Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme



Documents pareils
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La sécurité des Réseaux Partie 7 PKI

Cours 14. Crypto. 2004, Marc-André Léger

Documentation Honolulu 14 (1)

Guide d administration de Microsoft Exchange ActiveSync

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Manuel d utilisation du site web de l ONRN

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Rapport de certification

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Serveur FTP. 20 décembre. Windows Server 2008R2

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

Hébergement de sites Web

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

REFERENTIEL DE CERTIFICATION

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Fiche méthodologique Rédiger un cahier des charges

En savoir plus pour bâtir le Système d'information de votre Entreprise

Sécurisation des architectures traditionnelles et des SOA

Service de certificat

EXIN Cloud Computing Foundation

«ASSISTANT SECURITE RESEAU ET HELP DESK»

l eworkspace de la sécurité sociale

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Mise en place d un intranet de travail collaboratif. Guide utilisateur

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Le rôle Serveur NPS et Protection d accès réseau

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Signature électronique. Romain Kolb 31/10/2008

Le concept FAH (ou ASP en anglais)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Rapport de certification

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

FileMaker Server 14. Aide FileMaker Server

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Restriction sur matériels d impression

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Messagerie sécurisée, fiable et économique

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Les modules SI5 et PPE2

Pré-requis techniques

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Rapport de certification

CS REMOTE CARE - WEBDAV

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Rapport de certification

CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Quel ENT pour Paris 5?

Gestion des Clés Publiques (PKI)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le travail collaboratif et l'intelligence collective

Du 03 au 07 Février 2014 Tunis (Tunisie)

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide Numériser vers FTP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Désignation/mise en place des points focaux nationaux RSI

10 bonnes pratiques de sécurité dans Microsoft SharePoint

OPTENET DCAgent Manuel d'utilisateur

Présentation de Active Directory

Les infrastructures de clés publiques (PKI, IGC, ICP)

REPERTOIRE PROFESSIONNEL DES CONSULTANTS FORMATEURS INDEPENDANTS

Competence Management System (Système de Gestion de Compétences)

Fiche de l'awt Qu'est-ce qu'un Intranet?

PACK SKeeper Multi = 1 SKeeper et des SKubes

Cours CCNA 1. Exercices

Déclaration des Pratiques de Certification Isabel

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT

Technologies informatiques appliquées au commerce électronique

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

Politique et charte de l entreprise INTRANET/EXTRANET

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

FILIÈRE TRAVAIL COLLABORATIF

Middleware eid v2.6 pour Windows

Administration Centrale : Opérations

Service HP Support Plus Services contractuels d assistance clientèle HP

Rapport de certification

Guide d'inscription pour obtenir un certificat ssl thawte

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Transcription:

Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Le catalogue des services génériques IDA

La Décision n 1720/1999/CE du Parlement européen et du Conseil du 12 juillet 1999, adoptant un ensemble d'actions et de mesures visant à assurer l'interopérabilité de réseaux transeuropéens pour l'échange électronique de données entre administrations (IDA) et l'accès à ces réseaux, définit un service générique comme étant apte à fournir : les fonctionnalités d un réseau télématique qui répondent aux besoins de l utilisateur courant, comme la collecte, la diffusion et l échange de données, et la sécurité. Les caractéristiques de chaque service seront clairement spécifiées et associées à un niveau de qualité garanti. Le présent document décrit le catalogue des services génériques IDA actuellement disponibles. Ces services respectent le modèle de la pyramide d interopérabilité IDA, qui illustre l approche IDA : Développer des applications (projets) Support Harmoniser les contenus Sélectionner et adopter des services génériques Pyramide d interopérabilité IDA Utiliser l'infrastructure réseau Actuellement, trois services génériques (TESTA, CIRCA, et PKICUG) sont offerts par IDA, ainsi qu un cadre d interopérabilité les Règles d'architecture destinées à la mise en oeuvre de projets d intérêt commun qui impliquent l échange généralisé de données au niveau trans-européen, leur transmission étant assurée par le service TESTA, leur traitement par CIRCA, et leur sécurité par PKICUG. Grâce à un réseau IP, TESTA fournit des services de télécommunication au niveau de l'eurodomain, CIRCA procure un répertoire de documents et un outil de travail de groupe pour administrer l'information émanant des projets IDA, et PKICUG offre un accès sûr aux données du Web (authentification des clients et des serveurs, confidentialité des données échangées). Les règles d'architecture fournissent un cadre à l établissement de ces services, une structure pour les utilisateurs qui désirent interagir avec des projets IDA, ainsi que des conseils généraux sur des aspects liés à l interopérabilité entre ces services et avec les applications nationales des Etats membres. De plus amples informations sur IDA et les services décrits dans ce catalogue sont disponibles à l adresse suivante : 2 IDA Catalogue des services génériques

