Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
E-gouvernement Frank Robben
Administrateur général Banque Carrefour de la sécurité sociale Conseiller stratégique Service Public Fédéral TIC Chaussée Saint-Pierre 375 B-1040 Bruxelles Website: Banque Carrefour de la sécurité sociale Service Public Fédéral TIC (FEDICT)
2
Qu’est-ce que l’e-gouvernement ?
l’e-gouvernement est une optimisation continuelle de la prestation de services et de la gestion par la transformation des relations internes et externes au moyen de la technologie, de l’internet et des nouveaux moyens de communication relations externes services publics <-> citoyens services pubics <-> entreprises relations internes services publics <-> services publics services publics <-> collaborateurs toutes les relations sont à double sens se situent à l’intérieur d’un pays ou sont transfrontalières
3
Secteur public pas monolithique
Union européenne dans chaque pays niveau fédéral régions communautés provinces communes institutions parastatales organismes privés d’intérêt public … l’e-gouvernement intégré repose sur une stratégie commune, des accords multilatéraux et l’interopérabilité l’e-gouvernement comporte la possibilité de réaliser un gouvernement électronique virtuel tout en respectant les compétences spécifiques
4
Avantages gain d’efficacité
en termes de coûts: mêmes services à un moindre coût, p.ex. collecte unique d’information au moyen de notions et d’instructions administratives coordonnées moins de travail de ré-introduction des données par l’échange électronique d’information moins de contacts répartition fonctionnelle des tâches en matière de gestion de l’information, de validation de l’information et de développement d’applications (systèmes d’information distribués) en termes de quantité: plus de services à un coût total identique, p.ex. tous les services sont disponibles à tout moment, partout et à partir de n’importe quel dispositif services intégrés en termes de rapidité: à un coût total identique en moins de temps réduction du temps d’attente et du temps de déplacement interaction directe avec l’institution publique compétente feed-back en temps réel pour l’utilisateur
5
Avantages (suite) gain d’effectivité
en termes de qualité: mêmes services à un coût identique et dans le même délai, mais standards de qualité plus élevés, p.ex. prestation de services plus correcte prestation de services personnalisée et participative prestation de services plus transparente et plus étendue prestation de services plus sûre possibilité pour le client d’un contrôle de qualité du processus de prestation de services en termes de types de services: de nouveaux types de services, p.ex. système ‘push’: communication automatique d’informations concernant les services recherche active des exclusions à l’aide de techniques de datawarehousing gestion contrôlée des données personnelles environnements de simulation personnalisés
6
E-gouvernement: processus de réforme structurelle
TIC constituent uniquement un moyen en vue d’atteindre un résultat l’e-gouvernement requiert que l’information soit considérée comme une ressource stratégique pour toute activité des pouvoirs publics un changement d’attitude: non axé sur les institutions publiques, mais sur les clients des institutions publiques un re-engineering de processus au sein de chaque institution publique, chaque niveau de pouvoir et à travers les différents niveaux de pouvoirs une définition précise de la mission et des tâches de base de chaque institution publique
7
E-gouvernement: processus de réforme structurelle
l’e-gouvernement requiert (suite) la coopération entre les institutions publiques: un gouvernement électronique virtuel, dans le respect des missions et tâches de base de chaque institution publique et niveau de pouvoir une coopération entre le secteur public et le secteur privé un environnement juridique adéquat élaboré au niveau approprié un cadre d’interopérabilité: TIC, sécurité, clés d’identification unique, notions harmonisées la mise en œuvre au moyen d’une approche décentralisée, mais à l’aide d’un planning et d’une gestion de programme coordonnés (« think global, act local ») des mesures adéquates pour éviter la fracture numérique
8
L’information comme ressource stratégique
modélisation de l’information les informations sont modélisées d’une façon qui se rapproche le plus possible de la réalité définition des éléments d’information définition des caractéristiques des éléments d’information définition des relations entre les éléments d’information la modélisation tient compte du plus grand nombre possible de besoins prévisibles d’utilisation des informations le modèle d’information peut être étendu et adapté avec flexibilité si la réalité ou les besoins d’utilisation changent
9
L’information comme ressource stratégique
collecte unique et réutilisation de l’information les informations sont uniquement collectées pour des finalités bien définies et dans la mesure où elles sont proportionnelles à ces finalités les informations ne sont collectées qu’une seule fois, si possible à la source authentique la collecte d’informations s’opère via un canal choisi par le fournisseur de l’information, mais de préférence électroniquement, à l’aide de services de base uniformes (single sign on, accusé de réception d’un fichier, notification par message, …) la collecte d’informations s’opère sur base d’un modèle d’information et sur base d’instructions uniformes
10
L’information comme ressource stratégique
collecte unique et réutilisation de l’information (suite) avec la possibilité de contrôle de qualité par le fournisseur de l’information avant le transfert des informations les informations recueillies sont validées une seule fois, conformément à une répartition des tâches établie, par l’institution qui dispose de la plupart des compétences à cette fin et dont l’intérêt est le plus grand et ensuite partagée avec et réutilisée par des utilisateurs mandatés
