de cyberadministration, architecture informatique cible, porte-

7 5 feuille de projets, feuille de route (roadmap), concept de communication, processus et instruments du contrôle de gestion. Le chapitre 3.5 «Sécurité de la transmission des données» et l annexe B, qui comporte une liste de pointage, les aideront à choisir une technologie de sécurité adéquate pour la transmission des données dans le cadre d un projet. Le chapitre 4.5 «Droit» fait le point sur les aspects juridiques de la cyberadministration. Les priorités et le degré d approfondissement doivent être adaptés en fonction de la situation de chacun. La situation des personnes appelées à réaliser des projets de cyberadministration dans leur domaine administratif peut être très variable. Les enjeux et les moyens ne sont pas les mêmes pour une commune d un millier d habitants ou pour l administration d un canton de habitants. Mais que l on ait à faire à une petite ou à une grande administration, les thématiques abordées dans le cadre d un projet de cyberadministration sont les mêmes. La cyberadministration est en effet un domaine pluridisciplinaire qui touche, entre autres, à l organisation des processus, à la technique informatique, à la légalité de la correspondance électronique, à la communication avec la population et avec l économie. Les priorités et le degré d approfondissement sont cependant variables et doivent être adaptés en fonction de la situation de chacun. La planification d un projet de cyberadministration est ainsi plus lourde dans une administration cantonale, où l infrastructure informatique est développée et hétérogène, que dans une administration communale où l on a recours à une solution logicielle standardisée destinée aux communes. Ce manuel tient compte de ces différences. En tant qu ouvrage de référence, il traite de tous les aspects majeurs en rapport avec la cyberadministration. Le chapitre 5 «Mise en œuvre dans la pratique» propose une marche à suivre type dont la concrétisation requiert une adaptation à la situation propre à chacun, que ce soit au niveau des priorités ou du degré d approfondissement de la matière. Figure 2: Mêmes thématiques Priorités différentes Organisation des processus Technique informatique Cyberadministration Légalité de la correspondance électronique Communication avec l économie et la population Réalisation d une petite cyberadministration communale Réalisation d une cyberadministration à plus grande échelle Adapter les priorités et le degré d approfondissement à la situation.

8 6 Adaptation du manuel à la stratégie suisse de cyberadministration et ajout d instruments auxiliaires. Edition revue et complétée La première édition de ce manuel a été publiée en avril La présente réédition publiée en mars 2009 tient compte de la stratégie suisse de cyberadministration et des nouvelles normes ech. Le manuel a été complété par l ajout de nouveaux instruments auxiliaires pour la mise en pratique : canevas de documents, description de la marche à suivre pour définir la stratégie de cyberadministration, l architecture informatique cible, le portefeuille de projets, la feuille de route (roadmap), le concept de communication et le contrôle de gestion. La terminologie a également été adaptée à celle de la stratégie suisse de cyberadministration.

9 7 1 Bases et planification La cyberadministration vise à optimiser les processus entre l économie, la population et les services étatiques ainsi qu au sein de l administration, en exploitant les technologies de l information et de la communication (TIC). 1.1 La notion de cyberadministration La cyberadministration vise à optimiser les processus entre les clients (économie et population) d une part, et les services étatiques d autre part, mais aussi au sein de l administration, en exploitant les technologies de l information et de la communication (TIC). Les processus sont au cœur de la cyberadministration. Il s agit d augmenter le degré d automatisation des processus là où les clients le souhaitent et où cela s avère judicieux au plan économique. Le développement des services de cyberadministration permet aux administrations d être davantage disponibles pour leurs clients (guichet en ligne permanent), d accélérer le traitement des tâches (transmission électronique rapide des données, abandon de la saisie informatique des données sur papier) et d améliorer la qualité des services (processus de traitement standardisés). Le degré d exploitation de l offre électronique peut aller de la simple offre d information (publication des heures d ouverture et des adresses de contact p. ex.) aux transactions totalement automatisées, sans discontinuité entre les différents médias, en passant par les transactions avec discontinuité entre différents médias (téléchargement de formulaires remis ensuite à l administration sous forme imprimée p. ex.). L absence de discontinuité entre différents médias signifie que toute la communication avec les clients se fait par voie électronique, c est-à-dire que les demandes sont présentées directement par voie électronique et que les services payants peuvent être payés en ligne. Le suivi interne du traitement est aussi électronique au sein de l administration concernée. La terminologie suivante s est établie pour décrire les relations entre les différents types d acteurs : Government to Business (G2B) pour les relations entre l administration et les entreprises, ou Government to Organisation (G2O) s il s agit d organisations à but non lucratif ; Government to Citizen (G2C) pour les relations entre l administration et les citoyens ; Government to Government (G2G) pour les relations entre les administrations (Confédération, cantons, communes) ; Government internal (G-I) pour les relations au sein d une administration. Figure 3: Acteurs, relations, interactions G-I Citoyens Confédération G2C G2G Cantons Enterprises Communes G2O Institutions

10 8 La technologie actuelle permet de délocaliser des activités qui, traditionnellement, se déroulent à un seul endroit, ce qui permet une conception nouvelle des processus de travail et une amélioration de la qualité et de l efficacité des prestations fournies. Les contacts avec la clientèle peuvent en effet être maintenus au guichet (front-office) tandis que le traitement est concentré dans des arrière-guichets (back-office) en réalisant des économies d échelles et en tirant parti du regroupement des compétences. La distribution et la production des prestations administratives s en trouvent donc optimisées. La cyberadministration intègre des éléments relevant à la fois de l organisation et de la technique informatique : les méthodes de travail et la collaboration sont optimisés grâce aux TIC. L objectif étant d offrir des services sans discontinuité (voir figure ci-dessous), il faut mettre en place une coordination intensive et standardiser les processus, surtout les processus généraux, en veillant au respect de la division des compétences propre au fédéralisme [4]. Figure 4: Modèle de gestion pour la fourniture de services sans discontinuité Processus sans discontinuité Clients Service A Clients Service B Service A Service B Processus internes Cela étant, le canal électronique ne doit pas être l unique mode d accès aux administrations. Les clients (économie, population) doivent pouvoir continuer à traiter avec l autorité par courrier postal, par téléphone ou au guichet. Néanmoins, le traitement des transactions au sein de l administration doit être optimisé, en exploitant judicieusement les possibilités offertes par les TIC.

11 9 Créer des avantages pour les clients en optimisant les processus entre eux et l administration dans des projets réalisables. 1.2 Les principes La démarche pratique décrite dans ce manuel repose sur les principes suivants : Orientation client : les activités de la cyberadministration sont axées sur les clients et les avantages que ces derniers peuvent en retirer. Les clients sont les entreprises et les organisations (G2B et G2O), les particuliers / citoyens (G2C) et les autres administrations (G2G). Orientation processus : l optimisation des processus métiers est le cœur de la cyberadministration. Les systèmes informatiques sont utilisés de manière à soutenir les processus de façon optimale. Les processus entre l administration et ses clients sont au premier plan. La modification des méthodes de travail nécessite une communication active et la participation des collaborateurs. Orientation projet : une planification d ensemble (représentée dans une feuille de route) est subdivisée en projets réalisables, c est-à-dire en projets clairement définis présentant le moins de dépendances possibles.

12 10 La stratégie suisse de cyberadministration fixe des objectifs communs pour la Confédération, les cantons et les communes. 1.3 Stratégie de cyberadministration Stratégie suisse de cyberadministration Le Conseil fédéral a adopté la stratégie suisse de cyberadministration [2] le 24 janvier Premier du genre à l échelon national, ce document a été élaboré sous la conduite de l Unité de stratégie informatique de la confédération (USIC), avec le concours des cantons et des communes. Cette stratégie fixe des objectifs communs pour la Confédération, les cantons et les communes et définit les principes, les procédures et les instruments pour la mise en œuvre de la cyberadministration. La stratégie de cyberadministration commune de la Confédération, des cantons et des communes définit trois objectifs, par ordre d importance : L économie effectue les transactions administratives avec les autorités par voie électronique. Les autorités ont modernisé leurs processus et communiquent entre elles par voie électronique. La population peut régler ses affaires importantes répétitives ou complexes avec les autorités par voie électronique. Les travaux de mise en œuvre de la stratégie sont menés de manière décentralisée quoique coordonnée, sous la surveillance d un organe de pilotage et d une direction opérationnelle. Un comité d experts conseille ces deux organes ainsi que les organisations chefs de file. L organisation de ces instances de coordination est précisée dans la «convention-cadre concernant la collaboration en matière de cyberadministration en Suisse» [5]. La convention-cadre a été adoptée par l assemblée plénière de la Conférence des gouvernements cantonaux (CdC) en juin 2007, puis elle a été ratifiée par le gouvernement de chacun des cantons jusqu à fin Le Conseil fédéral l a approuvée le 29 août Par le biais de cette convention, les cantons et la Confédération se sont engagés à mettre en œuvre la stratégie suisse de cyberadministration de manière coordonnée, à appliquer des normes d échange de données communes (normes ech à l échelle nationale) et à garantir la protection des données et la sécurité informatique. Figure 5: Site Internet

13 11 Un «Catalogue des projets prioritaires» [6] recense les projets qui doivent être réalisés de façon coordonnée dans le cadre de la stratégie suisse de cyberadministration. Il est régulièrement examiné par le comité de pilotage et est actualisé, au besoin. Il établit une distinction entre les prestations et les pré-requis. Par prestations, on entend ici des projets de développement de l offre de prestations électroniques (p. ex. traitement des appels d offres, formalités douanières). Les pré-requis couvrent les aspects organisationnels, juridiques, normatifs ou techniques (p. ex. harmonisation des registres, services de formulaires électroniques). La stratégie de cyberadministration définit les objectifs, les principaux projets, l organisation et d autres aspects essentiels. Elle repose sur des directives supérieures (notamment la stratégie suisse de cyberadministration) Stratégie de cyberadministration pour sa propre administration Toute unité administrative administration cantonale, ville, grande commune, ou encore office fédéral est censé disposer d une stratégie informatique. La stratégie de cyberadministration et la stratégie informatique doivent être coordonnées. L élaboration d une stratégie présente l avantage de développer une communauté de pensée entre les services chargés de tâches de cyberadministration, concourant ainsi à réduire les conflits potentiels. Les objectifs et les activités sont coordonnés en remplissant les critères fixés par les instances supérieures. Une stratégie doit apporter des réponses aux questions suivantes: Quelle est la vision de la cyberadministration, quels sont les buts poursuivis (meilleur service, rationalisation, meilleure image )? Quels sont les domaines et les projets prioritaires, en particulier par rapport aux besoins des clients et à l offre de services actuelle? Quels services sont fournis par l administration elle-même, lesquels sont sous-traités (p. ex. possibilités d externalisation, partenariats public-privé)? Quelle est l attitude face aux coopérations avec d autres administrations (entre communes p. ex.)? Qui définit le portefeuille de projets et prend les décisions? Comment la mise en œuvre est-elle organisée? Comment les projets sont-ils financés? Comment les questions de réglementation (adaptation des bases légales ou adoption de nouvelles bases légales concernant les services électroniques) sont-elles résolues? Des informations plus détaillées sur la conception d une stratégie de cyberadministration sont fournies dans la partie consacrée à la mise en pratique (chap. 5.2).

14 12 Tableau 1: Exemples de stratégies de cyberadministration Échelon Documents relatifs à la stratégie An Réf. Confédération, communes cantons, Stratégie suisse de cyberadministration 2007 [2] Canton de Zurich E-Government-Strategie des Kantons Zürich Canton de Vaud Canton de Schwyz Canton de St-Gall Orientations stratégiques du Conseil d'etat en matière de systèmes d'information E-Government im Kanton Schwyz, Bericht an den Kantonsrat egovernment-strategie 2006, Kanton St. Gallen und St. Galler Gemeinden 2008 [7] 2008 [8] 2007 [9] 2006 [10] Canton d Argovie E-Government im Kanton Aargau 2004 [11] Cantons d Obwald et de Nidwald Canton d Appenzell Rhodes-Intérieures Canton de Bâle-Ville E-Government Obwalden-Nidwalden, Bericht der Arbeitsgruppe Internet vom Masterplan zur Einführung von E-Government in der kantonalen Verwaltung Appenzell Innerrhoden E-Government im Kanton Basel-Stadt: Strategie und Aktionsplan 2003 [12] 2002 [13] 2001 [14] Canton de Genève Loi s inscrivant dans le «programme» d AeL 2008 [15] Les URL pour télécharger ces documents sont indiquées dans la bibliographie.

15 13 ech est l organisation suisse de normalisation dans le domaine de la cyberadministration. Les normes sont élaborées conjointement par des représentants des administrations et de la branche de l informatique. 1.4 Normes suisses de cyberadministration L organisation de normalisation ech ( a été créée par l USIC, puis elle s est constituée en association, statut juridique sous lequel elle est aujourd hui gérée de façon autonome. Ses membres sont des offices fédéraux, tous les cantons, des communes et des villes, la Conférence suisse sur l informatique, ainsi que d autres organisations, des universités et une centaine d entreprises du secteur TIC et enfin des membres individuels. L association ech a pour but d émettre des normes de cyberadministration pour la Suisse. Des représentants des administrations et de la branche de l informatique collaborent à l élaboration de ces normes, qui s appliquent à des thèmes spécifiques (pour les normes citées dans le présent manuel, voir la Liste des documents référencés). Après avoir été testées selon une procédure définie et approuvées par une commission d experts, les normes sont publiées sur le site d ech. La convention-cadre concernant la collaboration en matière de cyberadministration en Suisse [5] précise en son article 4 «Respect des normes d échange de données» que les collectivités doivent se baser sur des normes de cyberadministration reconnues au plan international et national. Au niveau national, les normes de l association ech sont déterminantes.

16 Vue d ensemble de la planification La mise en place et le développement de prestations électroniques dans les administrations publiques requièrent un effort de coordination à plusieurs niveaux. La figure suivante explique la marche à suivre en fonction des objets et des activités, selon la structure présentée dans ce manuel. Le point de départ est la conception de sa propre stratégie de cyberadministration, en partant des directives supérieures (voir chapitre 1 Bases et planification). La planification de l infrastructure informatique dépend de l architecture informatique cible. Les projets sont planifiés dans le temps à l aide d une feuille de route, en coordination avec la planification des services web (voir chapitre 2 Définition et mise en place de l architecture). La planification des services web repose sur les prestations publiques que l administration veut offrir dans le cadre de sa cyberadministration. Elle constitue un portefeuille de projets dont la mise en œuvre est planifiée dans le temps (voir chapitre 3 Planification et réalisation de services web). Les sujets suivants sont abordés au chapitre 4 «Organisation et gestion de la cyberadministration» : organisation (p. ex. gestion de projets et gestion de portefeuille), contrôle de gestion, coopérations, droit de la cyberadministration et communication. La réalisation des projets débouche sur l infrastructure informatique de cyberadministration et sur l offre élargie de services web. Le chapitre 5 présente, outre la marche à suivre type, des canevas pour les documents les plus importants. Figure 6: Planification des activités liées à la cyberadministration Directives supérieures 1 Bases et planification Stratégie egov Suisse Catalogue des projets prioritaires Architecture egov Suisse Normes (ech) Directives propres à l administration Infrastructure TIC existante Logiciels, matériel et infrastructure réseau actuels Stratégie informatique Pré-requis prioritaires et feuille de route egov Suisse Offre de services existante Services web existants ech-0070 Inventaire des prestations de service public Prestations prioritaires et feuille de route egov Suisse Conditions marginales et exigences Fondements juridiques Organisation Contrôle de gestion Coopération Communication Conception de la stratégie Stratégie de cyberadministration 2 Définition et mise en place de l infrastructure Planification de l infrastructure informatique Architecture informatique cible Normes 3 Planification et réalisation de services web Planification à l aide de l inventaire des prestations de service public Inventaire des prestations administratives d intérêt pour la cyberadministration Définition de la feuille de route pour l infrastructure informatique Portefeuille de projets et feuille de route pour l infrastructure informatique Constitution d un portefeuille de projets de services web Portefeuille de projets et feuille de route pour les services web 4 Organisation et gestion de la cyberadministration Organisation interne Manuel d organisation Coopérations Partenariats, conventions Contrôle de gestion Rapports d étape (cockpit) Communication egov Mesures de communication Mesures législatives Adaptation des bases légales existantes ou nouvelles bases pour les services électroniques 5 Mise en œuvre pratique Réalisation de l infrastructure informatique et des services web Infrastructure de cyberadministration Offre de services web élargie

17 15 2 Définition et mise en place de l infrastructure L infrastructure informatique de cyberadministration englobe les fonctions générales comme l identification ou les formulaires. Ces fonctions sont nécessaires pour pouvoir offrir des services web. La planification des fonctions requises repose sur l architecture informatique cible. Elle soutient donc la mise en place coordonnée et efficace de l infrastructure de cyberadministration. 2.1 Planification de l infrastructure informatique L architecture informatique cible décrit l infrastructure informatique requise pour la cyberadministration. Les fonctions permettant d accroître le degré d automatisation des services de l administration fournis par Internet et par courrier électronique (courriel) sont au centre de cette architecture. Il s agit de fonctions informatiques qui sous-tendent des étapes de travail spécifiques d un processus métier. Un exemple : pour qu une demande de permis de travail puisse se faire par voie électronique, il est nécessaire de disposer de services pour l entrée des données (formulaire web ou formulaire PDF «intelligent»), l identification et l autorisation ainsi que pour la facturation et le paiement des émoluments par voie électronique. L architecture informatique cible permet de déterminer quels éléments de l infrastructure doivent être réalisés en coordination avec d autres administrations, au sein de l administration elle-même ou enfin de façon décentralisée. Elle fixe aussi les standards techniques qui devront être respectés lors de la réalisation. En l espèce, la norme de référence est la SAGA.ch (Standards und Architekturen für E-Government Anwendungen Schweiz - Normes et architectures pour les applications de cyberadministration en Suisse) [16], qui contient par exemple des recommandations concernant les protocoles de communication et les formats de données. Le Catalogue des projets prioritaires [6] énumère des éléments d infrastructure qui doivent être mis en place de façon coordonnée à l échelle nationale. Ces éléments sont récapitulés dans le tableau ci-dessous (état au ). Tableau 2: Infrastructures et services selon Catalogue des projets prioritaires N * Désignation B2.01 Accès aux prestations publiques électroniques (portails) B2.02 Services d annuaires et d attributions des autorités suisses B2.04 Service de formulaires électroniques B2.05 Service d échange de données à travers tous les échelons du fédéralisme B2.06 Services d identification et de gestion des droits d accès B2.07 Infrastructure d émission de certificats électroniques B2.08 Facturation et réalisation des paiements par voie électronique B2.09 Service d archivage électronique de longue durée B2.10 Services visant à permettre le traitement des documents électroniques B2.11 Infrastructure de réseau d un seul tenant pour tous les échelons de l administration * Les numéros se rapportent à la numérotation de la liste présentée dans le Catalogue.

