La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

E-gouvernement Frank Robben

Présentations similaires


Présentation au sujet: "E-gouvernement Frank Robben"— Transcription de la présentation:

1 E-gouvernement Frank Robben
Administrateur général Banque Carrefour de la sécurité sociale Conseiller stratégique Service Public Fédéral TIC Chaussée Saint-Pierre 375 B-1040 Bruxelles Website: Banque Carrefour de la sécurité sociale Service Public Fédéral TIC (FEDICT)

2 Qu’est-ce que l’e-gouvernement ?
l’e-gouvernement est une optimisation continuelle de la prestation de services et de la gestion par la transformation des relations internes et externes au moyen de la technologie, de l’internet et des nouveaux moyens de communication relations externes services publics <-> citoyens services pubics <-> entreprises relations internes services publics <-> services publics services publics <-> collaborateurs toutes les relations sont à double sens se situent à l’intérieur d’un pays ou sont transfrontalières

3 Secteur public pas monolithique
Union européenne dans chaque pays niveau fédéral régions communautés provinces communes institutions parastatales organismes privés d’intérêt public l’e-gouvernement intégré repose sur une stratégie commune, des accords multilatéraux et l’interopérabilité l’e-gouvernement comporte la possibilité de réaliser un gouvernement électronique virtuel tout en respectant les compétences spécifiques

4 Avantages gain d’efficacité
en termes de coûts: mêmes services à un moindre coût, p.ex. collecte unique d’information au moyen de notions et d’instructions administratives coordonnées moins de travail de ré-introduction des données par l’échange électronique d’information moins de contacts répartition fonctionnelle des tâches en matière de gestion de l’information, de validation de l’information et de développement d’applications (systèmes d’information distribués) en termes de quantité: plus de services à un coût total identique, p.ex. tous les services sont disponibles à tout moment, partout et à partir de n’importe quel dispositif services intégrés en termes de rapidité: à un coût total identique en moins de temps réduction du temps d’attente et du temps de déplacement interaction directe avec l’institution publique compétente feed-back en temps réel pour l’utilisateur

5 Avantages (suite) gain d’effectivité
en termes de qualité: mêmes services à un coût identique et dans le même délai, mais standards de qualité plus élevés, p.ex. prestation de services plus correcte prestation de services personnalisée et participative prestation de services plus transparente et plus étendue prestation de services plus sûre possibilité pour le client d’un contrôle de qualité du processus de prestation de services en termes de types de services: de nouveaux types de services, p.ex. système ‘push’: communication automatique d’informations concernant les services recherche active des exclusions à l’aide de techniques de datawarehousing gestion contrôlée des données personnelles environnements de simulation personnalisés

6 E-gouvernement: processus de réforme structurelle
TIC constituent uniquement un moyen en vue d’atteindre un résultat l’e-gouvernement requiert que l’information soit considérée comme une ressource stratégique pour toute activité des pouvoirs publics un changement d’attitude: non axé sur les institutions publiques, mais sur les clients des institutions publiques un re-engineering de processus au sein de chaque institution publique, chaque niveau de pouvoir et à travers les différents niveaux de pouvoirs une définition précise de la mission et des tâches de base de chaque institution publique

7 E-gouvernement: processus de réforme structurelle
l’e-gouvernement requiert (suite) la coopération entre les institutions publiques: un gouvernement électronique virtuel, dans le respect des missions et tâches de base de chaque institution publique et niveau de pouvoir une coopération entre le secteur public et le secteur privé un environnement juridique adéquat élaboré au niveau approprié un cadre d’interopérabilité: TIC, sécurité, clés d’identification unique, notions harmonisées la mise en œuvre au moyen d’une approche décentralisée, mais à l’aide d’un planning et d’une gestion de programme coordonnés (« think global, act local ») des mesures adéquates pour éviter la fracture numérique

8 L’information comme ressource stratégique
modélisation de l’information les informations sont modélisées d’une façon qui se rapproche le plus possible de la réalité définition des éléments d’information définition des caractéristiques des éléments d’information définition des relations entre les éléments d’information la modélisation tient compte du plus grand nombre possible de besoins prévisibles d’utilisation des informations le modèle d’information peut être étendu et adapté avec flexibilité si la réalité ou les besoins d’utilisation changent

9 L’information comme ressource stratégique
collecte unique et réutilisation de l’information les informations sont uniquement collectées pour des finalités bien définies et dans la mesure où elles sont proportionnelles à ces finalités les informations ne sont collectées qu’une seule fois, si possible à la source authentique la collecte d’informations s’opère via un canal choisi par le fournisseur de l’information, mais de préférence électroniquement, à l’aide de services de base uniformes (single sign on, accusé de réception d’un fichier, notification par message, …) la collecte d’informations s’opère sur base d’un modèle d’information et sur base d’instructions uniformes