11
L’information comme ressource stratégique
gestion des informations les informations sous toutes leurs formes (p.ex. orales, imprimées, électroniques ou images) sont gérées de façon efficace tout au long de leur cycle de vie une répartition fonctionnelle des tâches est convenue quant à savoir quel organisme conserve, gère et met à disposition quelles informations sous forme authentique pour tous les utilisateurs autorisés les informations sont sauvegardées conformément au modèle d’information les informations peuvent être agrégées de manière flexible en fonction des concepts légaux évolutifs des accords sont conclus concernant l’application des mesures nécessaires pour le maintien de l’intégrité et de la cohérence des informations
12
L’information comme ressource stratégique
gestion des informations (suite) toute institution est tenue de signaler les erreurs supposées des informations à l’institution qui doit les valider toute institution qui doit valider les informations conformément à la répartition des tâches définie est tenue d’examiner les erreurs supposées signalées, si nécessaire de les corriger et de mettre les informations corrigées à la disposition des institutions concernées connues les informations sont uniquement conservées et gérées tant que c’est nécessaire en fonction des besoins de l’entreprise, de la politique ou de la réglementation, ou encore, de préférence sous forme anonyme ou encodée, tant qu’elles ont une valeur historique ou d’archive pertinente
13
L’information comme ressource stratégique
échange électronique d’informations une fois recueillies et validées, les informations sont le plus possible stockées, gérées et échangées électroniquement pour éviter une réintroduction manuelle l’échange électronique d’informations est effectué à l’initiative de l’institution qui dispose des informations ou l’institution qui a besoin des informations ou l’institution qui gère le cadre d’interopérabilité l’échange électronique d’informations s’opère au moyen d’un cadre d’interopérabilité fonctionnelle et technique qui, progressivement mais en permanence, évolue conformément aux standards ouverts de marché et est indépendant de la technique d’échange d’informations utilisée
14
L’information comme ressource stratégique
échange électronique d’informations (suite) les informations disponibles sont utilisées de façon pro-active pour l’octroi automatique de droits, le pré-remplissage lors de la collecte d’informations et l’offre d’informations aux intéressés
15
L’information comme ressource stratégique
protection de l’information la sécurité, l’intégrité et la confidentialité des informations sont assurées par l’intégration de mesures en matière de TIC et de mesures structurelles, organisationnelles, physiques et de screening du personnel, ainsi que d’autres mesures de sécurité conformes aux polices approuvées les données personnelles sont uniquement utilisées à des fins conciliables avec les fins pour lesquelles elles ont été recueillies les données personnelles sont uniquement accessibles aux institutions et utilisateurs mandatés à cette fin en fonction des besoins de l'entreprise, de la réglementation ou de l’application de la politique l’autorisation d’accès aux données personnelles est accordée par une instance indépendante, après qu’il ait été constaté que les conditions d’accès sont remplies les autorisations d’accès sont publiques
16
L’information comme ressource stratégique
protection de l’information (suite) tout échange électronique concret de données personnelles fait l’objet d’un test préventif de la conformité aux autorisations d’accès en vigueur par une institution indépendante qui gère le cadre d’interopérabilité tout échange électronique de données personnelles est loggé pour pouvoir tracer éventuellement ultérieurement un usage impropre chaque fois que les informations sont utilisées pour une décision, les informations utilisées sont communiquées à l’intéressé lors de la notification de la décision toute personne a un droit de consultation et de rectification de ses propres données personnelles
17
Axé sur le client déclaration unique de tout événement dans le cycle de vie d’une personne / entreprise et octroi automatique de tous les droits y afférents, p.ex.
18
Axé sur le client (suite)
fourniture de services qui ne peuvent pas être accordés automatiquement de façon intégrée information transactions en réutilisant les informations disponibles notions harmonisées intégration back-office informations précomplétées
19
Axé sur le client (suite)
fourniture de services qui ne peuvent pas être accordés automatiquement (suite) de façon personnalisée look & feel et interface contenu uniquement des informations et transactions pertinentes soutien personnalisé aide en fonction du contexte propre langue vocabulaire adapté simulations on-line ou au moins basée sur la façon de penser d’un groupe de clients événements de la vie (naissance, mariage, etc.) ou épisodes de la vie d’une entreprise (création d’une entreprise, recrutement du personnel, etc.) styles de vie (sport, culture, etc.) statut social (chômeur, pensionné, etc.) ou secteurs d’activité groupes-cibles spécifiques
20
Axé sur le client (suite)
déclaration d’événements et prestation de services via une méthode d’accès choisie par le client divers dispositifs de l’utilisateur final PC, GSM, PDA, TV digitale, kiosques, … transfert de fichiers utilisation d’intermédiaires accessibles aux personnes handicapées utilisation d’outils intégrés de gestion des relations avec le client prestation de services en principe gratuite
35
Restructuration de processus