18 16 Les fonctions informatiques sont au cœur de l architecture de la cyberadministration. Elles sous-tendent les étapes de travail typiques des processus métiers. 2.2 Aperçu de l infrastructure informatique de cyberadministration La figure suivante donne une vue d ensemble schématique basée sur le modèle de l architecture de la cyberadministration dans le canton d Argovie [17]. Figure 7: Aperçu de l infrastructure informatique de cyberadministration Bürgerinnen Citoyennes et Bürger citoyens Unternehmen, Entreprises, Institutionen organisations Confédération, Bund, Kantone cantons Gemeinden communes G2C G2B G2G Öffentlich Public Internet Extranet Intranet Interne Portal Portail Services Mise Informations à disposition - de bereitstellung l information Magasin eshop en undligne et Zahlung paiement Saisie Dateneingabe données / Formulaires Formulare Système d approvisionnement eprocurement électronique Identifikation Identification & Autorisierung autorisation Dokumenten Gestion - management documentaire Reservations Système de - réservation system Gestion des Workflow processus métiers Calendrier Kalender Agenda Sources Datenquellen de données Archivage Langzeitarchiv longue durée SAN (Storage (stockage Area en Network) réseau) ERP (progiciel ERP de gestion intégrée) Datawarehouse Entrepôt de données Applications Fachapplikationen spécialisées Les clients communiquent avec l administration par les canaux électroniques tels qu Internet, la messagerie électronique et les solutions client-serveur. Portail : un portail permet d accéder à l offre de l administration de manière structurée et présente une image institutionnelle uniforme de l entreprise. Services : les services correspondent à des fonctions typiques, qui se répètent dans de nombreux processus métiers. Il s agit par exemple : - de la mise à disposition de l information (gestion des contenus) ; - de la saisie des données (formulaires web, formulaires PDF) ; - de l identification et des autorisations (listes, signature digitale) ; - de la gestion documentaire et de la gestion électronique des processus métiers ; - des fonctions de magasin et de paiement en ligne, d approvisionnement (gestion des achats en ligne) ; - des fonctions de calendrier/agenda et de réservation. Cette sélection de fonctions permet d automatiser une grande partie des processus métiers d une administration. Les fonctions sont décrites au chapitre 2.3 «Les différentes fonctions». Sources des données : Les données peuvent être traitées dans des outils de traitement spécifiques (système ERP, applications spécialisées) ou enregistrées dans des systèmes de stockage (SAN, archivage à long terme, entrepôt de données). La marche à suivre pour la conception d une architecture informatique cible adaptée aux besoins propres de l administration concernée, ainsi que le canevas de ce document, sont décrits au chapitre 5 «Mise en œuvre dans la pratique» du présent manuel.

19 17 Un système de gestion des contenus utilisé dans l ensemble de l administration est nécessaire pour publier des informations rédactionnelles. Les données issues d applications spécialisées sont intégrées au moyen d applications web. Des technologies de sécurité de l information sont nécessaires pour automatiser les processus métiers qui exigent des précautions en matière d identification des interlocuteurs et de sécurité du transfert de données. 2.3 Les différentes fonctions Mise à disposition de l information La fonction «Mise à disposition de l information» sert à présenter des informations de l administration sur Internet, Intranet ou Extranet. On distingue deux types de mises à disposition : La mise à disposition rédactionnelle : le contenu rédactionnel est saisi, édité et publié avec un système de gestion de contenu (SGC). La mise à disposition automatique : l interrogation en ligne de bases de données par l intermédiaire d applications web (p. ex. annuaire officiel, recueil systématique du droit, système d informations géographiques). Les directives concernant la réalisation technique (protocoles de communication et formats de données) sont énoncées dans la norme SAGA.ch [16]. Les règles concernant l aménagement uniforme du site pour l ensemble de l administration peuvent être élaborées à l aide de la solution type ech-0030 Corporate Webdesign [24] Identification et autorisation La fonction «Identification et autorisation» sert à sécuriser l information, c est-à-dire à constater l identité du client et à assurer la sécurité du transfert de données entre le client et l administration. Les technologies de sécurité sont utilisées de manière différenciée, en fonction du besoin de protection, du risque et de la rentabilité, car l investissement nécessaire à la mise à disposition du niveau de sécurité augmente en principe avec les exigences. Le degré d exploitation électronique des processus métiers visé, les exigences de sécurité des données transmises et les exigences relatives à l identité de l interlocuteur déterminent quelles sont les technologies de sécurité nécessaires. La palette de technologies présentée ci-dessous permet de satisfaire aux exigences en matière de protection de la personnalité (protection des données), de sécurité de l information, d intégrité et d authenticité dans la plupart des processus métiers de la cyberadministration impliquant les particuliers et les entreprises : Infrastructure pour l authentification des détenteurs de certificats (infrastructure à clé publique) Infrastructure pour l échange de données crypté avec SSL/TLS (Secure Socket Layer/ Transport Layer Security, des technologies de sécurité pour les protocoles d application par TCP). Alternative : VPN avec IPSec Infrastructure pour l authentification par nom d utilisateur/mot de passe via SSL/TLS ; peut être complétée par des mécanismes de sécurité supplémentaires tels que mesure hors bande (p. ex. code d accès envoyé par courrier ou par SMS) ; mot de passe à usage unique (p. ex. utilisation d un système d authentification des utilisateurs). Infrastructure pour la transmission sûre des courriels (signés et cryptés avec une infrastructure à clé publique et S/MIME). La marche à suivre pour l analyse des processus métiers en vue de choisir la technologie de sécurité requise est décrite dans l annexe B. La garantie de la sécurité de l information durant le traitement et le stockage des données dans l administration ne fait pas partie de la fonction «Identification et autorisation» en tant que composante de l infrastructure informatique de cyberadministration. Elle doit être réalisée en rapport avec le système utilisé (applications spécialisées, SAN, ERP, archivage à long terme, etc.). Il faut viser une gestion centralisée des données concernant les utilisateurs et les droits d accès (p. ex. par des applications LDAP-Services avec utilisation du «Metadirectory» et/ou du «Active directory» à la place d une gestion locale des utilisateurs).

20 18 Pour que les technologies de sécurité soient utilisées correctement et efficacement, les données concernant l utilisateur doivent être entretenues de manière précise et uniforme. Outre la solution technique, la qualité des processus de gestion de l identité et des droits d accès est déterminante pour atteindre le niveau de sécurité requis. Les formulaires web permettent aux clients de saisir les données en ligne, les formulaires PDF de les saisir hors ligne Saisie des données/formulaires La fonction «Saisie des données/formulaires» sert à transmettre les données du client à l administration pour les enregistrer dans les systèmes de traitement de celle-ci. Selon le domaine d application, les données sont entrées en ligne (au moyen de formulaires web) ou hors ligne (au moyen de formulaires PDF) : La saisie de données dans des applications de l administration est adéquate pour les processus dans lesquels un petit nombre de données sont entrées de manière ininterrompue (p. ex. commande d un extrait du registre du commerce ou du registre foncier). Les formulaires hors ligne (formulaires PDF p. ex.) peuvent être utilisés de manière conventionnelle (impression puis envoi par courrier), ou les données sont saisies par voie électronique et le formulaire est transmis par courriel ou par Internet (téléchargement). La fonction de mémorisation locale doit alors être intégrée. L avantage est que les clients de l administration peuvent reprendre les formulaires PDF dans leurs propres processus internes, puisque les documents correspondent aux formulaires imprimés et qu ils peuvent être transférés dans les systèmes internes de gestion documentaire. Pour traiter le processus sans discontinuité entre différents médias, l administration peut sélectionner automatiquement les données entrées par le client dans un fichier XML, à partir du formulaire PDF, et les transférer dans une application spécialisée. Les infrastructures pour l établissement de formulaires web ou PDF peuvent être mises sur pied en interne ou les formulaires produits au besoin à l extérieur de l administration. Dans tous les cas, il faut respecter les normes des protocoles de communication, les formats de fichier et de description des données selon SAGA.ch [16], ainsi que les directives pour la structuration des formulaires, en tenant compte de la convivialité et des directives sur l identité visuelle / institutionnelle. La fonction de magasin en ligne permet de sélectionner des articles parmi une offre de produits (fonction de panier à commissions) grâce aux technologies web. Les possibilités de paiement en ligne (paiement par carte de crédit et EBPP) doivent être réalisées comme solution centralisée avec une interface vers la comptabilité Magasin en ligne et paiement Le magasin en ligne (panier à commissions) est une application web qui permet de commander des articles payants ou gratuits diffusés par l administration. Il structure une offre de produits en catégories et la propose à l utilisateur. Ce dernier peut ainsi sélectionner des articles pour une commande. Les données de la commande sont utilisées pour la gestion des stocks ou, en cas de commande d articles payants, pour la fonction de paiement. La fonction de paiement permet le déroulement de transactions financières au moyen de technologies web. Carte de crédit / carte de débit Ce mode de règlement est indiqué pour le prépaiement d une prestation au moment de la commande. Le client doit posséder une carte de crédit. Système EBPP Le client reçoit une facture électronique sur son compte bancaire en ligne. Il doit avoir un contrat d ebanking (avec une banque ou la Poste) et être enregistré dans le système Electronic Bill Presentment and Payment EBPP. Autres possibilités de transactions financières électroniques telles que facturation et paiement dirigés par le fournisseur en cas d utilisation de systèmes ERP. Pour exploiter le potentiel de rationalisation du paiement électronique automatisé, la fonction de paiement doit être mise à disposition de façon centralisée avec une interface vers la comptabilité.

21 19 Un système d approvisionnement électronique simplifie le processus de commande, raccourcit les délais de livraison et réduit les frais de traitement ainsi que les prix de revient. La gestion documentaire permet de gérer la documentation de l administration par dossiers et garantit ainsi une tenue des dossiers efficace et la traçabilité des documents Système d approvisionnement électronique Un système d approvisionnement électronique (gestion des achats) peut être mis en place pour toutes les étapes du processus de création de valeur, de l identification des besoins à l analyse des dépenses, en passant par le traitement des commandes. L approvisionnement par voie électronique permet de réduire les coûts du processus d achat grâce à l automatisation (p. ex. pour l acquisition du matériel de bureau en catalogue). Il soutient le service des achats au niveau des demandes d informations, des demandes des fournisseurs, des demandes d offres, des commandes, de la livraison et de la facturation, ainsi que lors des enchères inversées et des soumissions électroniques Gestion documentaire La gestion documentaire met à disposition les fonctions permettant l accès aux documents (recherche et ouverture), le stockage, la suppression et la gestion des versions de documents. L infrastructure de gestion documentaire est le cœur informatique d une administration. Le traitement électronique des processus métiers exige une grande précision dans la tenue des dossiers (en particulier : création de dossiers pour chaque opération, enregistrement fiable et complet, stockage systématique des documents). Il est recommandé de viser un système de gestion documentaire unique pour l ensemble de l administration, avec un centre de dépôt (gestion de contenu de l entreprise). Une interface de navigation permet l utilisation du stock de documents par Internet, Intranet et Extranet. Le système doit être équipé d un système de codes d accès différenciés. Une ébauche de solution est décrite dans la stratégie GEVER de l administration fédérale sous La gestion documentaire doit aussi tenir compte des exigences de l archivage de longue durée. Ainsi, les documents qui doivent être archivés peuvent être triés périodiquement et être transférés dans le système d archivage. Les grandes administrations disposent souvent de plusieurs systèmes de gestion documentaire différents. Ils doivent être harmonisés pour accroître le rendement des méthodes de travail internes. Mais vu l ampleur de la tâche, ce processus demandera du temps. Pour ne pas retarder la mise sur pied des services de cyberadministration pour les clients, il est donc conseillé de travailler avec les moyens disponibles et d atteindre cet objectif par étapes. Chaque projet devra tenir compte des normes mentionnées au chapitre 2.4 (en particulier la norme ISO «Records Management» [gestion documentaire] et les métadonnées GEVER). La fonction «Gestion électronique des processus métiers» permet l automatisation de ces derniers Gestion électronique des processus métiers (workflow) La fonction «Gestion électronique des processus métiers» comprend la transmission des documents, l attribution et la réception des dossiers, la gestion des tâches, des délais et des processus métiers. Elle sert à automatiser les processus métiers et permet de définir graphiquement les processus et les objets à traiter (documents p. ex.), leur parcours dans l organisation et les activités à exécuter (décisions p. ex.). Les méthodes de travail, les différentes tâches et les délais peuvent être gérés et analysés pour chaque dossier, personne et unité organisationnelle. Pour la représentation graphique, l entité peut recourir à la méthode Standard Business Process Modeling Notation (BPMN), que la norme ech définit comme méthode de documentation standard pour la gestion des processus métiers [18]. Le processus métier entre le client et l administration peut aussi se dérouler sans système central de gestion électronique (par courriel et applications web). Mais le traitement ultérieur au sein de l administration ne pourra être optimisé que si une infrastructure de gestion électronique de base est mise sur pied. L annonce du statut de traitement d un dossier pour le client (par Internet, Extranet, Intranet) ne peut se faire que là où ces statuts sont gérés dans un système de base.

22 20 Comme la gestion documentaire, la gestion électronique des processus métiers est une infrastructure informatique fondamentale de l administration. Elle est étroitement liée à la fonction de gestion documentaire. Elle ne pourra être développée de façon judicieuse sans coordination avec cette dernière (cf. projet GEVER de la Confédération, elektronischer Akt dans l administration fédérale autrichienne, DOMEA dans l administration fédérale allemande). Les calendriers disponibles comme service web permettent de coordonner des échéances par Internet, p. ex. pour les groupes de travail ou les commissions. Un calendrier avec fonction de réservation des ressources sur Internet réduit l investissement administratif pour les ressources Calendrier/Agenda La fonction «Calendrier/Agenda» permet d entrer les tâches et les échéances des groupes de travail et groupes de projet dans un calendrier commun. Les groupes de travail et les groupes de projet doivent disposer d une fonction de gestion documentaire, mais ils ont aussi besoin d une gestion commune des tâches et des échéances. Un service web peut mettre cette fonction à disposition. Il faut pour cela intégrer les calendriers personnels des membres des différents groupes de travail ou de projet, afin de comparer les données. Il est judicieux de réaliser ce service en complément d une infrastructure de base dans le domaine de la gestion documentaire et du calendrier de la messagerie électronique Système de réservation La fonction «Système de réservation» permet de réserver des locaux tels que salles de gymnastique, salles de réunion, etc. par le biais d Internet. Elle est réalisée sous forme de fonction calendrier avec service web intégré. Ce service peut être ajouté aux offres en ligne correspondantes.

23 Normes pour l infrastructure informatique de cyberadministration L interopérabilité des systèmes de l administration est assurée si les protocoles de communication et les formats de données standardisés sont respectés. La réalisation technique des fonctions informatiques se fait au moyen de divers produits et systèmes. Le dénominateur commun pour garantir l interopérabilité entre les systèmes informatiques utilisés est le respect de normes, en particulier pour les protocoles de communication, les formats et les structures de données. La norme la plus importante, parce qu elle est déterminante pour toutes les fonctions informatiques décrites, est SAGA.ch. Deux autres normes sont capitales pour la gestion documentaire : ISO 15489, respectivement ech-0002, «Records Management» [19], qui formule des exigences techniques et organisationnelles pour l aménagement des systèmes de gestion des dossiers, et ech-0037 Directives GEVER Confédération, qui définit le paramétrage des champs dans ces systèmes et garantit la compatibilité des structures des données. Tableau 3: Normes pour l infrastructure informatique de cyberadministration Désignation Objectif Réf. ech-0014 SAGA.ch ech-0037 Directives GEVER Confédération ech-0002 Records Managementet ech-0038 Framework de records management ech-0018 Meilleures pratiques XML ech-0035 Conception de schémas XML ech-0036 Documentation pour l échange de données orienté XML ech-0039 Interface de cyberadministration (Suisse) La norme SAGA.ch d ech garantit l interopérabilité des systèmes de cyberadministration au moyen de recommandations concernant les protocoles de communication, les formats de données, etc. Cette norme recommande l application de plusieurs directives de la Confédération concernant les solutions de gestion des dossiers. On relèvera en particulier I017 Métadonnées GE- VER, qui sert à définir les métadonnées pour le paramétrage des systèmes de gestion documentaire et de contrôle, ainsi que I016 qui décrit les exigences propres aux systèmes GEVER. La norme DIN / ISO :2001 définit les «bonnes pratiques» pour l aménagement technique et organisationnel des systèmes de gestion documentaire. ech-0038 est une aide à l orientation et un outil de travail méthodique permettant de structurer les problèmes complexes d une gestion de l information axée sur la cyberadministration. Cette norme décrit les règles à respecter lors de la définition de schémas XML pour les projets de cyberadministration en Suisse. Cette norme décrit les règles à respecter lors de la définition de la structure interne des schémas XML, p. ex. les rapports entre les composantes du schéma XML. Cette norme définit la documentation qui doit être établie au sujet des schémas XML dans l optique de l échange de données, en particulier pour la mise en place d interfaces. Cette norme définit la structure des données pour l échange de documents électroniques dans le format XML. [16] [20] [19] [21] [22] [63] [64] [23] Il existe encore un certain nombre de normes de données traitant de thèmes spécifiques (p. ex. ech-0090 Norme de données Enveloppe sedex). Lors des appels d offres, l application des normes devrait faire partie intégrante du cahier des charges. Ces normes doivent obligatoirement être prises en compte lors de l établissement des cahiers des charges concernant la réalisation des différentes fonctions informatiques. Pour les cahiers des charges, il est conseillé d employer des formules types pour les exigences techniques générales, en fonction de l infrastructure existante, de façon à réduire la charge de travail induite par la préparation de chaque cahier des charges. Cela favorise aussi une application uniforme des normes. En revanche, il n est pas judicieux d exiger une application généralisée de la norme ech-0014 SAGA.ch, dans la mesure où cette tâche serait trop vaste.

24 22 La feuille de route permet de visualiser la planification de la mise en place de l infrastructure informatique de cyberadministration. 2.5 Feuille de route pour l infrastructure informatique de cyberadministration Les fonctions informatiques selon l architecture informatique cible permettent de satisfaire à la plupart des exigences des services web. La feuille de route (roadmap) sert à définir et à visualiser quelles fonctions informatiques doivent être réalisées à quel moment. Les principaux facteurs influant sur la planification sont les priorités concernant les offres de services web, l infrastructure informatique existante et les ressources disponibles, respectivement les coûts et le budget. Partant de ces exigences et conditions accessoires, les projets tendant à la réalisation de l infrastructure de cyberadministration s inscrivent dans une planification pluriannuelle. Pour ce qui est de la coordination, il faut particulièrement veiller à ce que sa propre planification tienne compte des paramètres définis de manière centralisée, dans le catalogue des projets prioritaires. La planification stratégique (feuille de route) [24] pour la mise en œuvre de la stratégie suisse de cyberadministration est publiée sur le site Internet de la Direction opérationnelle E- Government Suisse. A chaque projet correspond une organisation chef de file, qui a pour tâche d assumer la coordination à l échelle nationale. Figure 8: Exemple de feuille de route pour l infrastructure informatique de cyberadministration Fonction informatique Mise à disposition de l information 2. Identification et autorisation 3. Saisie des données (formulaires PDF) 4. Saisie des données (formulaires w eb) 5. Paiements en ligne Carte de crédit&shop 6. Paiements en ligne EBPP 7. Gestion documentaire et processus métiers 8. Calendrier / Agenda 9. Système de réservation Budget Σ Projet 1 Σ Projet 2 Σ Projet 3 Σ Projet 4 Σ Projet 5 Σ Projet 6 Σ Projet 7 Σ Projet 8 Σ Projet 9 Σ An 1 Σ An 2 Σ An 3 Σ An 4 Σ An 5 ΣΣAns/projets La feuille de route pour l infrastructure informatique aide à coordonner les projets de cyberadministration avec les processus de planification et de budgétisation de l administration. Elle permet de prévoir et d analyser les conséquences des décisions prises en matière de planification et de budget, et de les influencer en connaissance de cause.