TESTA QU EST-CE QUE LE SERVICE TESTA? Le réseau TESTA offre une plate-forme d interconnexion télématique aux administrations européennes. Ce service simplifie les échanges de données tout en garantissant la performance, la disponibilité et la sécurité à un degré sans équivalent à travers les autres réseaux de communication. Le réseau TESTA suit le modèle des domaines défini dans les règles d'architecture IDA : chaque acteur est responsable de la portion du réseau qui appartient à son domaine. IDA fournit l EuroDomain, qui assure l interconnexion des réseaux nationaux, régionaux et locaux. QUELS SERVICES TESTA PEUT-IL FOURNIR? TESTA procure des services de télécommunication dédiés aux échanges de données administratives. Ceux-ci sont articulés autour d un réseau européen fourni par GlobalOne. C est le réseau appelé EuroDomain, qui est protégé et séparé de l Internet public. L EuroDomain : est réservé aux communications transeuropéennes du secteur public et permet d accéder au plus grand nombre d administrations européennes à partir de n importe quel réseau privé; opère à des vitesses suffisantes pour accueillir des applications en temps réel; protège la sécurité des domaines locaux en appliquant systématiquement la traduction d adresses à chaque point d accès; opère suivant un plan d adressage IP clair et structuré géographiquement, et suivant un ensemble d adresses dédiées non-routables sur l Internet; dispose d'un service intégré de routage redondant et est régi par des garanties de disponibilité; un système de surveillance réseau et des capacités d intervention en cas d incident de sécurité sont en place; assurera la confidentialité de l information par l introduction du cryptage et d autres mesures protectrices, au niveau du réseau et des niveaux locaux; encourage l intégration du service réseau avec les autres services IDA, comme le service d'infrastructure, de clé publique (PKI) et l outil d aide au travail en groupe (CIRCA); sa gestion est assurée par un responsable contractuel : IDA. L accès à l EuroDomain peut être établi avec des bandes passantes de 64 Kbits à 34 Mbits. TESTA offre également des services d applications réseau, tels que : Services de noms de domaines; Relais e-mail; Portails d information. COMMENT REQUÉRIR LES SERVICES TESTA La procédure de requête de services est relativement simple. Les parties intéressées doivent en notifier l unité IDA, indiquant quels sites nécessitent l accès à TESTA et le destinataire de leurs communications, ainsi que le type de services requis. Des renseignements doivent également être fournis sur la base légale de leurs communications afin qu'ida puisse vérifier leur éligibilité. L adresse e-mail à utiliser est : entr-ida@cec.eu.int. IDA consultera les coordinateurs du réseau national concernant les dispositions de mise en oeuvre. Sauf si un motif valable est présenté, les connexions seront établies de préférence par l intermédiaire de réseaux administratifs nationaux. Dans certaines circonstances exceptionnelles, des liens directs avec TESTA peuvent être utilisés, mais ils ne peuvent être payés que pour une durée d un an. INFORMATIONS COMPLÉMENTAIRES Pour une information générale concernant TESTA, veuillez consulter le site Web IDA à l adresse suivante : D autres informations, notamment une documentation spéciale sur le système d adressage utilisé par TESTA, les services DNS, les fonctions de relais e-mail et l interface Web, sont disponibles sur demande auprès de l unité IDA (e-mail : entr-ida@cec.eu.int). IDA Catalogue des services génériques 3