programmes BPR ont débuté au sein de chaque service public fédéral or besoin de programmes BPR transversaux entre services publics fédéraux institutions d’autres niveaux de pouvoir (e.a. communes, régions, communautés, …) institutions parastatales ou organismes privés qui fournissent des services d’intérêt public (p.ex. institutions de sécurité sociale) l’intégration est la clé processus (back office et front office) gestion de l’information
36
L’intégration est la clé
manque d’intégration donne lieu à surcharge des citoyens / entreprises collecte multiple des mêmes informations par différentes institutions publiques pas de réutilisation de l’information disponible contacts évitables avec les citoyens / entreprises en raison de contrôles de qualité multiples, non coordonnés perte d’efficacité et de temps pour les institutions publiques soutien sub-optimal de la politique élaborée par les autorités risque accru de fraude
37
Coopération entre niveaux de pouvoir
un accord de coopération a été signé entre les autorités fédérales, les régions et les communautés offre coordonnée de services électroniques aux citoyens / entreprises garantie qu’un citoyen / une entreprise peut utiliser les mêmes outils terminal software signature électronique garantie d’une collecte unique de données auprès du citoyen / de l’entreprise respect de la répartition des compétences entre les niveaux de pouvoir
38
Coopération entre niveaux de pouvoir
prestation de services coordonnée, axée sur le client accords doivent être conclus sur la base de standards communs harmonisation mutuelle de portails, middleware, sites web et back-offices utilisation de clés d’identification et de signatures électroniques communes au besoin, harmonisation mutuelle de processus d’entreprise répartition des tâches mutuelle et progressive en matière de stockage de données sous forme authentique police commune en matière de SLA et sécurité
39
Coopération entre secteur public et secteur privé
entreprises privées comme fournisseurs de services (partage des investissements), p.ex. gestion du réseau et de la sécurité co-sourcing en BPR et développement / maintenance / hébergement de sous-ensembles TIC, p.ex. autorités de certification portails entreprises privées comme partenaires work flow intégré avec leurs propres systèmes d’information acquisition en ligne déclaration d’impôts déclarations de sécurité sociale
40
Changement de l’environnement juridique
organisation d’une gestion de données intégrée et prestation de services électroniques: base légale pour arrêté royal existe répartition fonctionnelle des tâches en matière de gestion d’information obligation de respecter une collecte unique de données auprès du client obligation d’échange d’informations sous forme électronique autorisation ou obligation d’utiliser des clés uniques d’identification harmonisation de notions de base
41
Changement de l’environnement juridique
droit en matière de TIC protection des données accès public à l’information signature électronique force probante pas d’excès de régulation uniquement des principes de base indépendant de la technologie, mais pas étranger à la technologie
42
Cadre d’interopérabilité
objectif: garantir la possibilité pour les institutions publiques et les clients de partager des informations et d’intégrer des informations et processus d’entreprise par l’utilisation de TIC interopérables cadre de sécurité commun des clés / sets d’identification communs pour chaque entité notions et modélisation de données harmonisées
43
Interopérabilité TIC exemples sur
et (structure récente basée sur des standards TIC ouverts actuels, doit encore être implémentée) (structure créée en 1991 et opérationnelle entre institutions de sécurité sociale belges, avec un accès unique vers les institutions de sécurité sociale étrangères au sein de l’UE, adaptée en permanence à l’évolution des standards TIC et compatibilité en aval) tendance à utiliser des standards TIC ouverts les TIC évoluent tellement vite et de façon dynamique que les standards en matière de TIC évoluent pratiquement en permanence besoin fondamental d’accords en ce qui concerne la manière d’assurer une interopérabilité fonctionnelle, au-delà d’une interopérabilité technique
44
Interopérabilité fonctionnelle des TIC
codification standardisée (p.ex. institutions, codes retour, …) utilisation standardisée d’objets et d’attributs lay-out standardisé de l’en-tête de messages, indépendant du format d’échange des messages (EDI, XML, …) et du type d’échange d’information gestion des versions compatibilité en aval SLA en matière de disponibilité et de performance des services gestion des autorisations d’accès règles de dépersonnalisation environnements d’acceptation et de production gestion des priorités …
45
Cadre de sécurité commun
points d’attention confidentialité intégrité disponibilité authentification autorisation non-rejet audit
46
Cadre de sécurité commun (suite)
points d’intérêt spécifiques conscience des risques basée sur analyse des risques police en matière de sécurité aspects d’ordre structurel et organisationnel standards d’encryptage interopérabilité de PKI certificats électroniques procédures (autorité d’enregistrement, autorité de certification) différence entre certificats d’identification et certificats de qualité caractéristiques, zones facultatives listes de révocation répertoires sécurité des applications
47
Clés d’identification communes
au moins des clés d’identification et sets d’identification communs pour chaque entité personne entreprise terrain entre pays schémas uniques tables de conversion réglementation de l’interconnexion d’informations basée sur des clés d’identification unique
48
Clés d’identification communes (suite)