25 23 3 Planification et réalisation de services web L inventaire des prestations des administrations publiques recense toutes les prestations publiques offertes sur les portails de cyberadministration de Suisse. 3.1 Planification avec l inventaire des services des administrations publiques La stratégie de cyberadministration donne des directives et fixe des principes pour le développement de l offre de services électroniques qu il s agit de mettre en œuvre dans des projets concrets. La structure de cette planification découle de la stratégie de cyberadministration propre à l entité concernée. Les paramètres de planification sont les groupes cibles, les prestations publiques et l extension de l offre de services électroniques. La stratégie de cyberadministration fixe les objectifs relatifs aux groupes cibles (stratégie suisse de cyberadministration : l économie effectue les transactions administratives avec les autorités par voie électronique, les autorités ont modernisé leurs processus et communiquent entre elles par voie électronique, la population peut régler ses affaires importantes - répétitives ou complexes - avec les autorités par voie électronique). L inventaire des services des administrations publiques de Suisse recense les services qu elles offrent à l économie et à la population. Il a été publié dans la norme ech-0070 [25]. L inventaire permet d identifier les services qui peuvent intéresser une administration. Leur importance, en termes de développement de l offre électronique, peut être déterminée à l aide des critères énoncés dans la norme ech-0042 Cyberadministration : priorités [26]. Les prestations les plus importantes, dont la réalisation doit être coordonnée à l échelle nationale, sont énumérées dans le Catalogue des projets prioritaires [6] (voir tableau ci-dessous). Tableau 4: Prestations selon Catalogue des projets prioritaires (état au ) N Désignation A1.01 Annonce de fondation d entreprise ainsi que de mutation A1.02 Transfert des données de salaires du système comptable des entreprises aux autorités et assurances concernées (principalement caisses de compensation, Suva, assurances privées, administrations fiscales, statistique) A1.03 Traitement des affaires entre les caisses de compensation AVS et leurs membres (entreprises) A1.04 Exécution des formalités de douane (importation, exportation et transit) A1.05 Déroulement des soumissions publiques, y compris envoi et évaluation des offres A1.06 Demande de permis de construire A1.07 Commande et obtention d extraits de registres authentifiés, de certificats d état civil, de copies de documents officiels importants et de décisions administratives A1.12 Annonce d arrivée dans une commune, de départ d une commune, de changement d adresse A1.13 Vote électronique A1.14 Accès aux portails de données géographiques avec services géographiques et applications cartographiques interactives (SIG Web) A1.15 Envoi de données aux offices de la statistique A1.16 Administration du secteur agricole (ASA 2011) A1.17 Accès aux données du réseau suisse d observation de l environnement

26 24 N Désignation A2.01 Envoi du décompte de TVA A2.02 Processus de déclaration des impôts sur le bénéfice et le capital / Déclaration d impôt des particuliers A2.03 Processus de demande de prolongation de délai pour l envoi de la déclaration d impôt A2.04 Déclaration / radiation de véhicule (resp. commande de plaques minéralogiques, commande de permis de circulation) A2.05 Demande et paiement des cartes de stationnement A2.06 Recherche et annonce d objets trouvés A2.08 Accès aux données juridiques Il s agit de déterminer, pour chaque service, quel est son niveau de développement dans l offre actuelle de services web et quel est le niveau de développement visé (de la simple offre d informations avec indication d interlocuteurs mais sans possibilité de transaction, à la transaction sans rupture de médias, en passant par la communication). La procédure de planification est présentée ci-après Identifier les prestations publiques de cyberadministration pouvant intéresser sa propre administration, sur la base de la norme ech-0070 [25]. Cet inventaire recense plus de 1200 prestations publiques de cyberadministration aux niveaux communal, cantonal et fédéral. Répertorier l offre de services web existante pour chaque prestation publique. Identifier les services prioritaires. La priorité est définie à l aide du Catalogue des projets prioritaires et de la norme ech-0042 Cyberadministration : priorités [26]. Cette dernière énonce cinq critères : la fréquence, la pertinence, la diffusion, l économicité et l implémentabilité. Définir l offre cible. Il s agit de déterminer l extension de l offre de services web pour les prestations prioritaires. - Saisie des données par formulaire web ou par formulaire PDF - Transmission des données par le web ou par courriel et technologies de sécurité, conformément aux exigences en matière de sécurité des informations. - Automatisation de la reprise des données dans une application spécialisée (réalisation d une interface si le critère d économicité est rempli) permettant d accomplir une transaction complète. Les détails du processus de planification (p. ex. sélection des critères) sont influencés par la disponibilité des informations et par la difficulté du recensement des services. L annexe A présente un tableau avec un exemple de planification.

27 25 Il faut optimiser les processus avant de les automatiser. Les descriptions de processus sont établies selon la norme ouverte BPMN. 3.2 Coordination et optimisation de la fourniture des prestations Avant de renouveler les instruments de travail informatiques, il faut examiner dans quelle mesure les processus existants peuvent être améliorés, en se basant sur leur description. La coordination de la fourniture de prestations sans discontinuité est simplifiée par l utilisation d un langage commun pour décrire les processus. La norme ech-0074 Modélisation des processus administratifs avec BPMN [18] définit la norme ouverte Business Process Modeling Notation (BPMN) destinée à illustrer de manière graphique le déroulement des processus. Elle contient également une recommandation sur la documentation pour la gestion des processus métiers d une organisation. L USIC élabore actuellement un manuel de la gestion des processus métiers qui sera complété par un instrument de représentation graphique des descriptions de processus, raison pour laquelle la problématique de la gestion des processus métiers ne sera pas approfondie dans le présent manuel. Dans le cadre du projet «Reference E-Gov CH», la Chancellerie fédérale met sur pied une banque de données centralisée qui, à l avenir, dressera l inventaire des prestations des administrations publiques avec leur description.

28 26 Constitution du portefeuille de projets : coordination avec les projets d infrastructures et les ressources financières et humaines. 3.3 Portefeuille de projets de services web Les services web identifiés doivent se traduire en projets qui seront intégrés au portefeuille de projets de l administration. Formation de projets par regroupement de tâches sectorielles similaires (p. ex. la création de plusieurs formulaires électroniques au sein d une même unité d organisation donnera lieu à un projet unique). Coordination avec les ressources financières et humaines (processus de budgétisation de l administration). Coordination entre les projets de nouveaux services web et le développement de l infrastructure de cyberadministration. Coordination avec les activités d autres administrations dans le cadre de la stratégie suisse de cyberadministration. Les méthodes de gestion des portefeuilles de projets ne sont pas décrites dans le présent manuel, car elles font déjà l objet d une abondante littérature (p. ex. [27]). Une feuille de route est utilisée pour coordonner les différents projets dans le temps. Cet instrument de travail permet de visualiser les projets et leurs étapes sur l axe du temps. A ce sujet, nous renvoyons le lecteur à la feuille de route [24] publiée par la Direction opérationnelle E- Government Suisse et à la partie du présent manuel consacrée à la mise en pratique (chap. 5.5).

29 27 Le principal objectif d un portail administratif est de permettre aux utilisateurs de trouver rapidement et facilement le service web recherché. Une structure est optimale si elle est définie en fonction des groupes de clients (particuliers, entreprises, administrations) et des thèmes (principe des situations de la vie quotidienne). 3.4 Portail orienté vers les utilisateurs Que ce soit à l aide d un moteur de recherche ou directement sur un portail, les clients doivent être en mesure de trouver rapidement et simplement les services administratifs disponibles en ligne. L aspect le plus important de la conception d un portail Internet et de la navigation sur les pages des offres de cyberadministration est donc la facilité d emploi (usability) : qu il s agisse de portails de communes, de cantons ou de la Confédération, les utilisateurs doivent être guidés vers le service souhaité sans éprouver d incertitudes ni de difficultés. Des tests effectués auprès des utilisateurs montrent que la structure la mieux adaptée pour ce genre de portails est de type thématique (situations de la vie quotidienne) [28]. Les utilisateurs se lancent dans des recherches ciblées (p. ex. permis de conduire, extrait du registre foncier, déclaration d impôts) et trouvent ce dont ils ont besoin sous le thème correspondant. L utilisation d une telle structure ne requiert aucune connaissance préalable de l organisation de l administration concernée. Le deuxième principe dont la structure des portails doit absolument tenir compte est celui de l orientation vers les principaux groupes de clients, comme le montrent, sur le plan international, les sites Internet administratifs les plus performants : tous distinguent les groupes de clients «Particuliers» (Citizen Services) et «Entreprises» (Business Services) en fonction de leurs besoins différenciés. En Suisse, en raison de la structure fédéraliste de l État, il est judicieux d y ajouter une troisième offre destinée aux «Administrations». C est cette structure par groupes de clients et par thèmes qu ont adoptée par exemple les portails et Figure 9: Extrait de la page d accueil du Portail Suisse Sur le portail, une structure thématique conduit à des listes de services (processus), dont chaque entrée constitue un lien qui aboutit au site offrant le service concerné. L illustration ci-après en montre un exemple : Mobilité > Route > permis de conduire - demande de permis.

30 28 Figure 10: Liste de services dans un système de navigation axé sur les situations de la vie quotidienne Facilité d emploi (usability) : un site Internet doit permettre de trouver rapidement et facilement les informations souhaitées, même si l utilisateur n a pas de connaissances préalables dans le domaine. Accessibilité (accessibility) : des mesures techniques et conceptuelles doivent permettre l utilisation du site par des personnes handicapées de la vue ou souffrant d un handicap moteur, par exemple. Pour tenir compte de la diversité des besoins et des compétences Internet des utilisateurs, les portails offrent aussi d autres modalités d accès que le système de navigation axé sur les situations de la vie quotidienne : recherche par mots clés à l aide d un moteur de recherche, liste alphabétique de mots clés et annuaire officiel avec organigramme de l administration. Durant les phases de conception et de réalisation d un site Internet, il est vivement recommandé de procéder à des tests d utilisateurs, afin de s assurer que le site est vraiment axé sur leurs besoins. Les points de vue de personnes extérieures à l administration, en particulier, sont très précieux. Il existe des sociétés spécialisées dans la conduite de ces tests (usability test). Au-delà de sa facilité d emploi pour tout un chacun, il y a lieu de veiller à ce que l offre en ligne soit également utilisable par les personnes handicapées (accessibility). En effet, l ordonnance sur l égalité pour les handicapés [32] prescrit à l art. 10 que les services proposés sur Internet par la Confédération doivent être accessibles aux personnes handicapées (p. ex. handicap de la vue ou moteur). La norme ech-0059 Norme d accessibilité [29] concrétise ces exigences sur le plan technique en se référant à des normes internationales. Les offres Internet des communes et des cantons devront aussi satisfaire à ces critères dans la mesure où la convention-cadre concernant la collaboration en matière de cyberadministration en Suisse [5] rend les normes ech obligatoires. Pour remplir le critère d accessibilité, les sites Internet doivent satisfaire à diverses exigences techniques et conceptuelles (p. ex. contraste, variabilité de la taille des polices d écriture, utilisation du système de navigation, étiquetage des images). Une vue d ensemble des directives applicables peut être consultée sur les sites de la fondation «Accès pour tous» ( ou de l initiative des hautes écoles de Suisse centrale «Design for All» (

31 29 Le tableau suivant donne un aperçu des normes ech applicables aux portails administratifs. Tableau 5: Normes applicables aux portails administratifs (état au ) Désignation Objectif Réf. ech-0059 Norme d accessibilité ech-0049 Catalogues thématiques pour les portails des administrations ech-0030 Corporate Webdesign Cette norme renvoie aux Web Content Accessibility Guidelines WCAG 1.0 du World Wide Web Consortium W3C pour la conception des sites Internet des administrations. Cette norme simplifie et uniformise l accès des clients aux offres électroniques des portails suisses de cyberadministration (réalisée dans Solution type pour la mise en place d une identité visuelle et institutionnelle (CD/CI) uniforme pour les sites Internet de l administration cantonale zurichoise. [29] [30] [31]

32 30 Lors de la transmission des données, en particulier sur les réseaux publics, les informations transmises doivent être protégées de manière adéquate. C est pourquoi elles sont classées, pour être ensuite protégées au moyen de la technologie adaptée à leur classification. 3.5 Sécurité de la transmission des données La sécurité des communications électroniques entre les clients et l administration est un aspect essentiel de la cyberadministration. La norme ech-0043 Sécurité de l information dans la cyberadministration (solution type) [55] décrit la procédure de sélection de la technologie de sécurité applicable à la transmission de données par courriel ou sur le web. Il s agit de commencer par classer les informations à transmettre en fonction des exigences auxquelles elles sont soumises en matière de protection des données (protection de la personnalité), de protection de l information (confidentialité), d intégrité (immuabilité des données lors de la transmission) et d authenticité (identification sûre du partenaire de la communication). Une grille de décision mettant en correspondance chaque niveau de classification avec la technologie de protection appropriée permet ensuite de déterminer quelle est la technologie recommandée pour assurer le niveau de sécurité requis. Il y a par exemple lieu de recourir à des technologies de sécurité de l information dans les cas suivants : Le partenaire de la communication doit être identifié de manière absolument sûre pour des raisons légales. Il est alors indispensable de recourir à la signature électronique qualifiée (requiert une infrastructure de clé publique, PKI) ou à une technologie au niveau de sécurité correspondant à celui d un système de banque électronique, assortie d un accord contractuel (p. ex. code d utilisateur avec mot de passe sous SSL/TLS et mot de passe supplémentaire à usage unique). Les données transmises sont soumises à des exigences élevées en matière de confidentialité (confidentielles/secrètes ou données sensibles au sens de la loi sur la protection des données). Elles doivent alors être cryptées et il faut s assurer que seules les personnes autorisées puissent les lire. Ces exigences requièrent également l utilisation des technologies précitées. Le partenaire de la communication doit être authentifié afin de prévenir toute utilisation abusive du service concerné. La réservation d un abonnement général, la location d un local communal ou encore le report d une expertise de véhicule à moteur sont des exemples pertinents. Ces processus ne requièrent pas de signature juridiquement contraignante et ne tombent pas sous le coup de la protection des données. L identification par l adresse électronique suffit alors pour les communications par courrier électronique, ou un code d utilisateur et un mot de passe sous SSL/TLS pour celles effectuées sur le web. Les niveaux de classification et les technologies de protection sont décrits dans la solution type ech L annexe B contient une liste de contrôle de la classification des informations conforme à ech-0043, qui permet de déterminer la technologie de sécurité recommandée. En Suisse, l émission de certificats numériques qualifiés au sens de la loi sur la signature électronique (SCSE) est confiée à des fournisseurs de services de certification reconnus. Au , les quatre fournisseurs suivants étaient agréés: Swisscom (Suisse) SA QuoVadis Trustlink Suisse SA SwissSign AG (solution de Postmail) Office fédéral de l informatique et de la télécommunication OFIT La Secrétariat d État à l économie SECO publie la liste des fournisseurs reconnus [33].

33 En plus des certificats, les fournisseurs proposent aussi des solutions globales. On citera par exemple le courrier recommandé électronique IncaMail de La Poste Suisse, basé sur les certificats de SwissSign AG [34], ou le service Digital Certificate Services de Swisscom [35]. On peut aussi mentionner la plate-forme sedex (secure data exchange) mise en place pour les besoins internes de l administration, dans le cadre de l harmonisation des registres, et qui est actuellement exploitée par l OFIT [65]. Ces solutions, ainsi que d autres fournies par divers prestataires, permettent d échanger des données électroniques entre les administrations, les entreprises et les particuliers en toute sécurité et en conformité avec la loi. 31

34 32 4 Organisation et gestion de la cyberadministration HERMES propose un modèle approprié de gestion de projets de cyberadministration. La méthode HERMES tient compte aussi bien des exigences organisationnelles que de celles liées au développement de systèmes informatiques. 4.1 Organisation interne Conduite de projet Mener à bien un projet relevant des technologies de l information et de la communication (TIC) requiert une gestion de projet compétente, en ce qui concerne tant les questions informatiques que les problèmes d organisation. De nombreuses administrations publiques gèrent donc leurs projets TIC en s appuyant sur la méthode HERMES, développée par la Confédération [36]. HERMES livre des modèles de processus spécifiques pour deux types de projets, soit l adaptation de systèmes (évaluation et implémentation d un produit standard) et le développement de systèmes (conception, réalisation et introduction d une solution spécifique). HERMES permet de définir la structure d un projet du point de vue de la démarche (modèle de phases et activités), du résultat (modèles pour le contenu des documents de projet) et des rôles (titulaires et leurs tâches dans le projet). Par rapport à la version précédente, la nouvelle édition du modèle de gestion de projets HERMES (2003 pour le développement de systèmes, 2005 pour l adaptation de systèmes) a été complétée sous divers aspects: prise en compte accrue des exigences des processus métier, gestion des risques, assurance qualité et communication de projet. Elle n aborde certes pas le besoin de réglementation juridique inhérent aux projets de cyberadministration. Mais il est prévu d étendre HERMES pour intégrer au modèle de processus l aspect de la législation. C est ainsi qu HERMES offre un concept modulaire et flexible pour la gestion des projets de cyberadministration. La norme ech-0054 [56] érige d ailleurs HERMES en standard pour les projets de cyberadministration. HERMES ne convient pas qu aux projets de grande envergure. Le tailoring ou découpage, instructions visant au rajustement des activités et des résultats aux exigences spécifiques aux petits projets, fait partie du modèle. Il est donc recommandé de reprendre la structure de base du modèle de phases et les principaux documents de projet même pour les projets les plus modestes. Figure 11: Modèle de phases de projet HERMES (développement de systèmes) Initialisation Analyse préliminaire Concept Réalisation Introduction Finalisation Les outils de travail HERMES sont accessibles au public à l adresse [36]. Outre des manuels à télécharger et des manuels en version imprimée, des manuels en ligne comprenant des modèles intégrés sont proposés. L Office fédéral de l informatique et de la télécommunication (OFIT) propose des formations de base ou continue à HERMES. En outre, la Swiss Association for Quality SAQ délivre les certifications de HERMES Swiss Project Team Professional (HSPTP) et de HERMES Swiss Project Manager (HSPM).

35 33 La cyberadministration met en jeu une gestion de type multiprojet. Il s agit en l occurrence de constituer un portefeuille de projets conforme à la stratégie adoptée et d en coordonner la réalisation Gestion du multiprojet de cyberadministration La mise sur pied et le développement de services en ligne dans une grande administration présentent le caractère d un multiprojet. Il ne suffit donc pas de gérer chaque projet isolément, il faut aussi veiller à la coordination d ensemble. La personne responsable du développement de la cyberadministration est donc appelée à jouer le rôle de gestionnaire de portefeuille de projets. Il est recommandé de confier les responsabilités et les compétences relatives aux éléments essentiels de la gestion de portefeuille directement aux instances concernées. Le tableau synoptique de la figure 6: Planification des activités de cyberadministration sert de point de départ pour régler ce type de questions. Il s agit de préciser, pour chacun de ces éléments essentiels, les compétences d exécution, de décision et de coopération. Sont notamment concernés, tant pour l élaboration que pour l approbation, la stratégie en matière de cyberadministration, l architecture informatique cible, la feuille de route de l infrastructure informatique, les nouveaux services web (feuille de route et portefeuille de projets), le manuel d organisation et la législation. Tableau 6: Exemple d attribution des responsabilités Résultats des travaux Gestionnaire du portefeuille de cyberadministration Hiérarchie (fournisseurs des prestations) Direction générale Direction informatique Stratégie en matière de cyberadministration E - D C C Architecture informatique cible C - D E C Feuille de route de l infrastructure informatique E - D C C Feuille de route et portefeuille de projets pour les nouveaux services web Conseil externe E C D C C Manuel d organisation E C D C C Législation C E (D) - - Légende: E = exécution; D = décision; C = coopération Le processus de publication garantit la qualité de l offre mise à la disposition du public, tandis que les processus d exploitation du système garantissent la disponibilité des services web. Les instruments mis en œuvre à cet effet sont un accord de niveau de service et le modèle de processus ITIL [37] Organisation de l exploitation du portail et du Web Au-delà des travaux de projet consacrés à l extension et au développement des nouveaux services de cyberadministration, il y a lieu de régler également l exploitation courante de ces services avec, au premier plan, le processus de publication et les processus d exploitation du système. Processus de publication sur Internet Les systèmes de gestion de contenu (SGC) supportent l application de modèles de rôles, si bien qu il est possible de séparer les autorisations d élaboration des sites Internet des autorisations de publication. Ainsi, lorsque les contenus sont gérés de manière décentralisée, il est important de mettre en place un contrôle de qualité centralisé, qui garantisse l uniformité et la convivialité ou facilité d emploi du système.

36 34 Tableau 7: Exemple de répartition des compétences Input Etapes des travaux Output Rédacteur / rédactrice Webmestre (publication) Responsables des services (hiérarchie) Mandat Planification contenu web Concept E D Concept Elaboration contenu web Contenu E - Contenu Approbation contenu web Offre en ligne - D Légende: E = exécution; D = décision; C = coopération Exploitation du système L exploitation des systèmes informatiques (SGC, applications et services) dont dépendent les sites Internet requiert que l on observe différentes règles: les exigences relatives à la disponibilité du site Internet et de tous les systèmes de production nécessaires doivent être convenues avec le prestataire de services informatiques concerné (interne ou externe) dans un service level agreement (SLA). Plus l offre Internet est étendue et utilisée, autrement dit vitale, plus il est important d en garantir la disponibilité. il est indispensable que les compétences et les responsabilités liées aux processus d exploitation du système (p. ex. suppression des dérangements) ou aux processus régissant son développement (p. ex. gestion des modifications) soient confiées directement aux services concernés. A cet égard, l IT Infrastructure Library (ITIL) [37] est un modèle de processus largement reconnu en matière d exploitation de systèmes informatiques.