CIRCA QU EST-CE QUE CIRCA? CIRCA (Communication and Information Resource Centre Administrator) est un environnement basé sur le Web qui procure des services en ligne offrant un espace virtuel commun aux groupes de travail et aux réseaux, permettant le partage sûr et efficace de ressources et de documents. Le service CIRCA est disponible pour les utilisateurs des Administrations publiques. Il est accessible via l Internet et également via TESTA. Il s articule autour de groupes d intérêt, c està-dire des espaces de travail privés réservés à un groupe de personnes qui ont besoin de collaborer en vue d accomplir des tâches et des objectifs communs. Bien que tous les groupes puissent accéder aux mêmes fonctionnalités, l environnement peut être façonné entièrement selon les besoins d un groupe d intérêt donné et l information réservée aux membres de ce groupe spécifique. QUELS SERVICES CIRCA PEUT-IL FOURNIR? CIRCA procure à la fois des services de gestion, de travail en groupe et de support aux utilisateurs. SERVICES DE GESTION Groupes d intérêt : CIRCA s articule autour de Groupes d intérêt (G/I), c est-à-dire des espaces de travail privés réservés à un groupe de personnes qui ont besoin de collaborer en vue d accomplir des tâches et des objectifs communs. L environnement peut être façonné entièrement selon les besoins d un G/I donné et l accès à l information réservé aux membres de ce G/I spécifique. Classe d accès : Les membres d un groupe de travail ont généralement divers rôles, comme président, contributeur, secrétaire, membre. CIRCA offre la possibilité de répliquer ces rôles en fournissant différentes classes d accès, adaptant ainsi les droits d accès des utilisateurs à des éléments de données, des fonctionnalités et des opérations spécifiques au sein du G/I. Une classe d accès spécifique, celle du Leader, dispose de privilèges supplémentaires lui permettant d administrer, de gérer et d adapter le G/I. Administration : CIRCA permet d exercer à distance un contrôle total sur la distribution des droits d accès, la configuration et l adaptation des groupes d intérêt. SERVICES DE TRAVAIL EN GROUPE Bibliothèque : Les documents sont stockés dans des sections et sous-sections entièrement modulables; support de multilinguisme, contrôle de version et notification par e-mail de la disponibilité d un document. Les documents peuvent être chargés, consultés et déchargés en ligne ou envoyés par e-mail. Annuaire : Gestion d une liste de Membres et de Contacts. Espace de rencontre : Pour des annonces, lieux de rendez-vous, agendas et listes de participants ainsi qu une fonction de forum virtuel (espace de discussion). Groupes d actualités : Forum de discussion entre les membres de groupes d intérêt. E-mail : Interface e-mail, comprenant une fonction de notification par e-mail. Sécurité : Peut-être assurée en complément du système classique nom d'utilisateur/mot de passe, c'est-à-dire en utilisant un cryptage et/ou des certificats SSL (voir services IDA PKI). Recherche : Recherche multilingue de tout document répertorié dans un espace de Groupe d intérêt. SERVICES DE SUPPORT AUX UTILISATEURS CIRCA procure également des services de support, comprenant : Des services de démonstration et de conseil spécifique aux utilisateurs; Des services de formation et de documentation; Un bureau d assistance. COMMENT REQUÉRIR LES SERVICES CIRCA Les requêtes peuvent être envoyées à l adresse suivante : circasupport@cec.eu.int. INFORMATIONS COMPLÉMENTAIRES De plus amples informations sur CIRCA sont disponibles à l adresse suivante : 4 IDA Catalogue des services génériques