caractéristiques unicité une entité – une clé d’identification une même clé d’identification n’est pas attribuée à différentes entités exhaustivité chaque entité à identifier dispose d’une clé d’identification stabilité à travers le temps la clé d’identification ne contient pas de caractéristiques variables de l’entité identifiée la clé d’identification ne contient pas de références à la clé d’identification ou aux caractéristiques d’autres entités la clé d’identification n’est pas modifiée lorsqu’une qualité ou une caractéristique de l’entité identifiée change
49
Notions et modèle de données harmonisés
notions et modèle de données harmonisés: exemple sur (best practice pour la combinaison d’intégration back-office et solution e-portail dans le «web-based survey on electronic public services» réalisé par DG Information Society (Commission européenne) – octobre 2002)
50
Notions et modèle de données harmonisés
éléments standard avec des caractéristiques clairement définies utilisés dans tous les services orienté objet, p.ex. principe d’héritage dans un environnement multilingue gestion de versions dans un environnement en évolution permanente définition unique, utilisation multiple (présentations différentes) work flow pour la validation d’éléments standard et de caractéristiques recherche multicritères par élément par schéma par version …
51
Orienté objet – héritage
52
Orienté objet – héritage
53
Orienté objet – héritage
54
Gestion des versions
55
Gestion des versions
56
Work flow de validation
57
Work flow de validation
58
Définition unique, publication multiple
59
Définition unique, publication multiple
60
Recherche multicritères
61
Recherche multicritères
62
Recherche multicritères
63
Méthodologie d’harmonisation de notions
inventaire de tous les documents utilisés (fréquemment) pour la collecte d’informations inventaire des informations collectées classification des informations collectées à l’aide d’une méthodologie de regroupement décomposition des informations collectées en classes de la « vie réelle » avec description des caractéristiques demandées analyse des objectifs: les classes de la « vie réelle » sont utilisées pour quel objectif? formulation de propositions de simplification (p.ex. traitement différent sans raison d’un même objet de la « vie réelle »)
64
Méthodologie d’harmonisation de notions
sur base des propositions de simplification, élaboration d’un modèle d’information orienté objet pour les informations à collecter développement de schémas XML pour la collecte d’information, conformes au modèle d’information orienté objet (OO) adaptations de la législation afin d’introduire des définitions uniformes des classes d’information procédures afin de garantir la cohérence du modèle d’information OO dans un environnement juridique en évolution permanente
65
Eviter la fracture numérique
éviter qu’il y ait des personnes qui n’ont pas accès à l’information ou à des services alors que d’autres y ont accès mesures possibles promouvoir l’octroi automatique de services les services électroniques sont (actuellement) considérés comme des services supplémentaires, les services traditionnels sont maintenus accès à des services électroniques en des endroits publics rôle d’intermédiaires et d’organisations front office formation et apprentissage permanents promouvoir la facilité d’utilisation de portails ou de sites web
66
Quelques projets belges intéressants
secteur de la sécurité sociale réseau de services intégrés carte d’identité électronique clés d’identification uniques sites portail
67
Secteur de la sécurité sociale belge
principes ont été mis en oeuvre sous la coordination de la Banque Carrefour de la sécurité sociale, en collaboration avec les institutions publiques et privées de sécurité sociale cadre fonctionnel et technique d’interopérabilité est mis en oeuvre entre ces institutions ces institution et tous les employeurs tout assuré social possède une clé d’identification unique à travers l’ensemble de la sécurité sociale et une carte d’identité sociale lisible électroniquement contenant cette clé
68
Interopérabilité au sein de la sécurité sociale
onss spf ss onssapl séc. d’exist. fonds inasti FEDICT & Registre National cpsm spf e & t onafts Banque Carrefour de la Sécurité Sociale onem adp réseau interUI inami fat réseau intermutual. cimire fmp rvp onva ossom
69
Répertoire des références
sert à l’organisation des flux d’information structure répertoire des personnes: indique pour chaque personne, quelles institutions de sécurité sociale détiennent un dossier, en quelle qualité et pour quelle période table des données disponibles: indique quelles données sont disponibles dans les différents types d'institutions de sécurité sociale selon les différents types de dossiers table des autorisations d’accès: indique quelles données peuvent être obtenues par quelles institutions de sécurité sociale pour quelles types de dossiers fonctions routage de l’information contrôle d’accès préventif communication automatique de changements aux données
70
Sécurité de l’information
mesures institutionnelles mesures organisationnelles et techniques basées sur la norme ISO 17799 mesures légales
71
Mesures institutionnelles
enregistrement décentralisé des données comité sectoriel de surveillance indépendant contrôle préventif de la légitimité des échanges de données réalisés par la Banque Carrefour par rapport aux autorisations accordées par le comité sectoriel de surveillance indépendant service de sécurité de l’information dans chaque institution de sécurité sociale service de sécurité spécialisé agréé groupe de travail sécurité de l’information
72
Comité sectoriel de surveillance indépendant
comité sectoriel de la Commission pour la Protection de la Vie privée désigné par le Parlement compétences contrôle de la sécurité de l’information autorisation des échanges de données traitement de plaintes recommandations en matière de sécurité de l’information pouvoirs d’investigation étendus rapport d’activités annuel