37 35 La cyberadministration exige une activité de communication très active avec les groupes de personnes concernés: l économie et la population, recourant aux services web, le personnel des administrations qui fournit ces services, les politiciens dans leur rôle de mandants, sans oublier les représentants des groupes d intérêts et le personnel des autres administrations, afin de mettre à profit les synergies. 4.2 Communication La mise sur pied des offres de service web et leur utilisation requièrent des activités de communication. Les groupes d intérêts au cœur de cette communication sont les bénéficiaires des services web (population, économie), le personnel administratif, les représentants du monde politique et, pour les prestations fournies en commun et les infrastructures partagées, d autres administrations et des organes de coordination. Le concept de communication (voir chapitre 5.6) sert à la planification des activités correspondantes Communication avec l économie et la population Il s agit de faire connaître les possibilités des services électroniques aux bénéficiaires de telles prestations, de les former et de les inciter à en faire usage. L administration se doit de faire toute la transparence sur ses activités en matière de cyberadministration, au profit des citoyens intéressés (entrepreneurs, particuliers). Une brochure exemplaire destinée aux PME de Bâle-Ville et Bâle-Campagne a été élaborée en coopération avec les administrations et les associations économiques et figure à l adresse [67]. Les sites et sont également de bons exemples de communication de services de cyberadministration sur Internet Communication avec les représentants politiques Les politiciens seront rendus attentifs aux avantages de la cyberadministration pour réduire la bureaucratie et pour moderniser l administration. Il faut s abstenir ici de communiquer les aspects trop techniques et privilégier le potentiel offert par les TIC pour réorganiser les processus administratifs dans un système fédéraliste. Les technologies modernes de cyberadministration se prêtent en effet à une dissociation spatiale des étapes de la fourniture des prestations. Le fédéralisme implique toutefois que la compétence décisionnelle demeure sur place. Les travaux d exécution pourront être centralisés pour tirer parti des économies d échelle. Les TIC ainsi utilisées contribuent à accroître l efficience, tout en préservant l autonomie décisionnelle Communication au sein de l administration Le recours aux TIC implique une refonte des processus de travail. Les activités de communication déployées auprès du personnel des administrations ont pour but de l amener à mieux accepter l optimisation des processus métier et leur exécution électronique Communication avec d autres administrations ou organes de coordination Seule la collaboration entre les administrations permet d obtenir des synergies dans la réalisation des infrastructures et des services web. Il s agit d encourager le réflexe de réutiliser les offres ou solutions préexistantes. La collaboration peut intervenir dans diverses enceintes comme ech ( la Conférence suisse sur l informatique (CSI, ou encore le groupe de travail «egov-monday» de la Conférence suisse des chanceliers d Etat (responsables cantonaux de la cyberadministration). La mise au point concrète du concept de communication est traitée dans la partie consacrée à la mise en œuvre dans la pratique, au chapitre 5.6.

38 36 Différentes formes de coopération offrent la possibilité de rassembler les ressources disponibles et d accélérer la mise en place de services de cyberadministration. 4.3 Coopération Les communes et les cantons offrent à leur niveau respectif des services comparables. Or les pressions sur les coûts, la complexité du thème de la cyberadministration et d autres facteurs requièrent d atteindre une taille critique pour tirer le meilleur parti des nouvelles technologies. Il ressort d études empiriques que l évolution de la cyberadministration en Suisse dépend de la taille des communes [39]. En regroupant leurs ressources et en suivant une démarche commune, elles peuvent remplir leurs tâches et résoudre leurs difficultés à moindres frais et plus rapidement qu en agissant chacune de leur côté. Au niveau national, la coordination est assurée par le comité de pilotage, par le conseil des experts et la direction opérationnelle E-Government Suisse. Tant la stratégie suisse de cyberadministration que la convention-cadre signée par tous les cantons et la Confédération et le catalogue des projets prioritaires ont force d obligation. Les divers projets prioritaires sont placés sous la conduite des organisations chefs de file. Le cas échéant, des accords spécifiques régleront les modalités de collaboration et de financement des projets. Au niveau communal, diverses formes d organisation adoptées à l occasion de coopérations peuvent être citées en exemple: dans le canton de Neuchâtel, toutes les communes, les services paraétatiques et l'etat de Neuchâtel utilisent le même "Guichet unique", qui constitue un portail commun des prestations offertes par les deux niveaux institutionnels ( Une loi cantonale régissant les rapports entre les partenaires existe et apporte un cadre institutionnel à cette collaboration ( puis rechercher LGSU dans les titres); le canton d Argovie a créé une société anonyme, Publis Public Info Service AG, dont il est actionnaire, aux côtés de nombreuses communes argoviennes. Publis fournit des prestations de conseil informatique à toutes les communes du canton ( plus de 20 communes argoviennes se sont réunies au sein de l association GIGA (Gemeinschaft Internet Gemeinden Aargau) pour développer leur site Internet sur une base commune, avec l aide d un fournisseur et exploitant de système de gestion de contenu ( des communes zurichoises ont créé la Interessengemeinschaft ICT Zürcher Gemeinden (IG ICT), une communauté d intérêts jouissant du statut d association et fournissant conseil et assistance dans le domaine informatique ( à Glaris, des communes, des entreprises et le canton se sont volontairement regroupés au sein de l organisation Glarus hoch3, afin d exploiter une infrastructure informatique efficace, notamment en termes de coûts ( l association PloneGov veut donner de l élan à un logiciel libre préconfiguré pour la collaboration entre administrations et utile p. ex. aux membres de commissions ( le canton de Saint-Gall a conclu avec ses 89 communes, en 2006 déjà, un accord-cadre de collaboration en matière de cyberadministration [40]. Un comité paritaire composé de représentants du canton et des communes assume les tâches de coordination qui s imposent ( le canton de Schwyz a soumis dans le même but à son Grand Conseil, en automne 2008, une loi sur la cyberadministration ( l association SSGI (Verein Schweizerische Städte und Gemeinde-Informatik), qui regroupe déjà plus de 270 communes ou villes, s occupe de la coordination des intérêts communaux dans le domaine de l informatique ( Obwald et Nidwald exploitent ensemble l ILZ (InformatikLeistungsZentrum). Ce centre propose des prestations informatiques aux administrations cantonales et communales, ainsi qu aux collectivités de droit public. L ILZ est un établissement de droit public doté de la personnalité juridique, dont le capital de dotation appartient aux deux cantons fondateurs, pour moitié chacun (

39 La publication «Créer des coopérations dans le domaine des TIC», téléchargeable sur le site [38], donne d autres indications relatives à l établissement de coopérations en matière de TIC. 37

40 38 Le cadre juridique de la cyberadministration n a pas été fixé par le législateur fédéral et fait l objet de plusieurs actes de loi. 4.4 Droit La plupart des domaines sont réglementés à l échelon de l autorité compétente. Ainsi, les lois fédérales traitent les processus métier des autorités fédérales et les lois cantonales ceux des autorités cantonales, tandis que les règlements communaux s appliquent aux autorités communales. Dans notre système fédéral, le degré de concrétisation du cadre juridique de la cyberadministration varie fortement. Autrement dit, rien ne permet de supposer aujourd hui que les bases juridiques existent déjà pour les nouvelles prestations électroniques à mettre en place. Dans le cadre de la mise en œuvre de la stratégie suisse de cyberadministration, le Conseil fédéral a donc donné le mandat d examiner le besoin d intervenir et de veiller à la présence des bases juridiques nécessaires (projet n B1.02 Bases juridiques). Un projet de cyberadministration nécessite souvent un sous-projet consacré aux aspects juridiques. D une part, ce volet réglera les aspects techniques ou organisationnels (p. ex. choix des technologies d authentification et de cryptage, droits d accès) pour que la conception de solution respecte le droit en vigueur. D autre part, il peut s avérer nécessaire d adapter les bases légales ou d en élaborer de nouvelles. Par exemple, la création d une base juridique ad hoc permettra le traitement des données personnelles dans une nouvelle banque électronique ou précisera, suite à un changement de processus, les nouvelles compétences et les informations à livrer. En cas de création de nouveaux fichiers, il faut préciser en particulier les compétences ainsi que la responsabilité. L emploi des TIC dans le déroulement de processus métier impliquant des particuliers ou des entreprises, d une part, et l administration, d autre part, amène à considérer divers aspects juridiques: - légalité du déroulement électronique (prescriptions formelles) - respect de la protection des données (protection de la personnalité) - garantie du principe de la transparence - usage fait des signatures électroniques - garantie de l absence de barrières et de l existence de canaux alternatifs d accès - traçabilité des opérations et archivage des informations électroniques - prescriptions du droit international (prestations transfrontières). Les procédures administratives comportent des exigences concernant la forme écrite et, parfois aussi, les formulaires à utiliser. Lors du passage à la communication électronique des données, il faut veiller au respect de ces prescriptions formelles Exécution électronique des procédures administratives Les procédures administratives comportent des prescriptions formelles, telle la forme écrite simple (signature manuscrite). Dans les cas prévoyant la forme écrite simple, le recours à la communication électronique requiert une base juridique spécifique. La loi fédérale sur la procédure administrative (PA) [42] permet à son art. 21a 46 la communication électronique des écrits aux autorités fédérales: «Les écrits peuvent être communiqués à l autorité par voie électronique dans le format déterminé par le Conseil fédéral.» D autres prescriptions concernent les délais pour les communications électroniques, les modalités d authentification ou de signature, de même que la notification des décisions officielles et la remise des actes par voie électronique. Ces dispositions sont précisées dans l ordonnance du 17 octobre 2007 sur la communication électronique dans le cadre d une procédure administrative [41]. Sur cette base, la Chancellerie fédérale tient un répertoire des autorités administratives fédérales admettant la communication électronique. A l échelon cantonal ou communal, les bases juridiques ne mentionnent encore que partiellement la possibilité de recours à la communication électronique. Des actes analogues à la PA (p. ex. lois ou règlements administratifs ou d organisation) prescrivent ainsi la forme admise par les autorités cantonales ou communales. Des lois spéciales renferment aussi des prescriptions de forme, comme l exigence de la forme écrite pour déposer une requête dans telle procédure d autorisation. En outre, certaines opérations requièrent de compléter un formulaire spécifique. Le cas échéant, il faudra préciser qu un formulaire électronique est mis à disposition et peut être utilisé.

41 39 Si un projet de cyberadministration renferme des prescriptions de forme, il importe de vérifier dans quelle mesure les exigences de sécurité dictent réellement d imposer la technologie de sécurité la plus sophistiquée qui est disponible. La signature numérique qualifiée, comme équivalent électronique à la signature manuscrite, n est guère répandue et la dépense initiale correspondante est élevée. Dans l optique d offrir des prestations largement utilisées et présentant une sécurité adéquate, il faudrait envisager les alternatives plus simples et, le cas échéant, créer la base légale correspondante. Les alternatives sont les procédures en usage dans le e-commerce (p. ex. nom d utilisateur, mot de passe et protocoles SSL/TLS, le cas échéant mesure supplémentaire hors-bande. Voir chapitre 3.5 «Sécurité lors de la transmission des données)». La mise au point d une prestation électronique implique de vérifier: - dans quelle mesure les bases juridiques en vigueur en permettent le déroulement électronique, ou - s il faut compléter les bases juridiques pour qu une communication électronique soit conforme au droit. Lors de la conception de nouvelles prestations électroniques, il importe de veiller à faire respecter les exigences de la protection des données, notamment au stade de la transmission électronique des données et lors de la constitution de bases de données centrales Garantie de la protection des données La cyberadministration vise à éviter les doublons dans la saisie des données par les administrations, afin que les processus gagnent en efficacité. Cette conception suppose l emploi de bases de données centrales avec accès prédéfini aux données nécessaires. La réalisation d un tel concept de solution comporte toutefois des restrictions dictées par la protection des données. Ainsi, la constitution et l utilisation de bases de données du personnel exigent une base juridique. A titre d exemple, on peut citer la réglementation de Bâle-Ville sur les entrepôts de données [43] ou la loi de Bâle-Campagne portant introduction de la loi fédérale sur les poursuites et faillites [44]: «2a Elektronische Führung der Register und Zugriffe 1 Die Betreibungs- und Konkursämter führen ihre Register elektronisch. 2 Der Regierungsrat regelt den elektronischen Zugriff auf die Protokolle und Register der Betreibungs- und Konkursämter. 3 Behörden erhalten Zugriff, sofern sie dies zur Erfüllung ihrer gesetzlichen Aufgaben benötigen.» Les administrations sont astreintes à tenir et publier un registre de leurs fichiers de données personnelles. Par conséquent, tous ces fichiers doivent être annoncés au préposé à la protection des données. La loi sur la protection des données du canton de Bâle-Campagne [45], dont le 16 réglemente la tenue du registre des fichiers, est un bon exemple à cet égard. Lors de la mise sur pied d un processus métier sous forme électronique, il faut également définir, dans l optique de la protection des données, la technologie de cryptage et d authentification nécessaire. La législation sur la protection des données distingue entre les données personnelles, les données sensibles et les profils de la personnalité, ainsi que les données non personnelles. La classification correspondante des données à transmettre électroniquement est un critère de décision essentiel. Le présent manuel pratique renferme, à son chapitre 3.5 sur la sécurité lors de la transmission des données, des instructions en vue du choix de la technologie de cryptage et d authentification, avec en complément à l annexe B une liste de contrôle des mesures de sécurité de l information. Outre les considérations liées à la protection de la personnalité (protection des données), la technologie se détermine sur la base des exigences liées à la protection des informations (confidentialité), à l intégrité (inaltérabilité des données transmises) et à l authenticité (sécurité dans l identification du partenaire pour la communication). La mise au point d une prestation électronique implique de vérifier: - s il y a lieu de prévoir une base légale, dans une optique de protection des données; - s il est nécessaire d annoncer le fichier; - quelle est la technologie d authentification et de cryptage nécessaire pour la transmission des données; - s il y a lieu d établir un règlement de traitement (art. 21 de l ordonnance relative à la loi fédérale sur la protection des données (OLPD, RS ) [66].

42 40 Le principe de la transparence constitue un changement de paradigme en prévoyant la publicité des documents. Sa mise en œuvre exige une classification des documents Principe de la transparence Le principe de la transparence comprend tout à la fois le devoir de l Etat en matière d information et le droit d accès aux documents officiels. Son introduction fait qu un document sera en principe accessible au public, à moins que des prescriptions particulières ou un intérêt public ou privé prépondérant ne dictent d en tenir le contenu secret. La Confédération et certains cantons ont déjà instauré le principe de la transparence, d autres sont sur le point de le faire. La loi fédérale du 17 décembre 2004 sur le principe de la transparence dans l administration (loi sur la transparence, LTrans) [46] est exemplaire à cet égard, de même que la législation argovienne sur l information du public, la protection des données et l archivage [47]. Dans le cas d une solution de cyberadministration, le principe de la transparence implique d abord de rendre disponibles les documents d une opération (systématique d archivage, accès), ensuite de les classifier. La classification garantit qu aucun intérêt public ou privé prépondérant ne soit menacé. Une solution conforme au présent manuel pratique consistera à classifier les documents dans l optique de la protection de l information (confidentialité), afin que le critère de l intérêt public soit dûment respecté, ainsi qu à les classifier dans l optique de la protection des données (protection de la personnalité), pour prendre dûment en compte le critère de l intérêt privé. L aménagement précis des niveaux de classification dépendra de la mise en œuvre locale du principe de la publicité. La mise au point d une prestation électronique implique de vérifier: - comment sera concrétisé le principe de la transparence, soit comment l on entend garantir la disponibilité des documents et leur classification correcte. Une gestion rigoureuse des documents garantit la traçabilité des opérations et simplifie le tri des documents en vue de leur archivage durable Gestion des documents et archivage D une part, les administrations sont tenues de documenter les opérations dans un souci de traçabilité (gestion des documents). D autre part, chaque fois qu une opération est terminée, un archivage durable des documents s impose. La quantité d informations existantes et le pourcentage croissant de documents électroniques exigent de nouvelles réglementations légales et de nouveaux systèmes informatiques. Ces réglementations portent à chaque fois sur l échelon étatique concerné: - Les instructions du 13 juillet 1999 concernant la gestion des documents dans l administration fédérale [51] règlent la gestion des documents et la loi fédérale du 26 juin 1998 sur l archivage (LAr) [52] règle l archivage des autorités fédérales. - Des actes législatifs cantonaux ou communaux règlent la gestion des données et l archivage à l échelon des cantons et des communes. Entre autres exemples, on trouve la loi argovienne susmentionnée sur l information du public, la protection des données et l archivage [47], ou la loi sur l archivage du canton de Nidwald. La gestion des documents et leur archivage sont étroitement liés. La solution proposée consiste à attribuer les documents à un système de classement (établi en fonction des tâches de l autorité concernée). Ce système définit notamment, pour chaque poste, la valeur d archive, les délais de conservation des dossiers, les droits d accès et l unité organisationnelle compétente, ainsi que le lieu de dépôt des documents (électroniques ou sous forme papier). Les prescriptions d organisation définissent à chaque fois les compétences pour la gestion des documents, y compris leur remise aux archives. Les Archives fédérales suisses ont publié des auxiliaires de travail sur la manière de régler et d introduire la gestion des documents [53]. La mise au point d une prestation électronique implique de vérifier: - quelles sont les réglementations déterminantes pour la gestion des documents et pour l archivage des documents du processus métier concerné, et - comment garantir la gestion des documents et l archivage d un point de vue juridique, organisationnel et technique.

43 41 Seules les signatures numériques qualifiées correspondent à la signature manuscrite. Leur diffusion restreinte et la complexité de leur utilisation font toutefois obstacle à de nouveaux services électroniques Signature électronique Le recours à la signature numérique est réglé dans des actes juridiques distincts, selon que la transaction relève du droit privé ou du droit public. Dans le secteur du droit public, déterminant pour la cyberadministration, il s agit des normes sur les procédures administratives mentionnées au chapitre 4.4.1: - loi fédérale sur la procédure administrative; - lois cantonales ou règlements communaux sur l organisation de l administration. Dans la sphère du droit privé, les bases légales déterminantes sont les suivantes: - Code des obligations, art. 14, al. 2bis: «La signature électronique qualifiée, basée sur un certificat qualifié émanant d un fournisseur de services de certification reconnu au sens de la loi du 19 décembre 2003 sur la signature électronique est assimilée à la signature manuscrite. Les dispositions légales ou conventionnelles contraires sont réservées.»; - ordonnance du DFF du 30 janvier 2002 concernant les données et les informations électroniques (OelDI) [49]: ce texte règle la force probante des documents concernant la TVA qui sont munis d une signature numérique selon la SCSE; - ordonnance du 24 avril 2002 concernant la tenue et la conservation des livres de comptes (Olico) [50]: règle la conservation obligatoire par un moyen électronique sur des médias modifiables. Les signatures numériques doivent être qualifiées pour assumer une fonction équivalente à la signature manuscrite. La loi du 19 décembre 2003 sur la signature électronique (SCSE) [48] règle les exigences relatives aux certificats électroniques de création de signature ainsi qu aux fournisseurs de tels certificats. Ceux-ci s emploient avec un système d horodatage, si bien que la signature du document permet d authentifier clairement la personne (comme une signature manuscrite) et que le moment où elle l a signé en rend incontestable la bonne réception (comme pour un courrier recommandé). En outre, il est possible de crypter (à l aide de certificats électroniques séparés) les informations transmises pour que seul le destinataire autorisé puisse les décrypter. La mise au point d une prestation électronique implique de vérifier: - si le recours à la signature numérique qualifiée s impose et, le cas échéant, - si la mise en place des services est conforme aux bases juridiques en vigueur (en particulier la SCSE et son ordonnance), et - si l administration exerce une puissance publique ou si elle est active dans le cadre du droit privé et quelles sont, par suite, les bases juridiques applicables. Les informations et les formulaires de l administration sont accessibles sans barrières, les personnes souffrant de handicaps moteurs peuvent donc s en servir. Ces prestations peuvent également être programmés pour les malvoyants Egalité des droits d accès aux prestations Les citoyens n ont aucune obligation générale de recourir aux offres de cyberadministration. Il appartient à chaque utilisateur de choisir comment il préfère communiquer avec l administration (guichet, poste, téléphone, courriel/internet). Autrement dit, nul ne doit être privé de la possibilité d entrer en contact avec l administration pour des raisons liées à l âge, à la formation ou au manque de connaissances informatiques. Il s ensuit que les services de la cyberadministration destinés aux particuliers ne doivent pas être proposés exclusivement par voie électronique. Outre les canaux électroniques, les possibilités conventionnelles d accéder aux prestations publiques (distribution) doivent être maintenues. Quant aux entreprises, il est permis d attendre de leur part un niveau de qualifications plus élevé pour se servir des moyens électroniques. Aucune décision judiciaire n a été rendue à ce jour sur les conditions permettant de proposer un service sous forme électronique seulement.