PKICUG QU EST-CE QUE LE PKICUG? PKI est l acronyme de Public Key Infrastructure. Il s agit de mesures organisationnelles et d outils techniques qui contribuent à établir et à maintenir un environnement sûr et fiable pour l échange d informations par le biais de réseaux informatiques. Le projet Public Key Infrastructure for Closed User Groups (PKICUG) a débuté en 1999. Il fournit une Autorité de certification (CA) aux membres des projets IDA d intérêt commun pour que des informations puissent être échangées en toute sécurité par des moyens électroniques entre les Etats membres et avec la Commission européenne. A l'issue d'un appel d'offre ouvert, ce projet a été attribué à Alcatel, avec la participation de GlobalSign en tant qu Autorité de certification. IDA PKI procure actuellement des certificats électroniques permettant aux serveurs et aux utilisateurs de se reconnaître mutuellement. Il a été conçu pour des groupes d utilisateurs fermés et permet aux participants d authentifier leur identité lorsqu ils accèdent aux informations hébergées par le Web. Il sécurise également les données (par cryptage) lors de leur chargement/déchargement vers/à partir des répertoires Web. Toutes les applications requérant une infrastructure apte à l exploitation de certificats X.509 sont en mesure d utiliser IDA PKI. Les certificats émis par IDA PKI à l intention de groupes d utilisateurs fermés peuvent également être utilisés dans d autres projets sectoriels à conditions que l administrateur de cet autre réseau soit d'accord. Les certificats, moyennant une validation technique, peuvent être utilisés pour la sécurité du courrier interpersonnel (e-mail conforme au protocole S/MIME). QUELS SERVICES PKICUG PEUT-IL FOURNIR? PKICUG offre les services suivants : L authentification d un serveur, c est-à-dire la garantie pour les utilisateurs qu ils accèdent effectivement au bon serveur, et non à un faux (ce genre de situation est appelé une mascarade ); L authentification du client, c est-à-dire la garantie que le serveur puisse authentifier l identité de l utilisateur lui-même, et détecter s'il s'agit d un usurpateur; La confidentialité, c est-à-dire un cryptage des données échangées dont seuls l utilisateur et le serveur connaissent la clé. Ces services sont fournis lors de l'utilisation de produits compatibles avec le protocole SSL. SSL signifie Secure Socket Layer. SSL est utilisé conjointement avec le protocole TCP (Transport Control Protocol) pour établir la sécurité des dialogues point-à-point. La plupart des serveurs Web et des clients (les navigateurs) les plus utilisés se servent du SSL pour sécuriser les connexions grâce à des techniques de cryptographie asymétrique. Pour demander et obtenir un certificat, il suffit de disposer d un ordinateur équipé d un navigateur standard adapté au protocole SSL, d un accès à l Internet et d un e-mail. (Il est utile de signaler que, dans un avenir proche, l accès aux services PKI pourra également être établi via TESTA.) Pour la sécurité de l e-mail, le navigateur doit supporter le format S/MIME. IDA PKI fonctionnera avec la plupart des produits courants comme Netscape (à partir de la version 3) et Internet Explorer (à partir de la version 3.02). Toutefois, il est recommandé d utiliser les versions les plus récentes de navigateurs, et de préférence celles qui acceptent 128 bits, car elles offrent une plus grande convivialité en termes de gestion de la sécurité. La procédure usuelle pour l obtention d un certificat est la suivante : 1. L utilisateur contacte l Autorité de certification (CA) et introduit une demande de certificat; 2. L Autorité d enregistrement (RA) et le demandeur échangent les renseignements nécessaires en vue de vérifier l identité de l utilisateur et la légitimité de la requête; une Autorité d enregistrement locale (LRA) est éventuellement appelée à témoigner que le demandeur a effectivement le droit d obtenir un certificat. Les renseignements échangés servent à établir l identité des demandeurs et leur nature varie en fonction des différents projets sectoriels; 3. L Autorité d enregistrement (éventuellement avec l aide de la LRA) admet ou rejette la requête. Une fois acceptée, elle est enregistrée par la RA avec le serveur de l Autorité de certification; 4. Si la requête a été admise, la CA établit le certificat public de l utilisateur (le détenteur du certificat) et lui indique où et comment se le procurer (il peut généralement être téléchargé à partir du serveur de la CA). Les demandeurs génèrent leur paire de clés numériques sur leur navigateur et téléchargent le certificat de leur clé publique pour s assurer qu elle fonctionne correctement avec la clé privée; 5. Les parties intéressées téléchargent les certificats de clés publiques à partir du répertoire la CA suivant leurs besoins. IDA Catalogue des services génériques 5

Unité "hardware signing" Répertoire Système de gestion des certificats File Autorité de certification (GlobalSign) Demande de certificat 1 4 Téléchargement du certificat (validation) Validation ou rejet Téléchargement du certificat (utilisation) 5 Vérification de l'identité de l'utilisateur 3 2 Détenteur (utilisateur) RA Partie intéressée (utilisateur) LRA CONDITIONS D UTILISATION Les utilisateurs sont évidemment responsables de vérifier à quel point IDA PKI peut satisfaire à leurs propres conditions d utilisation en termes d authentification, d intégrité, de non-rejet et de confidentialité. Avant de délivrer des certificats à un secteur déterminé, ces conditions sont donc analysées afin de définir les besoins des utilisateurs en matière de sécurité et de s assurer que IDA PKI peut fournir les services de sécurité nécessaires. Ce bref examen permet également d identifier toute exigence spécifique à tel projet sectoriel qui nécessiterait des services complémentaires (concernant par exemple l enregistrement des utilisateurs) non compris dans le service générique PKI. NORMES Conformément à la Décision n 1720/1999/CE (la Décision d interopérabilité IDA) IDA PKI est compatible avec les normes en vigueur et avec les spécifications publiquement accessibles (par exemple les normes et spécifications ouvertes de l Internet) en termes de certificats électroniques et de services de sécurité (comme la confidentialité) fournies par les protocoles SSL et S/MIME. Comme PKI évolue pour rencontrer de nouvelles nécessités commerciales (signatures électroniques, applications basées sur l'e-mail, interopérabilité avec les infrastructures nationales de clé publique, etc.) les nouveaux services à venir seront aussi compatibles avec les normes en vigueur et les spécifications publiquement accessibles. Les équipements destinés à garantir la sécurité des signatures et du courrier électroniques devront, le cas échéant, se conformer aux exigences de la Directive 1999/93/CE. (C est le thème d un projet pilote actuellement en cours. Lorsque ses résultats seront connus, IDA PKI sera modifié, si nécessaire, selon les termes de cette directive.) Il a également été décidé que IDA PKI devra satisfaire aux nécessités actuellement prises en compte par le Secrétariat du Conseil et les Services de la Commission concernant la communication des informations classées EU- Restricted par l'ue. COMMENT REQUÉRIR LES SERVICES PKICUG? Les utilisateurs potentiels du PKICUG doivent contacter directement IDA, à l adresse e-mail suivante : entr-ida@cec.eu.int. INFORMATIONS COMPLÉMENTAIRES D autres informations sur IDA PKICUG, incluant une vue d ensemble d'ida PKI, une rubrique FAQ sur le PKI et la méthodologie applicable à l utilisation d'ida PKI, et sur les résultats du projet SecLeg évoqué plus haut, sont disponibles sur demande auprès de l unité IDA (e-mail : entr-ida@cec.eu.int), ainsi que sur la page consacrée aux Pratiques de référence en matière de légalité et de sécurité sur le site Web IDA : 6 IDA Catalogue des services génériques