73
Service de sécurité de l’information
dans chaque institution de sécurité sociale composition conseiller en sécurité de l’information un ou plusieurs assistants contrôle de l’indépendance et de la formation permanente des conseillers en sécurité de l’information est assurée par le comité sectoriel de surveillance le comité sectoriel de surveillance peut autoriser à confier les tâches du service de sécurité de l’information à un service de sécurité de l’information spécialisé agréé
74
Service de sécurité de l’information: tâches
service sécurité information recommande promeut documente contrôle rapporte directement à la direction générale formule un projet de plan de sécurité élabore le rapport de sécurité annuel direction générale prend les décisions est le responsable final donne un feedback motivé approuve le plan de sécurité fournit les ressources
75
Contenu du rapport de sécurité
aperçu général de la situation en matière de sécurité apercu des activités recommandations et leurs effets contrôle campagnes de promotion de la sécurité de l’information aperçu des recommandations externes et leurs effets aperçu des formations reçues
76
Services de sécurité spécialisés agréés
doivent être agréés par le Gouvernement conditions d’agréation association sans but lucratif sa seule activité est la sécurité de l’information en sécurité sociale respecte les principes tarifaires fixés par le Gouvernement contrôle de l’indépendance est exercé par le comité sectoriel de surveillance
77
Services de sécurité spécialisés agréés
tâches tenir les spécialistes en sécurité de l’information à la disposition des institutions affiliées formuler des recommandations organiser des formations en sécurité de l’information soutenir les campages de promotion de la sécurité de l’information faire un audit externe à la demande des institutions ou du Comité de surveillance les institutions ne peuvent s’affilier qu’à un seul service de sécurité de l’information spécialisé agréé
78
Groupe de travail sécurité de l’information
composition conseillers en sécurité de l’information de toutes les institutions tâche coordination communication propositions de normes minimales de sécurité élaboration d’un check-list concernant la sécurité de l’information recommandations à l’attention du comité sectoriel de surveillance
79
Mesures techniques et organisationnelles
polices de sécurité classification des informations mesures de sécurité vis-à-vis du personnel protection physique politique de communication et prestation de services traitement de données personnelles contrôle d’accès logique développement et maintenance de systèmes politique de continuité contrôle interne et externe communication au grand public de la politique en matière de sécurité et de protection de la vie privée
80
Mesures légales obligations du contrôleur
principes relatifs à la qualité des données critères de légitimation des traitements de données règles spécifiques pour le traitement de données sensibles informations à fournir au titulaire des données confidentialité et sécurité des traitements notification du traitement de données à caractère personnel droits du titulaire des données droit d’information droit d’accès droit de rectification, de suppression ou de blocage droit à un recours judiciaire pénalités
81
Serveurs d’informations
répertoire des personnes de la Banque Carrefour registre national registres BCSS registre du personnel banque de données carrières-salaires (LATG) de l’ONSS répertoire des employeurs de l’ONSS fichiers de suivi bons de cotisation registres cartes d’identité sociale et des cartes professionnelles des prestataires de soins services offerts consultation interactive consultation en masse communication automatique de modifications
82
Registre national et BCSS - auparavant
Communes
83
Registre national et BCSS - actuellement
Communes
84
Messages prétraités messages prétraités
début/fin contrat de travail ou activité en tant qu’indépendant bons de cotisation assurance maladie-invalidité (travailleurs salariés, indépendants, bénéficiaires d’allocations) allocations de chômage – interruption de carrière allocations d’incapacité de travail (AMI, accident de travail, maladie professionnelle) jeunes demandeurs d’emploi allocations aux personnes handicapées revenu garanti – aide sociale malades chroniques facture maximale – volet sociale et fiscale droits dérivés (réduction / exonération d’impôts, abonnement gratuit transports en commun, …) cotisation spéciale de sécurité sociale cotisation de solidarité et précompte sur les pensions travailleurs migrants …
85
Messages prétraités services offerts consultation en mode batch
communication automatique de messages
86
Bons de cotisation travailleurs salariés auparavant
Mutualité Employeur Contrôle ONSS INAMI
87
Bons de cotisation travailleurs salariés actuellement
Mutualité Employeur KSZ-BCSS Contrôle ONSS INAMI
88
Droits fiscaux dérivés
de nombreuses personnes qui ont droit à un remboursement majoré des soins de santé ont également droit à une réduction ou exemption de taxes émanant des provinces ou communes
89
Droits fiscaux dérivés auparavant
Sickness fund Mutualité
90
Droits fiscaux dérivés actuellement
BCSS CIN
91
Nombre de messages échangés
LATG et répertoire des employeurs ONSS Registre national et registres BCSS DIMONA Attestations bons de cotisation Attestations franchise fiscale Augmentation du répertoire des références Attestations cotisation spéciale de sécurité sociale Attestations chômeurs / interruption carrière Attestations réduction / exonération fiscale OASIS Attestations franchise sociale Cartes de controle nominatives Attestations incapacité de travail Retenues sur pensions Mammographie préventive messages échangés en 2002 Consultation répertoire personnes Cartes SIS et SAM Attest.jeune demandeur emplois Demande pension automatique Attestations malade chronique Attestations assurance soins Attestations indépendants Attestat. transport commun Attest. minimum existence Travailleurs migrants Attestations VMM Attestations handicapés Attest. crise dioxine 1 10 100 1000 10000 100000