44 42 En vertu de l art. 14, al. 2, de la loi sur l égalité pour les handicapés [54], les offres Web de l administration fédérale doivent être exemptes de barrières (et donc être accessibles mêmes aux malvoyants ou aux personnes souffrant de handicaps moteurs). Comme cette loi ne prévoit rien pour les administrations communales ou cantonales, chaque législateur cantonal est libre d édicter ses propres prescriptions. La stratégie suisse de cyberadministration [2] formule toutefois parmi les principes centraux l accès pour tous: «Le respect de normes reconnues garantit aux personnes âgées et aux personnes handicapées un accès sans barrières aux solutions de cyberadministration». La convention-cadre concernant la collaboration en matière de cyberadministration en Suisse [5] a déclaré les normes d ech comme déterminantes, et par conséquent aussi la norme d accessibilité ech-0059 [29]. Autrement dit, les administrations sont tenues de prévoir des offres Web sans barrières. L aspect de la programmation sans barrières doit aussi être pris en compte pour les formulaires PDF. Il est également possible d obtenir une certification d accessibilité de l offre Web à tous les utilisateurs, par exemple par le label de la fondation Accès pour tous ( La mise au point d une prestation électronique implique de vérifier: - quelles sont les exigences permettant de garantir une offre sans barrières, accessible à tous (informations et formulaires Web en ligne aussi bien que formulaires PDF).

45 43 Le contrôle de gestion rend l état d avancement des travaux transparent. Il permet ainsi de réaliser les objectifs stratégiques visés. 4.5 Contrôle de gestion Le contrôle de gestion doit permettre des interventions de pilotage, afin que les objectifs puissent être dûment atteints. Il requiert des instruments de mesure, pour déterminer l état d avancement des projets de cyberadministration et le degré de réalisation des objectifs. Ce processus est organisé de la façon suivante dans la stratégie suisse de cyberadministration: Figure 12: Processus de contrôle de gestion de la stratégie suisse de cyberadministration Stratégie suisse de cyberadministration Convention-cadre Catalogue des projets prioritaires 21 Prestations 21 Prérequis Réalisation des projets Offre étendue de prestations électroniques Surveillance de l avanc ement des projets et de la coopération des partenaires Utilité et besoin Groupes cibles Surveillance de la réalisation des objectifs Adoption de mesures correctrices Système d indicateurs (Cockpit) Rapport au comité de pilotage et au conseil des experts sur la mise en œuvre de la stratégie Surveillance du contexte international Le système d indicateurs mis en place (cockpit) livre un état des lieux complet de la cyberadministration en Suisse. Il groupe les indicateurs selon quatre dimensions. Figure 13: Système d indicateurs de la stratégie suisse de cyberadministration Avancement des travaux Mise en œuvre du portefeuille de projets Réalisation des objectifs stratégiques de la stratégie de cyberadministration Coopération Mise en oeuvre de la convention-cadre Comparaison internationale Classement de la cyberadministration et de l infrastructure TIC de la Suisse en comparaison internationale Point de vue des groupes-cibles Appréciation de la cyberadministration par les groupes-cibles Perception de la cyberadministration par le monde politique et les médias Ce système d indicateurs permet de procéder à plusieurs types de classements des administrations cantonales ou communales: état d avancement (mise en œuvre des projets et réalisation des objectifs stratégiques); coopération (mise en œuvre des engagements par les partenaires); comparaisons (rang dans les classements de la cyberadministration, p. ex. entre les cantons ou les communes); point de vue des groupes-cibles (évaluations de l offre basée sur des enquêtes et des revues de presse).

46 44 Selon la dimension examinée, plusieurs indicateurs permettent d enregistrer la situation. D où la nécessité de trouver un compromis, lors du choix des indicateurs, entre leur pertinence, les efforts de collecte des données et leur degré d actualité. Exemples d indicateurs: Etat des travaux part des projets dont la mise en œuvre est conforme au calendrier part des projets dont le financement est garanti coût total du portefeuille de projets par rapport à son utilité totale part des services web réalisés par groupe-cible Coopération part des partenaires ayant réalisé un engagement décentralisé Comparaison rang dans une étude comparative sur la cyberadministration Point de vue des groupes-cibles part respective des canaux de communication utilisés dans un secteur (poste, téléphone, Internet) indice de satisfaction révélé par l enquête Le tableau de bord de la stratégie suisse de cyberadministration livre sous forme graphique, pour chaque indicateur, des informations ayant une valeur explicative [1]. Figure 14: Présentation d indicateurs de la stratégie suisse de cyberadministration Etat des projts: 73% des projets initialisés selon le plan Financement: réglé pour 31% des projets initialisés Projets avec retard 13 Financement réglé en partie 5 Mise en œuvre en danger: - projet A - projet B - projet C - projet D - projet E 5 Financement non réglé: - pour 4 prestations - pour 1 pré-requis La marche à suivre pour développer le processus de contrôle de gestion ainsi que le système d indicateurs figurent dans la partie consacrée à la mise en œuvre dans la pratique, au chapitre 5.7.

47 45 Faire appel aux conseils de spécialistes dans les domaines les plus pointus, en veillant à leur confier des mandats clairs et bien délimités. 4.6 Conseil et formation Conseil externe La cyberadministration repose largement sur l utilisation des TIC et sur une optimisation de l organisation du travail. Or, pour mener à bien des projets touchant à ces domaines, il est indispensable de faire appel aux compétences de spécialistes. A cet égard, le facteur déterminant de l efficacité du recours à des conseillers externes est la clarté des mandats qui leur sont confiés. Il est recommandé de procéder de manière ciblée, en ne visant que le savoir-faire spécifique nécessaire. Suivant la situation de départ et les objectifs visés, diverses formes de conseils entrent en ligne de compte: conseils sur la démarche (gestion de projets et de portefeuille, assurance qualité / coaching); conseils sur le système (p. ex. gestion des documents, SGC, workflow); conseils spécialisés sur des sujets typiques de la cyberadministration (p. ex. sécurité de l information, facilité d emploi et accessibilité, architecture informatique orientée vers les services); conseils juridiques visant à l adaptation des bases juridiques Formation de base ou continue Les hautes écoles et les hautes écoles spécialisées proposent des formations continues spécifiques en cyberadministration. Les établissements offrant un enseignement portant sur le développement et l utilisation des TIC se sont regroupés au sein du réseau ECademy CH ( En voici un aperçu (ponctuel): Tableau 8: Formations de base ou continue en cyberadministration Etablissement HES du nord-ouest de la Suisse, Institut für Wirtschaftsinformatik ( Ecole polytechnique fédérale de Lausanne, programme Executive Master in e-governance ( HES bernoise, Centre de compétence Public management et e-government ( Université de Fribourg, International institute of management in technology ( Haute école de technique et d économie de Coire (HTW, HES de Lucerne, Institut d informatique économique (IWI, Université de Saint-Gall (HSG, et Institut pour la gestion des médias et de la communication (mcm, Formation continue Master of Advanced Studies in Electronic Government EPFL Executive Master in e-governance Un cours de cyberadministration sera proposé dès 2009 au personnel des cantons, villes et communes Executive MBA in ICT-Management Master of Advanced Studies in Information Science MAS Business Information Technology Master Programm Information, Media and Technology Management (IMT), div. cours

48 46 5 Mise en œuvre dans la pratique Fixer sa propre démarche d extension de l offre de services web et de mise en place des pré-requis nécessaires. 5.1 Modèle de démarche général La situation de chaque ville, commune, canton ou service administratif souhaitant étendre son offre de cyberadministration présente des caractéristiques qui lui sont propres. Il y a donc lieu d adapter la démarche décrite dans le présent manuel à la situation effective. Les instruments de planification décrits ici sont indispensables pour assurer l extension ciblée de l offre de cyberadministration. Leur conception pratique dépend toutefois des instruments et des processus de planification existants ainsi que de la complexité des tâches de planification. En particulier, les travaux de planification et de conception et les charges de réalisation qui en résultent doivent s inscrire dans un rapport de proportionnalité raisonnable. Le modèle de démarche général répartit les activités d extension des services de cyberadministration et de mise en place des instruments de planification nécessaires en quatre phases : analyse, conception, réalisation et exploitation. Tableau 9: Modèle de démarche 1. Etat des lieux, conditions-cadres et stratégie 2. Planification 3. Définition et budgétisation des projets 4. Création d une organisation 5. Réalisation et implémentation des projets 6. Optimisation et développement 7. Contrôle de réussite Analyse Conception Réalisation Exploitation Etat des lieux, conditions-cadres et stratégie Il convient de commencer par un état des lieux : de quels instruments de planification, offres de services web et infrastructure informatique dispose-t-on déjà? Il faut aussi recenser les conditions-cadres autrement dit les prescriptions d ordre supérieur (stratégie suisse de cyberadministration, stratégie informatique) ainsi que les activités déployées en parallèle par d autres services, afin d assurer une planification coordonnée. Il s agit en particulier de considérer les résultats obtenus par d autres administrations communales, cantonales ou fédérales dont il est possible de tirer profit. Il y a lieu également de fixer les objectifs (en clarifiant notamment quels sont les services nécessaires du point de vue des clients). Les points principaux doivent être documentés dans une stratégie de cyberadministration Planification L état des lieux et les objectifs servent de base à une planification sommaire faisant état des principales étapes de développement et des résultats attendus Définition et budgétisation des projets Cette étape consiste à traduire la planification sommaire en projets concrets. Il s agit, d un côté, de définir les projets relatifs à l élaboration des bases de planification (p. ex. architecture informatique cible) et à l extension de l infrastructure informatique et, de l autre, de constituer un portefeuille de projets de services web. Les projets de cyberadministration sont intégrés au processus ordinaire de budgétisation et de planification (proposition, inscription au budget et réalisation).

49 Création d une organisation Il y a lieu de mettre en place une structure de gestion des projets de cyberadministration chargée d en coordonner la réalisation et aussi de régler l exploitation de l offre Internet déjà réalisée. Les règles adoptées doivent être documentées, d une part, dans un manuel d organisation (processus, responsabilités et compétences) et, d autre part, dans des accords de niveau de service (exploitation des systèmes informatiques) Réalisation et implémentation des projets Les projets définis doivent ensuite être réalisés. Les statistiques montrent que la réalisation d une grande partie des projets informatiques ne se déroule pas comme prévu et que la probabilité d un échec croît avec les dimensions et la complexité du projet. Les principaux facteurs de succès sont une gestion de projet professionnelle, incluant des systèmes institutionnalisés d assurance qualité et de controlling de projet, ainsi que l engagement de la direction de l administration. La méthode HERMES [29] définit un modèle de démarche approprié pour assurer la conduite et le déroulement réussis de projets de cyberadministration. Cette démarche structurée, alliée aux instruments de planification du présent manuel, facilite la gestion du portefeuille de projets de cyberadministration Optimisation et développement La mise en œuvre des projets et l exploitation des systèmes mis en place doivent être améliorées en permanence et servir de base à l optimisation des travaux à venir. Il convient donc de les soumettre à des analyses systématiques, reposant sur les relevés du controlling de projet et sur les données d exploitation (p. ex. indicateurs de performance des SLA) Contrôle de réussite Le contrôle de réussite présuppose la disponibilité de valeurs mesurables. Une administration qui tient sa comptabilité selon la méthode du coût de revient complet et dispose d indicateurs de performance rendant compte du déroulement de ses processus métiers peut facilement mesurer le succès de l utilisation des TIC sur les plans tant de la qualité que des coûts (p. ex. coûts de traitement par cas, durée moyenne de traitement) et prouver ainsi l utilité de la cyberadministration.

50 Elaboration de la stratégie de cyberadministration Description La stratégie de cyberadministration fixe les objectifs stratégiques à atteindre et détermine les points principaux sur lesquels il est nécessaire d agir. Elle doit être claire, concrète et facilement compréhensible, de manière à pouvoir être publiée et comprise également par des nonspécialistes Contenu Stratégie de cyberadministration 0 Condensé 1 Introduction Décrire le but de la stratégie et du contexte (mandat d élaboration de la stratégie, prescriptions d ordre supérieur découlant par exemple de la stratégie suisse de cyberadministration) et définir la notion de cyberadministration. 2 Conditions-cadres Présenter les conditions-cadres politiques, organisationnelles, juridiques et techniques déterminantes, par exemple : objectifs de la législature relatifs à la cyberadministration, organes décisionnels de l administration, exigences juridiques en matière de forme et de procédure, de protection des données et d accessibilité (sites sans barrières), normes techniques et informatiques à respecter et projets en cours ayant une influence sur la cyberadministration. 3 Lignes directrices et objectifs stratégiques Lignes directrices : décrire les principes régissant l utilisation des TIC pour la fourniture de prestations par l administration. Objectifs stratégiques : formuler les objectifs concrets de mise en œuvre de la cyberadministration sur une période de plusieurs années, compte tenu à la fois des objectifs définis dans la stratégie suisse de cyberadministration et de la situation concrète. 4 Points principaux Décrire les points principaux sur lesquels il faut agir pour réaliser les objectifs de la stratégie, par exemple : points principaux de la réalisation de l infrastructure technique et informatique, prestations de service public destinées à l économie et à la population concernées par l extension de l offre électronique, domaines nécessitant une amélioration de la collaboration au sein des autorités et entre elles, législation régissant les services électroniques. 5 Collaboration Désigner les organes par l intermédiaire desquels la collaboration en matière de cyberadministration p. ex. avec la Confédération, les cantons, les villes et les communes doit être assurée. Présenter les principes de collaboration avec des privés en matière de cyberadministration, par exemple sous la forme de partenariats public-privé. 6 Organisation Décrire l organisation structurelle au sein de laquelle les décisions sont prises en matière de cyberadministration ainsi que les compétences des organes et services impliqués. Présenter l intégration de la direction de l administration, des responsables hiérarchiques, des spécialistes en informatique et des éventuels autres spécialistes (droit, organisation). 7 Ressources Formuler les principes visant à épuiser le potentiel disponible de réduction des coûts et définir les modalités de financement des projets de cyberadministration (p. ex. budget centralisé ou décentralisé, financement commun de certains projets avec d autres administrations). 8 Mise en œuvre Définir les instruments de planification servant au pilotage de la mise en œuvre de la stratégie (p. ex. feuille de route et portefeuille de projets). Décrire la procédure de controlling de la mise en œuvre. Indiquer les prescriptions et directives à respecter, telles que les normes ech. 9 Annexe Bibliographie, glossaire

51 Marche à suivre Mise en route de l élaboration de la stratégie : établir un mandat de travail avec planification de la marche à suivre, désigner les personnes et les organes impliqués et indiquer les ressources nécessaires et les délais à respecter. Analyse du contexte et définition des objectifs : noter les conditions-cadres auxquelles la conception de la stratégie est soumise et déterminer la marge de manœuvre disponible sur la base des documents normatifs pertinents (p. ex. stratégie suisse de cyberadministration, documents sur la stratégie et l architecture informatiques) et d interviews des décideurs. Recenser l offre de prestations existante. Documenter les chapitres «Introduction» et «Conditions-cadres». Formuler les premiers projets d objectifs stratégiques et les examiner avec les personnes et les organes concernés. Elaboration de la stratégie : mettre au point les objectifs stratégiques, les points principaux sur lesquels agir, la collaboration et l organisation. Planification de la mise en œuvre de la stratégie : identifier les projets importants pour la mise en œuvre de la stratégie et en clarifier sommairement la faisabilité avec leurs futurs dépositaires. Documenter les chapitres «Ressources» et «Mise en œuvre». Finaliser le projet de stratégie. Procédure de consultation et approbation : déterminer les participants à la procédure de consultation et en solliciter les prises de position, analyser les résultats de la procédure, préparer la proposition définitive et la soumettre à l organe décisionnel. Assurer la communication relative à la stratégie de cyberadministration.

52 Elaboration de l architecture informatique cible Description L architecture informatique cible a valeur de directive contraignante en matière d infrastructure informatique. Elle crée les bases de l application efficace des exigences métiers dans les systèmes informatiques. A cette fin, elle décrit, à partir de l architecture de gestion, les niveaux de l architecture du système informatique (y compris l architecture d application et celle des données) et de l architecture technologique Délimitations Etendue de l architecture : l élaboration d une architecture informatique décrivant tous les niveaux est un travail d envergure nécessitant beaucoup de temps. C est pourquoi les domaines réglés et la profondeur de leur description doivent être adaptés à l utilisation prévue du document et à l applicabilité organisationnelle des prescriptions (maturité de la gestion de l architecture). Afin d utiliser l architecture comme base de planification de l infrastructure informatique de la cyberadministration, la priorité doit être mise sur le niveau de l architecture du système informatique ainsi que sur la détermination des produits et des technologies utilisés en relation avec les fonctions transversales importantes pour la cyberadministration (cf. Services, chap. 2.2). Environnement-cadre architectural : la structure adoptée ici en différents niveaux d architecture (de gestion, d application, des données et technologique) est conforme à l environnement-cadre TOGAF (The Open Group Architecture Framework, Version 8.1, «Enterprise Edition») [57]. TOGAF est le standard architectural de l administration fédérale [58]. Il n existe pas encore de norme ech en matière d environnement-cadre architectural. Il ressort toutefois de travaux préliminaires et des connaissances acquises à ce jour que l utilisation d un autre environnement-cadre que TOGAF, en particulier de ceux indiqués ci-après, peut présenter des avantages : - t-eam (toolbox for enterprise architecture management) de la société Act! [59] ; - FEA (Federal Enterprise Architecture Program, FEA Consolidated Reference Model, version 2.3, octobre 2007) [60] ; - Zachmann Framework for Enterprise Architecture [61] Contenu Architecture informatique cible 0 Condensé 1 Contexte Décrire le but de l architecture informatique cible et le contexte (structure des volumes, produits et technologies des systèmes informatiques existants) dans le champ d application de l architecture. Formuler les objectifs visés par l architecture. Définir l environnement-cadre architectural à utiliser. 2 Exigences relatives à l architecture informatique cible Décrire les conditions-cadres déterminantes sur les plans informatique, juridique (p. ex. principe de la transparence, protection des données, archivage, sites sans barrières) et technique. Renvoyer aux principes fondamentaux sur lesquels l architecture repose (p. ex. architecture multiniveau, architecture orientée service). 3 Architecture de gestion Décrire la structure des activités de gestion des affaires de l administration concernée par l architecture (prestations de service public / produits / processus et organisation structurelle). Modèle de structure : cf. ech-0075 [62].