Règles d'architecture QUE SONT LES RÈGLES D'ARCHITECTURE IDA (AG)? Les règles d'architecture IDA décrivent un certain nombre de concepts et de références concernant l établissement d un Service de télématique trans-européen basé sur une architecture commune bien définie. Cette architecture est le fondement d une infrastructure trans-européenne apte à assurer la facilité et la fiabilité des échanges de données et à en garantir l interopérabilité au sein de différents secteurs administratifs et entre ces secteurs, ainsi qu avec le secteur privé et les citoyens. QUEL EST L APPORT DES RÈGLES D'ARCHITECTURE IDA? Les règles d'architecture comportent la description courante et les références techniques d'un large éventail de services, notamment des services de gestion réseau et de transmission comme les services IP, des services d applications services de messagerie et services EDI, ainsi que des services de sécurité, d assistance et d'annuaire. Les nouvelles technologies évoluant rapidement, les règles d'architecture doivent être régulièrement mises à jour afin de rester en phase avec les développements matériels et logiciels, ainsi qu avec un marché et des tendances volatiles. Leur actualisation nécessite un processus continu : les conditions d utilisation des secteurs considérés sont recueillies et compilées en permanence. La révision annuelle du manuel technique, combinée avec un examen approfondi des concepts généraux utilisés, garantit que les règles d'architecture reflètent suffisamment les tendances actuelles des technologies et du marché, et qu elles soient adaptées aux besoins fluctuants des administrations. La diffusion des règles d'architecture dans les secteurs et dans les Etats membres favorise une plus large adoption de solutions adoptées ainsi que la réplicabilité des développements d applications. INFORMATIONS COMPLÉMENTAIRES Les règles d'architecture IDA sont subdivisées en trois documents, partie I Conseils généraux, partie II Manuel technique, partie III Glossaire. La première partie fournit une information générale sur les principes d'architecture à mettre en application dans des projets réels. La deuxième partie contient des informations plus détaillées, fournissant des références sur les spécificités techniques dont doit disposer la technologie candidate pour remplir les conditions requises. La troisième partie contient une liste de références, un lexique général et une liste d abréviations. La dernière version approuvée (5.3 de 2001) est disponible à l adresse suivante : IDA Catalogue des services génériques 7

IDA est une initiative stratégique menée par la Commission européenne afin de mettre les progrès réalisés dans le domaine des technologies de l information et des communications au service de l échange rapide de données électroniques entre les administrations des Etats membres. Et ce, dans le but d optimiser la prise de décision à l échelon communautaire, de faciliter le fonctionnement du marché intérieur et d accélérer la mise en œuvre de la politique européenne. Contacts auprès des services génériques de l IDA TESTA Bernhard Schnittger bernhard.schnittger@cec.eu.int Pieter Wellens pieter.wellens@cec.eu.int CIRCA Christian Devillers christian.devillers@cec.eu.int PKICUG Fredrik Olsson Hector fredrik.olsson-hector@cec.eu.int Régles d architecture Gavino Murgia gavino.murgia@cec.eu.int De plus amples informations concernant IDA sont disponibles sur le site web d'ida, à l adresse suivante :