92
Quelques chiffres 14,9 millions de personnes différentes sont inscrites dans répertoire des personnes toute personne est en moyenne connue dans 6,11 secteurs temps de réponse messages en ligne : question BCSS question réponse réponse 94,1 % in < 1 sec 99,6 % in < 2 sec 99,3 % in < 4 sec
93
Carte SIS fonctions carte d’identification fiable et lisible par la voie électronique qui contient le numéro d’identification unique de sécurité sociale support électronique contenant des informations relatives à son statut de sécurité sociale dont ont besoin les institutions qui ne sont pas reliées au réseau de la sécurité sociale première application: preuve de l’assurabilité en soins de santé vis-à-vis des prestataires de soins appliquant le régime du tiers payant puce mémoire protégée avec une capacité de 8 kbits, qui respecte la norme ISO distribuée à tout assuré social ( cartes)
94
Carte SIS nom prénoms date de naissance sexe NISS
date de validité de la carte numéro de la carte mutualité numéro d’affiliation mutualité période d’assurabilité statut d’assurabilité statut franchise sociale clé 1 clé 2 éventuellement d’autres données qui seront ajoutées à l’avenir
95
Carte SIS: exemple 1 CIN BCSS dans les pharmacies et les hôpitaux
carte de décryptage BCSS Mutualité 1 CIN Mutualité 2 Mutualité 3
96
Carte SIS: exemple 2 EMPLOYEUR ONSS BCSS
97
Interopérabilité en dehors de la sécurité sociale
Internet Publilink R R R Access servers FedMAN FW R FW Internet services Other extranets R R Backbone FW FW FW FW FW FW R R R R R R R R Banque Carrefour de la sécurité sociale R R R
98
Portail de la sécurité sociale
99
Prestation de services intégrés
services de base communs (e.g. single sign on, notification information transactions concepts harmonisés modèle de données harmonisé et schémas XML self-service et personnalisation customer relation management centre de contact
100
Transactions de début/fin de travail (DIMONA)
La simplification Contrat de travail Registre du personnel Registre du personnel spécial Document individuel Contrat d’étudiant ONSS Consultation en ligne Inspection Fichier du personnel BCSS
101
Déclaration immédiate d’emploi
peut uniquement être effectuée par voie électronique via le portail de la sécurité sociale FTP/MQSeries le réseau interbancaire un serveur vocal peut être réalisée 7 jours sur 7, 24 heures sur 24 offre à l’employeur une clé de consultation et de modification en ligne de la banque de données DIMONA des déclarations trimestrielles des données relatives au salaire et au temps de travail et des banques de données dérivées, moyennant un certificat électronique concernant ses travailleurs salariés et la période d’occupation chez lui
102
Déclaration trimestrielle des données relatives au salaire et au temps de travail
La simplification Activiteit 3 Activiteit 2 Activiteit 1 Employeur 1 déclaration électronique INAMI ONSS FAT ONEm ONP Pension FMP BCSS ONAFTS ONVA Pécule de vacances
103
Déclaration trimestrielle des données relatives au salaire et au temps de travail
peut uniquement être effectuée de façon électronique via le portail de la sécurité sociale FTP/MQSeries le réseau interbancaire peut être effectué 7 jours sur 7, 24 heures sur 24 moyennant un certificat électronique, pourra ultérieurement être consultée et corrigée en ligne par l’employeur concernant ses travailleurs salariés et la période d’occupation chez lui
104
Déclaration électronique de risques sociaux
situation antérieure: demande d’informations multiples par le biais de divers formulaires papier complexes et non coordonnés
105
Déclaration électronique de risques sociaux
situation actuelle limitation des informations collectées aux données qui ne sont pas encore disponibles dans le réseau du secteur social (suppression ou du moins simplification de formulaires) collecte unique d’informations auprès de l’employeur standardisée pour toutes les institutions de sécurité sociale déclaration peut avoir lieu sur support papier ou par la voie électronique (7 jours sur 7, 24 heures sur 24) via le portail de la sécurité sociale FTP/MQSeries le réseau interbancaire à l’aide d’instructions uniformes
106
Transactions opérationnelles
déclaration multifonctionelle trimestrielle à l’ONSS déclaration DIMONA consultation du fichier du personnel propre consultation du répertoire des employeurs demande de détachement d’un travailleur à l'étranger déclaration électronique intégrée d’un chantier de construction consultation de l’obligation de retenue communication préalable de chômage temporaire déclaration d’un accident de travail et rapport mensuel (2 transactions)
107
Transactions opérationnelles
déclaration de début de travail à temps partiel avec maintien des droits dans l’assurance chômage déclaration mensuelle de travail à temps partiel pour le calcul de l'allocation de garantie de revenus déclaration mensuelle de travail en tant que travailleur occupé dans un atelier protégé déclaration mensuelle de travail dans le cadre d'un programme d'activation déclaration pour l'octroi du droit aux vacances pour les jeunes déclaration mensuelle d'heures de vacances des jeunes déclaration mandatée d’écartement d'une travailleuse enceinte - secteur privé
108
Transactions planifiées
2003 déclaration d'une reprise de travail après un accident du travail 2004 déclaration annuelle de chômage temporaire déclaration mensuelle des heures de chômage temporaire 2005 déclaration de chômage déclaration de prépension demande mandatée d’éloignement d’une travailleuse enceinte - secteur APL