53 51 4 Architecture d application Vise la standardisation des produits logiciels. A cette fin, catégoriser les applications du point de vue fonctionnel. Il est possible de prévoir une structure distinguant des fonctions ou applications transversales, spécialisées et de support. Désigner les produits standard pour chaque fonction. 5 Architecture des données Vise la standardisation du stockage des données. A cette fin, décrire les données qui sont gérées de façon centralisée et sont accessibles aux applications et celles qui sont stockées de façon décentralisée dans chaque application. Désigner les formats de données pris en charge pour les échanges de données (référence à SAGA.ch, messages ech, sedex). 6 Architecture technologique Vise la standardisation des plateformes technologiques. A cet effet, désigner les canaux d accès (p. ex. navigateur, Citrix-Client, Thin-Java-Client), les protocoles (p. ex. http V1.1), les plateformes (p. ex. J2EE,.Net), les systèmes d exploitation pour serveurs (MS Windows Server 2003) et clients (p. ex. MS Windows XP, Linux) et les systèmes de base de données (p. ex. MySQL, MS SQL, Oracle) pris en charge. Désigner aussi les protocoles de communication pris en charge pour les échanges de données (référence à SAGA.ch). 7 Sécurité Décrire l application des exigences de sécurité dans l architecture. Inclut les mesures de protection contre les accès non autorisés (p. ex. concept de zones, identification et autorisation) et contre les pertes de données (p. ex. disponibilité, protection contre les pannes de système). 8 Mise en œuvre Décrire les principales étapes de réalisation menant de l architecture informatique actuelle à l architecture cible, les règles de mise à jour ultérieure de l architecture et les procédures de controlling de projet (examen de la conformité de l architecture). 9 Annexe Bibliographie, glossaire Marche à suivre Analyse et planification de l élaboration de l architecture : recenser les besoins de standardisation et planifier celle-ci en allant du général au particulier. Il s agit notamment: - d établir la grille des contenus de l architecture informatique cible en fonction de l environnement-cadre architectural choisi, en indiquant également les domaines à régler ; - de faire l inventaire des normes existantes et de les classer dans l environnement-cadre ; - de recenser les besoins de réglementation et de fixer les priorités en ce qui concerne les domaines de standardisation à traiter ; - de planifier l élaboration de l architecture et d estimer les ressources nécessaires et le calendrier ; - d établir un mandat de travail avec planification de la marche à suivre et de désigner les personnes et les organes impliqués. Description de l architecture de gestion : décrire l administration entrant dans le champ d application de l architecture (organisation structurelle), son domaine d activité et la structure de celui-ci (p. ex. groupes de produits, produits ou processus de gestion, processus clés et processus de support). Décrire aussi des modèles de conception des processus métiers, prévoyant par exemple la séparation de la distribution (front-office) et de la production (back-office). Détermination de l architecture technologique : analyser l éventail des technologies disponibles. Evaluer les normes technologiques dans la perspective de la consolidation du paysage applicatif (assurer l exploitation au moyen d un petit nombre de technologies d avenir interopérables). Evaluer aussi les normes technologiques prévues quant à leurs effets sur l architecture d application (produits logiciels utilisés) et sur l organisation de l exploitation informatique.

54 52 Détermination de l architecture d application : définir les fonctions informatiques nécessaires en évitant tout recoupement et fixer pour chaque fonction un standard reposant sur un nombre d applications aussi réduit que possible. Il est utile à cet effet de procéder à une subdivision en applications transversales, spécialisées et de support : - les applications transversales couvrent des fonctions assurées avec le même produit dans toute l administration (p. ex. gestion centralisée des utilisateurs et des droits d accès au moyen de Sun Identity / Accessmanager) ; - les applications spécialisées prennent en charge des fonctions assurées presque exclusivement dans une seule unité administrative (p. ex. cadastre du bruit routier). Elles doivent exploiter les fonctions transversales existantes et non les assurer elles-mêmes (p. ex. utiliser la gestion centralisée des utilisateurs et des droits d accès et non se doter de leur propre gestion des utilisateurs, ou encore recourir au système de gestion des documents à la disposition de toute l administration et non archiver les documents dans l application elle-même). De plus, les applications spécialisées ne doivent prendre en charge que les bases de données, les systèmes d exploitation, les protocoles, etc. de l architecture technologique adoptée, à l exclusion de tout autre ; - les applications de support concernent des fonctions assurées dans toute l administration au moyen de programmes prêts à l emploi (p. ex. traitement d images, navigation sur le web) ou des services web simples. Détermination de l architecture des données : choisir les normes de description de modèles de données. Déterminer quelles données doivent être gérées de façon centralisée et lesquelles de façon décentralisée et fixer les principes applicables en la matière (p. ex. actualité, compétence, mise à jour). Fixer les formats de données pris en charge. Description des exigences de sécurité : recenser les prescriptions à respecter en matière de sécurité et en vérifier l applicabilité dans l architecture informatique cible. Si nécessaire, modifier en conséquence l architecture de gestion, l architecture d application, l architecture technologique et l architecture des données. Décrire les mesures de protection contre les accès non autorisés et les pertes de données. Planification de la mise en œuvre : décrire les principales étapes de réalisation menant de l architecture informatique actuelle à l architecture cible et renvoyer aux instruments de gestion à utiliser (p. ex. feuille de route et portefeuille de projets relatifs à l infrastructure informatique). Décrire aussi le processus de gestion de l architecture. Assurer la mise en œuvre de l architecture par le controlling de projet (vérifier la conformité de la proposition et du concept d architecture). Revue et approbation : soumettre l architecture à l organe décisionnel pour acceptation. Assurer la communication relative à l architecture.

55 Elaboration du portefeuille de projets Description Le portefeuille de projets de cyberadministration se compose des projets servant la mise en œuvre de la stratégie de cyberadministration Contenu Portefeuille de projets 0 Condensé Vue d ensemble des projets du portefeuille quant à leur nombre et leur genre (prestations ou pré-requis organisationnels, juridiques et techniques). Mettre en évidence les points principaux du portefeuille. Evaluer globalement la conformité du portefeuille avec la stratégie ainsi que ses coûts et son financement. 1 Introduction Décrire le champ d application organisationnel du portefeuille ainsi que la marche à suivre pour déterminer et définir les projets. Indiquer l horizon temporel de la planification. 2 Catalogue des projets Dresser la liste des projets répartis selon qu ils concernent des prestations ou des pré-requis. Pour chaque projet, il y a lieu de fournir au moins les indications suivantes : identification et nom du projet, unité administrative chef de file, phase actuelle du projet ainsi qu informations sur son étendue et ses coûts. 3 Evaluation du portefeuille Décrire la mesure dans laquelle les projets sont conformes aux objectifs de la stratégie de cyberadministration et évaluer la possibilité d atteindre ou non ces objectifs. Il s agit notamment d indiquer si, pour l administration concernée, les domaines ressortant du catalogue des projets prioritaires de la stratégie suisse de cyberadministration sont couverts par les projets du portefeuille. Décrire en outre les domaines dans lesquels il faut lancer des projets complémentaires pour assurer la réalisation des objectifs stratégiques. Enfin, indiquer quels projets ne correspondent pas aux objectifs stratégiques et ne sont donc pas prioritaires du point de vue de la cyberadministration. 4 Coûts et financement Présenter les coûts du portefeuille de projets (en sachant que les estimations de coûts ne sont pas disponibles pour tous les projets, certains d entre eux n en étant qu à leur phase initiale). Evaluer les possibilités de financement des projets. Présenter l interface du portefeuille de projets de cyberadministration avec le processus de budgétisation ordinaire. 5 Proposition Approbation du portefeuille de projets. Propositions de mise en route de projets faisant défaut ou d abandon de projets non conformes à la stratégie Marche à suivre Mise en route : planifier l élaboration du portefeuille. Constitution du portefeuille de projets : recenser les projets en cours et les projets prévus servant la mise en œuvre de la stratégie de cyberadministration. - Selon l organisation de la gestion du portefeuille de projets de l administration concernée, le recensement est effectué de différentes façons : à partir d un portefeuille de projets centralisé, par une enquête menée auprès des services ou au moyen d un relevé effectué par un organe de coordination. - La collecte des informations a lieu à l aide d une grille préétablie. - Si le recensement des projets est assuré par plusieurs personnes, les informations collectées sont consolidées (utilisation de critères uniformes comme «Etat du projet» ou «Etendue du projet»).

56 54 Coûts et financement : analyser les données relatives aux coûts du portefeuille. Examiner dans quelle mesure le financement des projets est assuré (p. ex. budget de la hiérarchie, crédit centralisé, partenaires de financement) ou, au contraire, ne l est pas. Examen et évaluation du portefeuille : analyser la conformité du portefeuille de projets avec la stratégie. - Procéder en associant les projets aux différents objectifs stratégiques. Tous les projets doivent contribuer à la réalisation desdits objectifs stratégiques. - Relever dans le catalogue des projets prioritaires de la stratégie suisse de cyberadministration les projets qui ont trait au domaine de prestations de l administration concernée et vérifier si le portefeuille contient des projets s appliquant à ce domaine. - Recenser les divergences entre, d une part, le portefeuille de projets et, d autre part, les objectifs stratégiques et le catalogue des projets prioritaires. Indiquer dans quels domaines il faut lancer des projets complémentaires pour assurer la réalisation des objectifs stratégiques. Revue et approbation : soumettre le portefeuille de projets à l organe décisionnel pour acceptation. Assurer la communication relative au portefeuille de projets.

57 Elaboration de la feuille de route Description La feuille de route présente les projets avec les étapes décisives ainsi que les principaux jalons de la stratégie de cyberadministration, calendrier inclus. Elle montre ainsi de façon transparente quels résultats seront obtenus à quelle date et, partant de là, quand les objectifs stratégiques seront atteints Contenu La feuille de route est un graphique présentant, pour chaque projet, les informations suivantes : - identification du projet ; - organisation chef de file ; - déroulement du projet selon un calendrier pluriannuel (champ d application de la stratégie et plan de mise en œuvre sur 4 à 6 ans), avec grille semestrielle ou trimestrielle ; - principales étapes du projet, en particulier date d obtention des résultats prévus ; - genre de projet (prestations ou pré-requis). Voir à ce sujet le schéma de la figure 7 exemple de feuille de route relative à l infrastructure informatique de la cyberadministration ainsi que la reproduction ci-dessous de la feuille de route de la stratégie suisse de cyberadministration. Figure 15: Feuille de route de la stratégie suisse de cyberadministration D autres informations peuvent être intégrées à la feuille de route, à condition que sa clarté et sa lisibilité n en soient pas altérées. On peut y faire figurer par exemple les liens de dépendance entre projets ou les écarts enregistrés entre le calendrier prévu et le calendrier effectif. En principe, on donnera la préférence à une présentation claire et compréhensible, en répartissant les informations sur plusieurs rapports, plutôt qu à une présentation complexe intégrant toutes les informations.

58 Marche à suivre Conception : déterminer quelles informations doivent figurer sur la feuille de route et comment les y présenter. Réalisation : rassembler les informations à présenter et élaborer la feuille de route. Revue et approbation : soumettre la feuille de route à l organe décisionnel pour acceptation. Assurer la communication relative à la feuille de route.

59 Elaboration du concept de communication Description Le concept de communication relatif à la cyberadministration décrit comment l offre de cyberadministration et les activités de mise en œuvre de la stratégie doivent être communiquées au sein et en dehors de l administration Contenu Concept de communication 0 Condensé Vue d ensemble des mesures de communication sous la forme d un tableau constitué d une grille mettant en évidence les groupes cibles et le calendrier. 1 Contexte Décrire les circonstances donnant lieu à des mesures de communication et les conditions-cadres régissant ces dernières. 2 Groupes d intérêt Définir les groupes d intérêt visés par les mesures de communication. Les groupes d intérêt peuvent être classés par exemple comme suit : utilisateurs des prestations (économie, population), milieux politiques (gouvernement, parlement, commissions), services administratifs internes (collaborateurs, cadres, direction, organes de coordination, offices importants), administrations externes (p. ex. direction opérationnelle E-Government Suisse, organes de coordination comme la CSI, groupes de travail comme e-gov-monday, groupes spécialisés ech). 3 Objectifs Définir les objectifs de la communication par groupe d intérêt (p. ex. promotion de la mise en œuvre de la stratégie, utilisation de l offre de services web). 4 Activités de communication Décrire les différentes mesures de communication. Chaque mesure doit être décrite selon la grille suivante : intitulé, description et but de la mesure, groupes d intérêt visés, responsabilités, moyens et médias de communication utilisés, calendrier. 5 Organisation Décrire les responsabilités en matière de communication (quelles tâches incombent respectivement à la hiérarchie p. ex. à un office compétent pour un service web donné, aux responsables de l information et au service responsable de la cyberadministration). 6 Coûts et financement Régler la mise à disposition des ressources humaines et financières requises par les mesures de communication (budget de la hiérarchie ou budget de projet) Marche à suivre Mise en route : analyser et planifier l élaboration du concept de communication. Elaboration du concept de communication : - décrire le contexte : établir le lien avec les objectifs de la stratégie de cyberadministration et avec les règles et responsabilités d ordre supérieur régissant les activités de communication ; - décrire les groupes cibles : identifier les divers groupes cibles du point de vue de la communication, ainsi que leurs liens avec la mise en œuvre de la stratégie de cyberadministration et leurs attentes vis-à-vis de cette dernière ; - définir les objectifs de la communication par groupe cible : les objectifs visés par les mesures de communication doivent être formulés pour chaque groupe cible ; - décrire les activités de communication : chaque mesure doit être décrite conformément à la grille définie (intitulé, description et but de la mesure, groupes d intérêt visés, responsabilités, moyens et médias de communication utilisés, calendrier) ;

60 58 - récapituler les mesures : présenter une vue d ensemble des mesures de communication dans une grille comprenant les groupes cibles et le calendrier ; - régler le financement des mesures de communication : par le service hiérarchique concerné, de façon centralisée, etc. Revue et approbation : soumettre le concept aux personnes responsables de la communication et au service chargé de sa mise en œuvre pour examen et approbation.

61 Elaboration du processus et des instruments de controlling Description Le concept du processus et des instruments de controlling définit le système d indicateurs et les informations permettant de mesurer le degré de réalisation des objectifs de la stratégie de cyberadministration et de rendre compte de l état de sa mise en œuvre. Le processus de controlling fixe les tâches et les responsabilités en matière aussi bien de collecte et d analyse des informations relatives à la mise en œuvre de la stratégie que de définition et d adoption des éventuelles mesures correctives nécessaires. Il y a lieu de planifier le processus sur les plans technique et organisationnel ainsi que sur celui des ressources Contenu Concept du processus et des instruments de controlling 0 Condensé 1 Contexte Décrire les objectifs du controlling et les groupes cibles à informer (organes décisionnels impliqués dans la mise en œuvre de la stratégie). Etablir une vue d ensemble des instruments de gestion disponibles (stratégie, portefeuille de projets et feuille de route de l administration concernée). Présenter les conditions-cadres régissant la recherche de solutions, telles que les processus et instruments de controlling informatique ou budgétaire. Renvoyer au cockpit de la stratégie suisse de cyberadministration. 2 Conception du système d indicateurs Décrire la structure du système d indicateurs (dimensions) et présenter les indicateurs propres à chaque dimension. Est notamment considérée comme appropriée une structure comportant les quatre dimensions suivantes : état de la mise en œuvre, participation, comparaison et point de vue des groupes cibles. Quant aux indicateurs, il y a lieu d en présenter la désignation, la définition (calcul), la valeur cible (si possible) et la périodicité des relevés. Décrire aussi la présentation des indicateurs et des informations destinées aux groupes cibles sous la forme d un cockpit et de rapports (listes). 3 Conception du processus de controlling Décrire les tâches et les responsabilités en matière de collecte, d analyse et de communication des informations nécessaires. Les indicateurs sont communiqués, d une part, à l interne et, d autre part, à d autres services administratifs (p. ex. par les cantons à la direction opérationnelle de la cyberadministration suisse). 4 Mise en œuvre technique Décrire les moyens de travail utilisés pour collecter les données, les analyser et établir les rapports. 5 Ressources Estimer les ressources nécessaires pour réaliser et mettre en œuvre le système d indicateurs et le processus de controlling. 6 Planification et organisation Planifier, réaliser et mettre en œuvre le système d indicateurs et le processus de controlling. Confier les tâches relevant de ce projet à une organisation de projet. 7 Proposition Approbation de la réalisation du concept. Exemple de système d indicateurs de la stratégie suisse de cyberadministration :

62 Marche à suivre Mise en route : analyser et planifier l élaboration du concept du processus et des instruments de controlling. En particulier, décrire le contexte et établir le mandat de travail. Conception du système d indicateurs : déterminer quels indicateurs et informations serviront à mesurer le degré de réalisation des objectifs de la stratégie de cyberadministration et à rendre compte de l état de sa mise en œuvre. Le système d indicateurs doit fournir un tableau complet de la situation au groupe cible, afin que celui-ci soit à même de prendre des décisions fondées. Lors du choix des indicateurs, il faut trouver un compromis entre leur pertinence, les charges qu ils occasionnent et leur actualité. Il s agit en outre de définir des rapports complétant les indicateurs, tels qu une liste des projets avec présentation des écarts par rapport à la planification, une grille des relations d interdépendance des projets et une liste de leurs rapports coûts/utilité. Le système d indicateurs de la stratégie suisse de cyberadministration comprend par exemple les indicateurs suivants : Dimension Etat de la mise en œuvre Indicateur - Part des projets dont l état est «Réalisation selon planification». - Part des projets dont le financement est assuré. - Somme des coûts du portefeuille de projets par rapport à la somme de son utilité. - Part des services web réalisés pour chaque groupe cible. Participation - Part des unités d organisation qui ont réalisé un projet dont la mise en œuvre est décentralisée. Comparaison - Classement dans une étude comparative sur la cyberadministration (p. ex. gfs.bern). Point de vue des groupes cibles - Part des canaux de communication utilisés dans un domaine d activité donné. - Indice de satisfaction déterminé par sondage. Conception du processus de controlling : faire l état des lieux de l environnement du processus de controlling (processus existants en matière de controlling de projets informatiques et de controlling financier, besoins d information des groupes cibles). Elaborer une solution de processus de controlling fixant les tâches et les responsabilités en matière de collecte et d analyse des données ainsi que d établissement des rapports et de mesures correctives. Le champ d application du processus de controlling s étend des sources d informations requises pour les indicateurs aux décisions relatives à la mise en œuvre de la stratégie. Clôture de la conception et approbation : préparer la réalisation technique du système d indicateurs et du processus de controlling et déterminer les ressources nécessaires. Planifier la réalisation et la mise en œuvre. Approuver le concept. Mise en œuvre : mettre à disposition les moyens informatiques nécessaires pour assurer la réalisation technique conforme au concept (p. ex. tableurs avec analyse graphique ou outil de veille économique [business intelligence tool] spécialisé). Préparer les instructions et directives régissant les relevés périodiques. Implémentation : relever les données nécessaires pour les indicateurs, les analyser et les traiter. Exploitation : procéder aux relevés périodiques des données, établir les rapports et vérifier la mise en œuvre de la stratégie.