109
Transactions planifiées
2005 déclaration de l'incapacité de travail, du repos de maternité, de l'écartement complet du travail en tant que mesure de protection de la maternité, de l'écartement partiel du travail en tant que mesure de protection de la maternité, du congé de paternité et du congé d'adoption déclaration mensuelle en cas de reprise d'un travail adapté dans le courant d'une période d'incapacité de travail attestation en vue de l'indemnisation des pauses d'allaitement déclaration des jours de vacances d'un employé déclaration de reprise du travail après une incapacité de travail
110
Réseau de services intégrés
Intégrateur de services SPR/C SPR/C Extranet région ou communauté Répertoire services Intégrateur de services (FEDICT) Répertoire services SPF FedMAN SPF Internet Ville ISS SPF Publilink ? ISS Répertoire services Extranet sécurité sociale Intégrateur de services (BCSS) Commune Province ISS Répertoire services
111
Réseau de services intégrés (suite)
type de données échangées données structurées documents images multimédia métadonnées business processes utilisant des services web
112
Réseau de services intégrés (suite)
fonctions utiles des intégrateurs de services (FEDICT, BCSS, …) messagerie sécurisée support de la logique d’entreprise et des work flows répertoire des utilisateurs et applications autorisés liste des utilisateurs et applications définition des moyens et règles d’authentification définition des profils d’autorisation quel service est accessible à quel type d’utilisateur/application concernant quelles personnes/entreprises en quelle qualité, dans quelle situation et pour quelle période répertoire des personnes quelles personnes/entreprises en quelle qualité ont des dossiers dans quelles institutions et pour quelles périodes table de souscription quels utilisateurs/applications souhaitent recevoir automatiquement quels services dans quelles situations pour quelles personnes en quelles qualités
113
Réseau de services intégrés (suite)
Echange d’information Répertoire des services Interconnection TCP/IP SMTP LDAP FTP S/MIME XML XSL SOAP WSDL metadata (RDF, XTM, XMI, …) Répertoire services (~ UDDI) Accords (~ ebXML) Polices Vocabulaires (contenu metadonnées) Securité (p.ex. PKI) Standards ouverts
114
Réseaux de services intégrés (suite)
principaux points d’attention évolution des standards collaboration avec des fournisseurs pas limité à des institutions publiques standards nationaux, européens et internationaux chaque partenaire est libre de les mettre en œuvre au niveau interne de sa propre manière: philosophie de la boîte noire
115
FEDICT: TANGO Target Architecture for Networked Government Operations
116
Architecture orientée services
Internet Services Intranet Source: Peter Strickx - FEDICT
117
Architecture orientée services
Presentation Tier Business Tier Integration Tier Intranet Source: Peter Strickx - FEDICT
118
Carte d’identité électronique
fonctions retenues identification visuelle et électronique du titulaire authentication électronique du titulaire via la technique de la signature numérique génération de la signature électronique via la technique de la signature numérique (non-répudiation) preuve des caractéristiques du titulaire via la technique de la signature numérique à l’initiative du titulaire uniquement enregistrement des données d’identification pas de puce électronique pas de biométrie
119
Modèle d’organisation
le gouvernement choisit sur la base d’un appel d’offres le producteur de cartes et l’autorité de certification qui délivrera les certificats d’identité la commune convoque le titulaire pour lui délivrer la carte d’identité électronique la commune intervient en tant qu’autorité d’enregistrement pour 2 certificats: authentification et signature électronique 2 paires de clés sont générées dans la carte au moment de la production et les clés privées sont enregistrées dans le micro-circuit de la carte
120
Modèle d’organisation (suite)
les 2 certificats sont créés par l’autorité de certification, mais uniquement publiés avec l’accord du titulaire l’utilisation de clés privées dans le micro-circuit requiert l’activation de la carte par la commune à l’aide du PUK2 et du PUK1 envoyés au titulaire la première authentification au cours d’une session (1ère clé privée) et toute génération d’une signature électronique (2ième clé privée) requièrent le code PIN du titulaire la 2ième clé privée et le certificat d’identité sur la carte d’identité électronique peuvent être utilisés pour générer une signature électronique dans le cadre d’applications d’e-gouvernement qui requièrent une signature électronique
121
Modèle d’organisation (suite)
la carte d’identité électronique contient la place nécessaire pour enregistrer d’autres clés privées, associées à des certificats de caractéristique que le titulaire obtient auprès de l’autorité de certification de son choix
122
Modèle d’organisation
1 1 Modèle d’organisation CM/CP/CI VRK Bull CA ERA Matti Meikäläinen PIN & PUK1 - code 1 10 2 3 6 7 9 5 4 8
123
Pas d’enregistrement de données électroniques
pourquoi pas ? éviter que la carte ne soit perçue comme un “big brother” éviter la perte d’informations lorsque la carte est perdue éviter des mises-à-jour fréquentes de la carte promouvoir l’accès contrôlé à des données à travers des réseaux à l’aide de la carte comme outil d’accès, plutôt qu’enregistrement de données sur la carte donc, pas d’intégration de la carte SIS et de la carte d’identité électronique
124
Clés d’identification unique