63 61 Annexe A) Projets d offres de services web : priorités L inventaire présente la liste des prestations de service public de l administration avec leur désignation. Pour chaque prestation, il fait également état de la situation existante et de la situation cible de l offre de services électroniques (information, communication ou transaction). Structure exigée Prestation Groupe de clients Offre existante Offre cible ID selon ech-0070 Désignation G2B G2C G2G I C T I C T Exemple d application Prestation Groupe de clients Offre existante Offre cible ID selon ech-0070 Désignation G2B G2C G2G I C T I C T echservice : Déclaration d impôts, demande de prolongation du délai echservice : Permis de conduire, échange contre permis format carte de crédit echservice : Expertise de véhicule, report du rendez-vous echservice : Permis de pêche, demande echservice : Permis d acquisition d arme, demande

64 62 Les services prioritaires sont déterminés par le biais d une évaluation fondée sur les critères de fréquence, de pertinence et de diffusion (cf. ech-0042 Cyberadministration : priorités [26]). Les points attribués permettent d établir un classement. Structure exigée Prestation Fréquence Pertinence Diffusion Evaluation < à > Points fréquence P1 P2 Points pertinence G2B G2C G2G Points diffusion Total points Priorité Exemple d application Prestation Fréquence Pertinence Diffusion Evaluation < à > Points fréquence P1 P2 Points pertinence G2B G2C G2G Points diffusion Total points Priorité Déclaration d impôts, demande de prolongation du délai Permis de conduire, échange contre permis format carte de crédit Expertise de véhicule, report du rendez-vous Permis de pêche, demande Permis d acquisition d arme, demande X 100 X X 100 X X 50 X X 20 X X 50 X

65 63 Description des critères de fréquence, de pertinence et de diffusion ainsi que du système de points Critère Description Caractéristique Points/valeur Fréquence Pertinence Diffusion Nombre de transactions par année Importance du point de vue du client (p. ex impôts, annonce de déménagement, départ, etc.). Le niveau 1 inclut : impôts, registre du commerce, permis de séjour, permis de travail ou concernant la durée du travail, poursuites et faillite, documents d identité, détention de véhicule, prestations sociales. Groupes de clients concernés par le processus < à > G2B 35 G2C 35 G2G 30 L extension de l offre de services électroniques est définie par : la saisie des données (fonction de saisie des données/formulaires, c.-à-d. utilisation de formulaires web ou PDF) ; la transmission des données (fonction d identification et d autorisation, c.-à-d. la technologie de protection à adopter conformément à l annexe B) ; l enregistrement des données (la réalisation d une interface assurant directement l intégration des données saisies dans une application spécialisée est-elle avantageuse?). Nom du processus Expertise de véhicule, report du rendezvous Saisie des données Transmission des données Enregistrement des données PDF Web Set de sécurité Economicité X 4 Très bon

66 64 Description des critères de saisie, de transmission et d enregistrement des données Critère Description Caractéristique Points/valeur Saisie des données Transmission des données Enregistrement des données Utilisation de formulaires en ligne (web) ou hors ligne (p. ex. formulaires XML/PDF) Set de sécurité : moyen utilisé pour sécuriser la transmission des données. Economicité : importance du potentiel d économies, déterminé en comparant les coûts de l ancienne procédure avec ceux estimés du nouveau processus automatisé. Formulaire web Formulaire XML/PDF Web PDF Pas de protection (courriel/web) 1 Signature numérique (courriel/web) 2 Code d utilisateur/mot de passe et SSL/TLS Code d utilisateur/mot de passe, SSL/TLS et protection out-of-band Code d utilisateur/mot de passe et mot de passe à usage unique sous SSL/TLS ou par VPN sous IPSec (p. ex. utilisation SecureID) PKI sous SSL/TLS ou par VPN sous IPSec ou S/MIME (courriel) > CHF/an Très bon > à CHF/an Bon > à CHF/an Statu quo à CHF/an Légèrement négatif > CHF/an Mauvais

67 65 B) Liste de contrôle en matière de technologie de sûreté de l information La liste de contrôle permet de classer les informations en vue de la détermination de la technologie de protection à utiliser, conformément à la solution type ech Sécurité de l information dans la cyberadministration. Introduction S appuyant sur la solution type ech-0043 Sécurité de l information dans la cyberadministration, les indications qui suivent complètent les niveaux de classification et les technologies de sécurité définis dans la solution type, de manière à constituer une liste de contrôle permettant de déterminer quelle technologie de sécurité doit être appliquée. Elles sont exemplaires de la procédure à suivre, mais n ont pas de valeur normative. Grille de décision : classification technologie de protection La solution type ech-0043 contient la grille de décision ci-dessous, dans laquelle différentes technologies de sécurité sont attribuées aux divers niveaux de classification. Le chiffre 1 correspond au set de sécurité le plus faible et le chiffre 6 au set le plus élevé. Tableau 10: Grille de correspondance des sets de sécurité Protection des données Protection de l information Intégrité Authenticité Pas de données personnelles Données personnelles Données personnelles sensibles Publique Interne Confidentielle Srictement confidentielle Normale Haute Non exigée Exigée Légalement exigée Courriel Web 1 3 5/ /6 Tableau 11: Sets de sécurité pour le web # Set de sécurité 1 Pas de protection 2 Signature numérique (la transmission web avec signature numérique requiert l utilisation des protocoles SSL/TLS ainsi qu un certificat de serveur. La session web est cryptée.) 3 Code d utilisateur, mot de passe et liaison cryptée (code d utilisateur/mot de passe sous SSL/TLS) 4 Code d utilisateur, mot de passe, liaison cryptée et protection out-of-band (code d utilisateur/mot de passe sous SSL/TLS et p. ex. code par courrier postal) 5 Code d utilisateur, mot de passe, liaison cryptée et mot de passe à usage unique (code d utilisateur/mot de passe et mot de passe à usage unique sous SSL/TLS ou par VPN sous IPSec, p. ex. utilisation SecureID) 6 Signature numérique et cryptage (PKI sous SSL/TSL, c.-à-d. certificat client et serveur, ou par VPN sous IPSec)

68 66 Tableau 12: Sets de sécurité pour le courrier électronique # Set de sécurité 1 Pas de protection 2 Signature numérique (courriel signé, mais non crypté) 6 Signature numérique et cryptage (PKI sous S/MIME) Procédure de classification des informations Le processus cyberadministratif est décomposé en chacune de ses étapes. Les informations transmises lors de chaque étape sont classées. Compte tenu de la classification et du support de communication utilisé (courriel ou web), le tableau 10 permet de déterminer quelle technologie de protection doit être appliquée à l étape considérée. Cette étape au moins doit alors être sécurisée avec la technologie en question (ou avec une technologie de niveau supérieur). Afin de prévenir les ruptures de médias, il est néanmoins recommandé, lorsque les étapes du processus n exigent pas toutes le même niveau de protection, d appliquer la technologie de protection requise la plus élevée à l ensemble du processus cyberadministratif. Exemple : un formulaire est téléchargé sans technologie de protection à partir d un site Internet officiel. Afin de transmettre en retour le formulaire dûment complété, chacune des étapes du processus doit être analysée à la lumière des exigences de la protection de la personnalité (protection des données), de la protection de l information, de l intégrité et de l authenticité, afin de garantir que les exigences de sécurité soient satisfaites. Les technologies de protection diffèrent selon que les données sont transmises par courrier électronique ou par le web.

69 67 A) Tableau de classification pour le support «web» Chiffre Question Oui Non 1 Protection de l information 1.1 La publication des informations compromet-elle des éléments essentiels du fonctionnement du canton/de la commune? (Strictement confidentiel) 1.2 La publication des informations compromet-elle certains éléments du fonctionnement du canton/de la commune? (Confidentiel) Protection des données 2.1 Les informations contiennent-elles des données personnelles sensibles ou des profils de personnalité? 2.2 Les informations contiennent-elles des données personnelles dont aucune n est sensible? 3 Authenticité 3.1 Le partenaire de communication doit-il être identifié pour des raisons légales? (Exigence légale d authenticité) 3.2 L absence de processus d authentification et d autorisation peut-elle facilement conduire à une utilisation abusive des informations dans le cadre de la prestation fournie? (Exigence d authenticité) 4 Intégrité 4.1 L intégrité des informations doit-elle être protégée par des mesures supplémentaires? 5 Sets de sécurité 5.5 ou ou L information requiert le set de sécurité L information requiert le set de sécurité L information requiert le set de sécurité L information requiert le set de sécurité L information requiert le set de sécurité L information requiert le set de sécurité Utilisation du tableau: les chiffres dans les colonnes «Oui» et «Non» renvoient à la question suivante à laquelle il s agit de répondre. De question en question, le tableau permet de déterminer la technologie de protection requise en ne procédant qu à un minimum de clarifications. Exemple : répondre à la question 1.1 «La publication des informations compromet-elle des éléments essentiels du fonctionnement du canton/de la commune?». Si la réponse est «Non», passer à la question à laquelle renvoie le chiffre figurant dans la colonne Non, en l occurrence à la question 2.1 «Les informations contiennent-elles des données personnelles sensibles ou des profils de personnalité?». Si la réponse est «Oui», les chiffres figurant dans la colonne Oui renvoient aux chiffres 5.5 ou 5.6 du tableau, indiquant ainsi qu il faut appliquer les sets de sécurité 5 ou 6, à savoir : «Code d utilisateur, mot de passe, liaison cryptée et mot de passe à usage unique (code d utilisateur/mot de passe et mot de passe à usage unique sous SSL/TLS ou par VPN sous IPSec, p. ex. utilisation SecureID)» ou «Signature numérique et cryptage (PKI sous SSL/TSL, c.-à-d. certificat client et serveur, ou par VPN sous IPSec)».

70 68 B) Tableau de classification pour le support «courrier électronique» Chiffre Question Oui Non 1 Protection de l information 1.1 La publication des informations compromet-elle des éléments (essentiels) du fonctionnement du canton/de la commune? (Confidentiel ou strictement confidentiel) Protection des données 2.1 Les informations contiennent-elles des données personnelles (sensibles) ou des profils de personnalité? Authenticité 3.1 Le partenaire de communication doit-il être identifié pour des raisons légales? (Exigence légale d authenticité) Intégrité 4.1 L intégrité des informations doit-elle être protégée par des mesures supplémentaires? Sets de sécurité 5.1 L information requiert le set de sécurité L information requiert le set de sécurité L information requiert le set de sécurité C) Analyse des étapes d un processus de cyberadministration Désignation du processus :... Etape du processus Support Informations transmises Set de sécurité 1: 2: 3: 4: 5: 6: 1: 2: 3: 4: 5: 6: 1: 2: 3: 4: 5: 6: 1: 2: 3: 4: 5: 6: 1: 2: 3: 4: 5: 6:

71 69 Glossaire CMS Communication Cyberadministration EBPP ERP G2B G2C G2G GEVER Information IPSec ITIL LDAP Content management system : système de gestion de contenu (SGC) Désigne ici un degré d extension de l interaction électronique, reposant par exemple sur des formulaires en ligne ou le courrier électronique. Désigne l utilisation des technologies de l information et de la communication par le gouvernement et les administrations publiques. Electronic bill presentment and payment : facture électronique (p. ex. de PayNet ou yellownet) en lieu et place d un bulletin de versement sous forme papier. Enterprise resource planning : progiciel de gestion intégré pour la planification en entreprise (p. ex. SAP, NEST, Abacus). Government to business : relations par voie électronique entre l administration et les entreprises. Dans le présent manuel, la notion de G2B inclut également les organisations à but non lucratif. D autres publications utilisent aussi le sigle G2O, Government to organisation. Government to citizen : relations par voie électronique entre l administration et les citoyens. Government to government : relations par voie électronique entre différentes administrations, par exemple communes et cantons. Gestion des processus par voie électronique (elektronische Geschäftsverwaltung) Mise à disposition d informations statiques ou dynamiques. IP Security : série de protocoles complémentaires TCP/IP visant à sécuriser le transport de données (alternative à SSL). IT infrastructure library : modèle de processus d exploitation de systèmes informatiques (cf. Lightweight directory access protocol : protocole de consultation et d accès à des services d annuaires.

72 70 OoB OTP PKI Pré-requis S/MIME SAGA.ch SAN Sans rupture de médias Services SLA SSL/TLS TCP TIC Transaction USIC VPN XML Out-of-band : mesures de protection consistant à vérifier les données d utilisateur au moyen d un autre système technique. One time password : mot de passe à usage unique. Public key infrastructure : infrastructure de clé publique Elément rendant possible ou facilitant la fourniture de prestations électroniques (p. ex. pré-requis légaux, techniques ou organisationnels). Facteur de réussite stratégique du développement de la cyberadministration. Secure/multipurpose Internet mail extension Architectures standard pour applications de cyberadministration en Suisse (Standards Architekturen für egovernment Anwendungen Schweiz) : ensemble de règles fixant des protocoles de communication et des formats de données destinés à assurer l interopérabilité des systèmes informatiques. Storage area network : réseau de stockage. Indique que le processus métier se déroule entièrement sans passage d un support d informations électronique à un support papier ou inversement. Fonctions informatiques Service level agreement : accord de niveau de service (ANS), conclu entre le fournisseur et l utilisateur des prestations. Secure socket layer/transport layer security : technologies de sécurité destinées à protéger les protocoles d applications sous TCP. Transmission control protocol : protocole de contrôle de transmission. Technologies de l information et de la communication Fourniture entièrement électronique de prestations de l administration. Unité de stratégie informatique de la Confédération Virtual private network : réseau privé virtuel. Extensible markup language : langage de balisage extensible.

73 71 Liste des documents référencés Réf. Titre Version [1] Cyberadministration Suisse, Contrôle de gestion Lien : [2] Stratégie suisse de cyberadministration Lien : [3] Architecture de la cyberadministration suisse Lien : ml?lang=fr [4] Interoperabilität und Geschäftsprozessmanagement im E- Government, article de Marc Schaffroth (ISB), in egov Präsenz 2/2008 Lien : [5] Convention-cadre concernant la collaboration en matière de cyberadministration en Suisse Lien : ung.php [6] Stratégie suisse de cyberadministration, catalogue des projets prioritaires Lien: [7] Stratégie de cyberadministration du canton de Zurich Lien : [8] Orientations stratégiques du Conseil d Etat en matière de systèmes d information Lien : SpacesStore/b229a8ee-b6ea-11dd-bd1ca7268bc355f3/281372_Orientations_strategiques_informatiq ue_cantonale_ _ _ pdf [9] Cyberadministration dans le canton de Schwyz, rapport stratégique du Conseil d Etat Lien : [10] Stratégie de cyberadministration 2006 du canton de Saint- Gall et des communes saint-galloises Lien : r.0003.downloadlistpar.0003.file.tmp/egov%20strategie% %20%20Version%201%200.pdf Numéro 2/ V1.0 du

74 72 [11] Cyberadministration dans le canton d Argovie Lien : [12] Cyberadministration dans les cantons d Obwald et de Nidwald, rapport du groupe de travail Internet du 13 juin 2003 Lien : ht- tp:// Gov.pdf [13] Plan directeur de la mise en œuvre de la cyberadministration dans le demi-canton d Appenzell Rhodes-Intérieures Lien : u6 [14] Cyberadministration dans le canton de Bâle-Ville : stratégie et plan d action (rapport de la Chancellerie d Etat du 31 juillet 2001) Lien : [15] Loi s inscrivant dans le «programme» d AeL Lien : PL&numObj=10177 [16] ech-0014 SAGA.ch (Architectures standard pour applications de cyberadministration en Suisse) Lien : t_view&gid=93&itemid=181&lang=fr [17] Architecture de la cyberadministration dans le canton d Argovie Lien : Government/de/pub/grundlagen.php [18] ech-0074 Modélisation des processus administratifs avec BPMN Lien : t_view&gid=246&itemid=138&lang=fr [19] ech-0002 Records Management Lien : view&gid=127&itemid=181&lang=fr [20] ech-0037 Directives GEVER Confédération Lien : t_view&gid=81&itemid=138&lang=fr [21] ech-0038 Framework de Records Management Lien : t_view&gid=178&itemid=181&lang=fr V4.0 du V1.0 du V1.0 du V1.0 du V1.0 du

75 73 [22] ech-0018 Meilleures pratiques XML Lien : t_view&gid=120&itemid=181&lang=fr [23] ech-0039 Interface de cyberadministration Suisse Lien : t_view&gid=156&itemid=181&lang=fr [24] Cyberadministration Suisse, Planification stratégique (feuille de route) Lien: [25] ech-0070 Inventaire des prestations de service public dans la cyberadministration suisse (remplace ech-0015) Lien : [26] ech-0042 Cyberadministration : priorités Lien : view&gid=166&itemid=138&lang=fr [27] Lomnitz, Gero: Multiprojektmanagement: Projekt planen, vernetzen und steuern, Landsberg/Lech: Verlag Moderne Industrie, 2001 [28] Berger, Thomas und Müller, Christopher H.: Das prozessorientierte Verwaltungsportal des Kantons Aargau für Unternehmen, egov-präsenz 2/ 2005 Lien : esamtausgabe.pdf [29] ech-0059 Norme d accessibilité Lien : t_view&gid=223&itemid=181&lang=fr [30] ech-0049 Catalogues thématiques pour les portails des autorités Lien : t_view&gid=158&itemid=181&lang=fr [31] ech-0030 Corporate Webdesign Lien : t_view&gid=153&itemid=181&lang=fr [32] Ordonnance du 19 novembre 2003 sur l égalité pour les handicapés, OHand Lien : [33] SECO Liste des fournisseurs de services de certification reconnus selon la loi sur la signature électronique (SCSE) Lien : =fr V2.0 du V1.0 du re édition 2001 Août V2.0 du V1.0 du Dernière mise à jour :

76 74 [34] La Poste Suisse IncaMail Lien : [35] Swisscom Digital Certificate Service Lien : [36] HERMES, Conduite et déroulement de projets dans le domaine des technologies de l information et de la communication (TIC) Lien : Editions 2003 (SE) et 2005 (SA) [37] IT Infrastructure Library (ITIL), Office of Government Commerce Lien : [38] Créer des coopérations dans le domaine des TIC Lien : mittel_iktkooperationen_final_v10.pdf [39] Einflussfaktoren der E-Government-Entwicklung, Eine Panelanalyse auf der kommunalen Ebene der Schweiz, Lukas Summermatter, Haupt-Verlag, ISBN [40] Convention-cadre concernant la collaboration en matière de cyberadministration (Saint-Gall) Lien : envereinbarung.html [41] Ordonnance du 17 octobre 2007 sur la communication électronique dans le cadre d une procédure administrative Lien : [42] Loi fédérale du 20 décembre 1968 sur la procédure administrative Lien : [43] Verordnung über den Datenmarkt Lien : [44] Einführungsgesetz zum Bundesgesetz über Schuldbetreibung und Konkurs (EG SchKG) Lien : [45] Gesetz über den Schutz von Personendaten (Datenschutzgesetz) Lien : [46] Loi fédérale du 17 décembre 2004 sur le principe de la transparence dans l administration (Loi sur la transparence, LTrans) Lien : [47] Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (IDAG) vom 24. Oktober 2006 Lien :

77 75 [48] Loi fédérale du 19 décembre 2003 sur les services de certification dans le domaine de la signature électronique (Loi sur la signature électronique, SCSE) Lien : [49] Ordonnance du DFF du 30 janvier 2002 concernant les données et les informations électroniques (OelDI) Lien : [50] Ordonnance du 24 avril 2002 concernant la tenue et la conservation des livres de comptes (Olico) Lien : [51] Instructions du 13 juillet 1999 concernant la gestion des documents dans l administration fédérale Lien : ng=fr [52] Loi fédérale du 26 juin 1998 sur l archivage (LAr) Lien : [53] Auxiliaires de travail «La gestion des documents», «Les prescriptions d organisation» et «Le système de classement» > Documentation > Publications > Auxiliaires de travail [54] Loi fédérale du 13 décembre 2002 sur l élimination des inégalités frappant les personnes handicapées (Loi sur l égalité pour les handicapés, LHand) Lien : [55] ech-0043 Sécurité de l information dans la cyberadministration Lien : view&gid=148&itemid=181&lang=fr [56] ech-0054 Norme pour la conduite de projets informatiques (HERMES) Lien : t_view&gid=173&itemid=181&lang=fr [57] TOGAF (The Open Group Architecture Framework, Version 8.1, «Enterprise Edition») Lien : [58] Architecture de la Confédération Lien : =fr [59] t-eam (toolbox for enterprise architecture management) de la société Act! Lien : V1.0 du

78 76 [60] FEA (Federal Enterprise Architecture Program, FEA Consolidated Reference Model, version 2.3) Lien : Octobre 2007 [61] Zachmann Framework for Enterprise Architecture Lien : [62] ech-0075 Modèle de documentation sur l architecture de la cyberadministration en Suisse Lien : t_view&gid=247&itemid=181&lang=fr [63] ech-0035 Conception de schémas XML Lien : t_view&gid=182&itemid=181&lang=fr [64] ech-0036 Dokumentation für den XML-orientierten Datenaustausch Projet V0.96 du V1.0 du V1.0 du [65] Sedex secure data exchange Lien : tml [66] Ordonnance du 14 juin 1993 relative à la loi fédérale sur la protection des données (OLPD) Lien : [67] e-government für Unternehmen, brochure publiée par : Staatskanzlei Basel-Stadt, Landeskanzlei Basel-Landschaft, Gewerbeverband Basel-Stadt et Wirtschaftskammer Baselland. Lien : erichte/e-government_fuer_unternehmen.pdf Janvier 2009

79 77

80 Impressum Éditeur, Rédaction et Distribution: Direction opérationnelle E-Government Suisse Unité de stratégie informatique de la Confédération USIC Friedheimweg 14 CH-3003 Berne Auteur: Thomas Berger, conseiller en organisation et en informatique, Berger Consulting Révision: Jean-Dominique Bruttin, Etat de Vaud Jean-Jacques Didisheim, Unité de stratégie informatique de la Confédération USIC Christian Dolf, Canton de St-Gall Patrick Genoud et Giorgio Pauletto, Observatoire technologique du CTI Daniel Gruber, Office fédéral de la justice Jean-Marie Leclerc, République et canton de Genève, Centre des technologies de l information (CTI) Christian Mühlethaler, Ville de Bülach Willy Müller, Unité de stratégie informatique de la Confédération USIC Stephan Röthlisberger, Direction opérationnelle E-Government Suisse Markus Schneider, Canton de Zurich Franz Zingg, Unité de stratégie informatique de la Confédération USIC Imression: Office fédéral des constructions et de la logistique (OFCL) CH-3003 Berne Édition: Mai 2009 Droits: Tous droits réservés Copyright E-Government suisse 2009

Stratégie de cyberadministration de l Etat de Fribourg. Version du 2.12.2014

Stratégie de cyberadministration de l Etat de Fribourg. Version du 2.12.2014 Stratégie de cyberadministration de l Etat de Fribourg Version du 2.12.2014 Table des matières 1 Condensé de la stratégie de cyberadministration de l Etat de Fribourg 4 1.1 Introduction 4 1.2 Définitions

Plus en détail

Optimiser l organisation pour voir plus loin. Le système GEVER dans l Administration fédérale : cadre légal et standards

Optimiser l organisation pour voir plus loin. Le système GEVER dans l Administration fédérale : cadre légal et standards Optimiser l organisation pour voir plus loin Le système GEVER dans l Administration fédérale : cadre légal et standards Un cadre à respecter Quelles sont les bases légales de la gestion des documents (records

Plus en détail

ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE. Manuel de formation. Achats

ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE. Manuel de formation. Achats ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Manuel de formation Achats Date de diffusion : Septembre 2010 Table des matières 1. INTRODUCTION... 2 2. CONNEXION A L APPLICATION D ACHAT... 3 2.1 Demande de droits...

Plus en détail

ABACUS ENTERPRISE LOGICIEL DE GESTION

ABACUS ENTERPRISE LOGICIEL DE GESTION ABACUS ENTERPRISE LOGICIEL DE GESTION ABACUS ENTERPRISE LOGICIEL SUISSE POUR PME Travailler mieux avec un logiciel de gestion suisse qui a fait ses preuves > A fait ses preuves dans plus de 30 000 entreprises

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

ech-0007 Norme concernant les données Communes

ech-0007 Norme concernant les données Communes Normes en cyberadministration page 1 sur 8 ech-0007 Norme concernant les données Communes Titre Code Type Stade Norme concernant les données Communes ech-0007 Norme Implémenté Version 6.0 Statut Proposition

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Manuel pour la participation au réseau e-lp

Manuel pour la participation au réseau e-lp Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Domaine de direction Services centraux Unité Informatique juridique Orange Book Echange électronique de données dans le domaine

Plus en détail

CERTIFICATION DES INSTITUTIONS APPLIQUANT LE CASE MANAGEMENT CRITÈRES DE QUALITÉ ET INDICATEURS DE CONTRÔLE

CERTIFICATION DES INSTITUTIONS APPLIQUANT LE CASE MANAGEMENT CRITÈRES DE QUALITÉ ET INDICATEURS DE CONTRÔLE CERTIFICATION DES INSTITUTIONS APPLIQUANT LE CASE MANAGEMENT CRITÈRES DE QUALITÉ ET INDICATEURS DE CONTRÔLE 1 INTRODUCTION Le présent document a été rédigé par le groupe de travail «Certification» du Réseau

Plus en détail

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION Votre contact : Pierre Larchères 06 30 35 96 46 18, rue de la Semm - 68000 COLMAR [email protected] PRESENTATION GENERALE LES PROGICIELS

Plus en détail

TUTORIEL Qualit Eval. Introduction :

TUTORIEL Qualit Eval. Introduction : TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement

Plus en détail

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Sage 100. pour les PME. Faites de votre gestion un levier de performance Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises

Plus en détail

cofi 1 fiduciaire-internet (présaisie) Testez Cofi 1 sur www.internet-treuhaender.ch

cofi 1 fiduciaire-internet (présaisie) Testez Cofi 1 sur www.internet-treuhaender.ch cofi 1 (présaisie) Le profil Cofi 1 (présaisie) s adresse aux petites et moyennes entreprises ayant confié leur comptabilité à un collaborateur qui procède de manière autonome à la comptabilisation des

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des

Plus en détail

LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE

LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE LES PROCEDURES DE LA POLITIQUE D ARCHIVAGE La mise en place d une politique d archivage offre des solutions pour assurer une gestion pérenne des archives. Ce guide de procédure doit : - servir de base

Plus en détail

Les messages EDI en librairie

Les messages EDI en librairie dernière mise à jour : avril 2013 Les messages EDI en librairie Échanges de Données Informatisés avril 2013 Sommaire Dilicom p. 6 L Alire p. 7 Le FEL p. 8 L EDI p. 3 à 5 Messages EDI p. 9 à 14 Lexique

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Volume 2 Guide d ouverture et de gestion de compte

Volume 2 Guide d ouverture et de gestion de compte Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

Projet: Stratégie de la mensuration officielle

Projet: Stratégie de la mensuration officielle Département fédéral de la défense, de la protection de la population et des sports DDPS Projet: Stratégie de la mensuration officielle pour les années 2016 à 2019 Projet de texte du 27.02.2015 Editeur

Plus en détail

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités

Plus en détail

HARMONISEZ VOTRE. Insidjam ERP

HARMONISEZ VOTRE. Insidjam ERP HARMONISEZ VOTRE ENTREPRISE AVEC... Insidjam ERP Améliorez la performance de votre entreprise avec ERP Personnalisée et Supportée par IT Solutions, cette version Algérienne d'openerp, qui est le logiciel

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Concept d assurance de la qualité pour la formation à la pratique professionnelle au sein des écoles de commerce

Concept d assurance de la qualité pour la formation à la pratique professionnelle au sein des écoles de commerce Concept d assurance de la qualité pour la formation à la pratique professionnelle au sein des écoles de commerce La partie informative du présent concept comprend une vue d ensemble des exigences de qualité

Plus en détail

Conseillère/ - lers en relations publiques avec diplôme fédéral DF

Conseillère/ - lers en relations publiques avec diplôme fédéral DF Spécialiste en relations publiques avec brevet fédéral BF Conseillère/ - lers en relations publiques avec diplôme fédéral DF Spécialiste en relations publiques avec brevet fédéral BF Le ou la spécialiste

Plus en détail

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

l ERP sans limite Multi Evolutif et modulaire Import-Export des informations

l ERP sans limite Multi Evolutif et modulaire Import-Export des informations l ERP sans limite Gestion commerciale & Logistique Divalto infinity Gestion commerciale & Logistique gère de manière performante tous les événements de la gestion commerciale, des achats et des stocks,

Plus en détail

Document de référence. Guide d utilisation

Document de référence. Guide d utilisation Document de référence Guide d utilisation Wolseley Express est l un des plus efficaces réseaux de commerce électronique, offrant un catalogue de produits complet et plusieurs fonctions pratiques et personnalisées

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Plan de mise en œuvre du concept national maladies rares

Plan de mise en œuvre du concept national maladies rares Département fédéral de l'intérieur DFI Office fédéral de la santé publique OFSP Unité de direction Assurance maladie et accidents Etat 4 mai 2015 Plan de mise en œuvre du concept national maladies rares

Plus en détail

Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration

Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration François Marthaler Conseiller d Etat VD Chef du Département des infrastructures Contenu u Objectifs et opportunités de la

Plus en détail

I) - DEFINITIONS I-A) TERMINOLOGIE

I) - DEFINITIONS I-A) TERMINOLOGIE Venise CANABADY Lycée Amiral Bouvet St Benoît PARTIE I - DEFINITIONS PARTIE II - LES GRANDES FONCTIONNALITES DE LA GED PARTIE III - GED : INDEXATION ET OUTILS PARTIE IV- LA GESTION ÉLECTRONIQUE DES DOCUMENTS

Plus en détail

Cantons et villes dans le système statistique suisse

Cantons et villes dans le système statistique suisse Gian Antonio Paravicini Bagliani Président de la conférence des offices régionaux de statistique de la Suisse CORSTAT Cantons et villes dans le système statistique suisse La fonction statistique s'est

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Guide utilisateur DÉPÔT ÉLECTRONIQUE

Guide utilisateur DÉPÔT ÉLECTRONIQUE DÉPÔT ÉLECTRONIQUE V1.5 SOMMAIRE 1. A propos de ce guide 5 1.1. Symboles utilisés 5 1.2. Terminologie 5 2. Fonctionnement général 7 2.1. Authentification (connexion au site) 7 2.2. Préparation de la demande

Plus en détail

Aperçu des 37 principes directeurs

Aperçu des 37 principes directeurs Département fédéral des finances DFF Administration fédérale des finances AFF Gouvernement d entreprise de la Confédération Aperçu des 37 principes directeurs Principe n o 1 En principe, il convient d

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

HERMES 5.1. Méthode de gestion pour tous les projets MANUEL DE REFERENCE

HERMES 5.1. Méthode de gestion pour tous les projets MANUEL DE REFERENCE HERMES 5.1 Méthode de gestion pour tous les projets MANUEL DE REFERENCE ÉE PR AP O E CH A E GIL IN R TÉG HERMES EN BREF: Méthode Ce manuel de référence documente la méthode HERMES; il est imprimé et disponible

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Solution documentaire globale. Présentation du 14 janvier 2010

Solution documentaire globale. Présentation du 14 janvier 2010 Cadic Intégrale Solution documentaire globale 1 Cadic SA et ses activités Société française, créée en 1986, éditeur de Siège : 146 rue Montmartre 75002 PARIS Domaine d activité : Information Documentation

Plus en détail

Baer Online e-banking Des opérations bancaires simplifiées

Baer Online e-banking Des opérations bancaires simplifiées Baer Online e-banking Des opérations bancaires simplifiées Effectuez vos opérations bancaires à domicile Indépendance, rapidité et sécurité Bienvenue sur Baer Online e-banking! Flexible et sûr, ce service

Plus en détail

LOGICIEL INTÉGRÉ POUR LE SECOND ŒUVRE

LOGICIEL INTÉGRÉ POUR LE SECOND ŒUVRE LOGICIEL INTÉGRÉ POUR LE SECOND ŒUVRE ÊTRE DE LA PARTIE INTRO 3 QUAND L AVENIR SE CONSTRUIT Un raisonnement pratique et sans compromis est à la base de tous les développements d ABACUS. AbaBat pour le

Plus en détail

LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT

LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT LOHNBUCHHALTUNG COMPTABILITÉ FINANCIÈRE LIGHT LOGICIEL IDÉAL 3 POUR LES PETITES ET MOYENNES ENTREPRISES De nombreuses fonctionnalités pour un rapport qualité / prix attractif CofiLight ABACUS est un logiciel

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Chaque immeuble a une histoire : l histoire de votre réussite. notre solution globale pour : le courtage, la location

Chaque immeuble a une histoire : l histoire de votre réussite. notre solution globale pour : le courtage, la location Chaque immeuble a une histoire : l histoire de votre réussite notre solution globale pour : le courtage, la location ET les projets IMMOBILIERS Jamais les portes n ont été aussi grandes ouvertes Le bien

Plus en détail

Recommandation pour la gestion des archives

Recommandation pour la gestion des archives Haute école pédagogique Qualité Avenue de Cour 33 CH 1014 Lausanne www.hepl.ch Recommandation pour la gestion des archives Cette recommandation accompagne la mise en œuvre de la décision du comité de direction

Plus en détail

ech-0148 Motifs d annonce Entreprises - taxes de domaine

ech-0148 Motifs d annonce Entreprises - taxes de domaine Normes en cyberadministration Page 1 de 36 ech-0148 Motifs d annonce Entreprises - taxes de domaine Titre Code Type Stade Motifs d annonce Entreprises - taxes de domaine ech-0148 norme de procédure Définie

Plus en détail

Le Concept Dynamics Nav. B.I.Conseil

Le Concept Dynamics Nav. B.I.Conseil Développement Croissance Développement Productivité Investissement Environnement Ouverture B.I.Conseil Nous sommes Microsoft Business Solutions Partner, ce qui nous permet de travailler en étroite collaboration

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

Variantes disponibles / Domaines d application

Variantes disponibles / Domaines d application 2014 Gestion des salaires Grâce à ce document, nous pensons pouvoir vous fournir une aide optimale pour le choix du produit le mieux adapté à vos besoins et aux exigences de votre entreprise. Pour toutes

Plus en détail

NOTE D INFORMATION COMMUNIQUE DE MISE A JOUR

NOTE D INFORMATION COMMUNIQUE DE MISE A JOUR Le 12 Mars 2014 NOTE D INFORMATION Objet : Les nouveautés SAGE V i7.70 COMMUNIQUE DE MISE A JOUR SOMMAIRE Page (s) 1. Le Pôle Financier 2 La Comptabilité Les Moyens de Paiement La Trésorerie LA COMPTABILITÉ

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Guide No.2 de la Recommandation Rec (2009).. du Comité des Ministres aux États membres sur la démocratie électronique

Guide No.2 de la Recommandation Rec (2009).. du Comité des Ministres aux États membres sur la démocratie électronique DIRECTION GENERALE DES AFFAIRES POLITIQUES DIRECTION DES INSTITUTIONS DEMOCRATIQUES Projet «BONNE GOUVERNANCE DANS LA SOCIETE DE L INFORMATION» CAHDE (2009) 2F Strasbourg, 20 janvier 2009 Guide No.2 de

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Découpe fonctionnelle Gestion commerciale Sage 30, 100 et Start

Découpe fonctionnelle Gestion commerciale Sage 30, 100 et Start Découpe fonctionnelle Gestion commerciale Sage 30, 100 et Start Commentaire : en bleu les nouveautés Vi7.50. Gestion des ventes / Facturation clients Gestion des factures électroniques (Emission uniquement)

Plus en détail

Gestion électronique des affaires (GEVER) Auxiliaire de travail

Gestion électronique des affaires (GEVER) Auxiliaire de travail Gestion électronique des affaires (GEVER) Auxiliaire de travail Impressum Textes : Service GEVER Rédaction : Unité Etat major Mise en forme : atelier-w.ch Image en titre : lauperzemp.ch Editeur : Archives

Plus en détail

TOGO CELLULAIRE LE GUIDE DU MC+

TOGO CELLULAIRE LE GUIDE DU MC+ TOGO CELLULAIRE LE GUIDE DU MC+ Le marché On peut distinguer trois acteurs : - Togo cellulaire, - les éditeurs de services, - et les utilisateurs finaux c est-à-dire les abonnés au réseau Togo cellulaire.

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

UBS Commercial Cards Online Portal Manuel d utilisation

UBS Commercial Cards Online Portal Manuel d utilisation UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte

Plus en détail

SEPA L Espace unique de paiement en euro

SEPA L Espace unique de paiement en euro SEPA L Espace unique de paiement en euro Introduction Le 28 janvier 2008 est la date officielle du lancement de l espace unique de paiement en euro («Single Euro Payment Area», SEPA). La migration vers

Plus en détail

Comparaison des différentes versions des cadres du PAAS ACTION

Comparaison des différentes versions des cadres du PAAS ACTION Comparaison des différentes versions des cadres du PAAS ACTION Au cours de l année 2014-2015, Emploi Québec a modifié deux fois le chapitre du Programme d aide et d accompagnement social (PAAS) ACTION

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Ordonnance sur la gestion électronique des affaires dans l administration fédérale

Ordonnance sur la gestion électronique des affaires dans l administration fédérale Ordonnance sur la gestion électronique des affaires dans l administration fédérale (Ordonnance GEVER) 172.010.441 du 30 novembre 2012 (Etat le 1 er juillet 2014) Le Conseil fédéral suisse, vu l art. 57h,

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

SII / SIG. Chronique d un succès majeur pour SIG. Le Partenaire Technologique

SII / SIG. Chronique d un succès majeur pour SIG. Le Partenaire Technologique Le Partenaire Technologique SII / SIG Chronique d un succès majeur pour SIG Comment la mise en place d un outil novateur de gestion des infrastructures et des services a permis à SIG d améliorer la gestion

Plus en détail

PaPyRuS. Le nouveau reporting bancaire électronique

PaPyRuS. Le nouveau reporting bancaire électronique PaPyRuS Banque Le nouveau reporting bancaire électronique Avec le service «PaPyRuS», Dexia Banque vous propose désormais une alternative électronique vous permettant de remplacer avantageusement le reporting

Plus en détail

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 SOMMAIRE scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 Expertise & Consulting... 6 Définir et Architecturer votre Système

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Gestion commerciale. Une réponse fonctionnelle quel que soit votre secteur d activité

Gestion commerciale. Une réponse fonctionnelle quel que soit votre secteur d activité Gestion commerciale La rentabilité d une entreprise passe par l augmentation du chiffre d affaires et la maîtrise des coûts de gestion. Avec Sage 100 Gestion Commerciale, vous contrôlez votre activité

Plus en détail

Organisation des Nations Unies pour le développement industriel

Organisation des Nations Unies pour le développement industriel Organisation des Nations Unies pour le développement industriel Distr. générale 14 octobre 2014 Français Original: anglais Conseil du développement industriel Quarante-deuxième session Vienne, 25-27 novembre

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

E L E C T R O N I C B A N K I N G

E L E C T R O N I C B A N K I N G ELECTRONIC BANKING ABACUS ELECTRONIC BANKING 3 CLAIR, INTUITIF ET SÛR ABACUS Electronic Banking est un programme bancaire qui permet d exécuter correctement des transactions financières, d avoir une organisation

Plus en détail

Conseils pour l évaluation et l attribution de la note

Conseils pour l évaluation et l attribution de la note Entreprise formatrice Candidat/-e Téléphone: Téléphone: Ce document ne doit en aucun cas être montré au candidat après l attribution des points. Conseils pour l évaluation et l attribution de la note Documentation

Plus en détail

Intranet de l Administration Tunisienne

Intranet de l Administration Tunisienne Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet

Plus en détail

Logiciel PME performant pour une gestion commerciale efficace.

Logiciel PME performant pour une gestion commerciale efficace. Sage 50 Logiciel PME performant pour une gestion commerciale efficace. Sage 50 Gestion commerciale Comptabilité Sage 50 Gestion des salaires Facturation Comptabilité Comptabilité générale Option modèle

Plus en détail

Gestion de l activité commerciale

Gestion de l activité commerciale 12 13 Gestion de l activité commerciale Gérez efficacement votre activité de négoce, services ou industrie L activité commerciale, c est le nerf de la guerre : prospection, réalisation de devis, facturation,

Plus en détail

l E R P s a n s l i m i t e

l E R P s a n s l i m i t e l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes

Plus en détail

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

La gestion des documents administratifs à la Bibliothèque nationale de France

La gestion des documents administratifs à la Bibliothèque nationale de France La gestion des documents administratifs à la Bibliothèque nationale de France en 12 diapos 1 La Bibliothèque nationale de France Missions Collecte du dépôt légal (livres, revues et Internet français) Valorisation

Plus en détail

de manager du commerce de détail

de manager du commerce de détail Diplôme fédéral de manager du commerce de détail Le diplôme dans le commerce de détail le plus hautement reconnu en Suisse. La formation du commerce de détail pour le commerce de détail: Préparation à

Plus en détail