citoyens généralisation de l’utilisation du numéro d’identification de la sécurité sociale (n° de registre national ou n° BCSS) lisible (de façon électronique) à partir de la carte d’identité électronique accès contrôlé aux données d’identification de base dans le registre national et les registres BCSS entreprises numéro unique pour chaque entreprise (basé sur le numéro TVA) numéro unique pour chaque unité d’établissement accès généralisé aux données d’identification de base dans la Banque Carrefour des entreprises réglementation relative à l’interconnexion de données
125
Sites portail: situation actuelle
126
Sites portail: situation actuelle
127
Sites portail: situation actuelle
intermédiaires fournisseurs travailleurs clients citoyens entreprises partenaires PORTAIL A single sign on personnalisation groupes d’utilisateurs multi-channel agrégation PORTAIL B single sign on personnalisation groupes d’utilisateurs multi-channel agrégation business intelligence content management content management business intelligence systèmes back-end, p.e. ERP groupware DB’s applications directory directory systèmes back-end p.e. ERP groupware DB’s applications
128
Source: Andrea Di Maio - Gartner
Sites portail (suite) besoin de trouver le juste équilibre entre différents rôles dans la fourniture de services d’e-gouvernement: pas un, mais de nombreux guichets uniques (publics et privés) Content and Services Public Private Government ASP’s Leading portals Local service providers Banks Associations … Government own portals Government-hosted community sites Private Channel PPP Public Source: Andrea Di Maio - Gartner
129
Sites portail (suite) institutions publiques doivent se concentrer sur activités de base, telles que informations modulaires actualisées blocs d’information relatifs aux services publics métadonnées standardisées basées sur des thésaurus standardisés systèmes de content management accessibles de façon générale distinction entre contenu et métadonnées (réutilisation, pas de réintroduction) pouvant faire l’objet d’une ré-indexation automatique transactions applications pouvant être facilement intégrées dans des sites portail publics ou privés
130
Sites portail (suite) portails publics doivent avoir valeur ajoutée
intégration de services information work flow basé sur les événements de la vie des clients intégration avec work flow des clients services de base coordonnés pour les propres clients single sign on accusé de réception logging service de notification …
131
Sites portail: situation future
intermédiaires fournisseurs travailleurs clients citoyens entreprises partenaires PORTAIL A single sign on personnalisation groupes d’utilisateurs multi-channel agrégation PORTAIL B single sign on personnalisation groupes d’utilisateurs multi-channel agrégation business intelligence systèmes back-end p.e. ERP groupware DB’s applications directory content management content management directory systèmes back-end p.e. ERP groupware DB’s applications business intelligence
132
Sites portail (suite) autres aspects importants
multidimensionnel: accessibilité des mêmes services à travers différents « views » multi channel enabling gestion des relations avec le citoyen / l’entreprise services intégrés, quel que soit le canal utilisé services personnalisés 1ère phase: page d’accueil personnalisée pour chaque entreprise sur le site portail de la sécurité sociale évolution vers un système « push » contrôle de qualité mécanismes de feed-back pour une amélioration constante des services centre de contact
133
Facteurs critiques de succès
l’e-gouvernement comme processus de réforme structurelle restructuration de processus au sein et à travers les institutions publiques intégration back office pour l’octroi automatique de services services front office intégrés et personnalisés soutien et accès aux décideurs politiques au plus haut niveau coopération entre tous les acteurs concernés sur la base d’une répartition des tâches plutôt qu’une centralisation des tâches quick wins en combinaison avec une vision à long terme accent sur services plus efficaces et effectifs plutôt que sur la lutte anti-fraude respect de la répartition légale des compétences entre acteurs cadre juridique création d’une institution de stimulation et de coordination
134
Principaux obstacles vie privée et sécurité
projet moyen dans secteur public est plus complexe que projet moyen dans secteur privé, en raison de interaction avec un grand nombre d’intéressés (élus, fonctionnaires, membres de groupes d’intérêt, électeurs, contribuables, bénéficiaires de services publics, autres institutions publiques, autres niveaux de pouvoir, …) exécution dans un environnement moins stable complexité de BPR dans un environnement public course aux quick wins (cf. multiples enquêtes) ne favorise pas le développement de systèmes bien conçus basés sur une restructuration
135
Principaux obstacles le secteur public tend, peut-être pour des raisons de prestige, à opter pour des solutions ultramodernes, sur mesure et à haut risque, alors que des systèmes alternatifs avérés, courants et peu onéreux sont disponibles dans le secteur public, il n’y a en général pas beaucoup de marge financière pour l’innovation les intermédiaires considèrent souvent l’e-gouvernement comme une menace compétences et connaissances
136
Principaux obstacles besoin d’un changement radical de culture au sein des pouvoirs publics, p.ex. d’un système hiérarchique vers une participation et un travail d’équipe répondre aux besoins des clients et non des institutions publiques prendre l’initiative plutôt que réagir récompenser l’entrepreneuriat dans les services publics évaluation ex post de l’output et non contrôle ex ante de tout input
137
Plus d’info FEDICT Banque Carrefour de la sécurité sociale
Banque Carrefour de la sécurité sociale sites portail portail fédéral: portail de la sécurité sociale: site web personnel
138
Un gr@nd merci ! Questions ?
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.