10 L’information comme ressource stratégique
collecte unique et réutilisation de l’information (suite) avec la possibilité de contrôle de qualité par le fournisseur de l’information avant le transfert des informations les informations recueillies sont validées une seule fois, conformément à une répartition des tâches établie, par l’institution qui dispose de la plupart des compétences à cette fin et dont l’intérêt est le plus grand et ensuite partagée avec et réutilisée par des utilisateurs mandatés

11 L’information comme ressource stratégique
gestion des informations les informations sous toutes leurs formes (p.ex. orales, imprimées, électroniques ou images) sont gérées de façon efficace tout au long de leur cycle de vie une répartition fonctionnelle des tâches est convenue quant à savoir quel organisme conserve, gère et met à disposition quelles informations sous forme authentique pour tous les utilisateurs autorisés les informations sont sauvegardées conformément au modèle d’information les informations peuvent être agrégées de manière flexible en fonction des concepts légaux évolutifs des accords sont conclus concernant l’application des mesures nécessaires pour le maintien de l’intégrité et de la cohérence des informations

12 L’information comme ressource stratégique
gestion des informations (suite) toute institution est tenue de signaler les erreurs supposées des informations à l’institution qui doit les valider toute institution qui doit valider les informations conformément à la répartition des tâches définie est tenue d’examiner les erreurs supposées signalées, si nécessaire de les corriger et de mettre les informations corrigées à la disposition des institutions concernées connues les informations sont uniquement conservées et gérées tant que c’est nécessaire en fonction des besoins de l’entreprise, de la politique ou de la réglementation, ou encore, de préférence sous forme anonyme ou encodée, tant qu’elles ont une valeur historique ou d’archive pertinente

13 L’information comme ressource stratégique
échange électronique d’informations une fois recueillies et validées, les informations sont le plus possible stockées, gérées et échangées électroniquement pour éviter une réintroduction manuelle l’échange électronique d’informations est effectué à l’initiative de l’institution qui dispose des informations ou l’institution qui a besoin des informations ou l’institution qui gère le cadre d’interopérabilité l’échange électronique d’informations s’opère au moyen d’un cadre d’interopérabilité fonctionnelle et technique qui, progressivement mais en permanence, évolue conformément aux standards ouverts de marché et est indépendant de la technique d’échange d’informations utilisée

14 L’information comme ressource stratégique
échange électronique d’informations (suite) les informations disponibles sont utilisées de façon pro-active pour l’octroi automatique de droits, le pré-remplissage lors de la collecte d’informations et l’offre d’informations aux intéressés

15 L’information comme ressource stratégique
protection de l’information la sécurité, l’intégrité et la confidentialité des informations sont assurées par l’intégration de mesures en matière de TIC et de mesures structurelles, organisationnelles, physiques et de screening du personnel, ainsi que d’autres mesures de sécurité conformes aux polices approuvées les données personnelles sont uniquement utilisées à des fins conciliables avec les fins pour lesquelles elles ont été recueillies les données personnelles sont uniquement accessibles aux institutions et utilisateurs mandatés à cette fin en fonction des besoins de l'entreprise, de la réglementation ou de l’application de la politique l’autorisation d’accès aux données personnelles est accordée par une instance indépendante, après qu’il ait été constaté que les conditions d’accès sont remplies les autorisations d’accès sont publiques

16 L’information comme ressource stratégique
protection de l’information (suite) tout échange électronique concret de données personnelles fait l’objet d’un test préventif de la conformité aux autorisations d’accès en vigueur par une institution indépendante qui gère le cadre d’interopérabilité tout échange électronique de données personnelles est loggé pour pouvoir tracer éventuellement ultérieurement un usage impropre chaque fois que les informations sont utilisées pour une décision, les informations utilisées sont communiquées à l’intéressé lors de la notification de la décision toute personne a un droit de consultation et de rectification de ses propres données personnelles

17 Axé sur le client déclaration unique de tout événement dans le cycle de vie d’une personne / entreprise et octroi automatique de tous les droits y afférents, p.ex.

18 Axé sur le client (suite)
fourniture de services qui ne peuvent pas être accordés automatiquement de façon intégrée information transactions en réutilisant les informations disponibles notions harmonisées intégration back-office informations précomplétées

19 Axé sur le client (suite)
fourniture de services qui ne peuvent pas être accordés automatiquement (suite) de façon personnalisée look & feel et interface contenu uniquement des informations et transactions pertinentes soutien personnalisé aide en fonction du contexte propre langue vocabulaire adapté simulations on-line ou au moins basée sur la façon de penser d’un groupe de clients événements de la vie (naissance, mariage, etc.) ou épisodes de la vie d’une entreprise (création d’une entreprise, recrutement du personnel, etc.) styles de vie (sport, culture, etc.) statut social (chômeur, pensionné, etc.) ou secteurs d’activité groupes-cibles spécifiques

20 Axé sur le client (suite)
déclaration d’événements et prestation de services via une méthode d’accès choisie par le client divers dispositifs de l’utilisateur final PC, GSM, PDA, TV digitale, kiosques, … transfert de fichiers utilisation d’intermédiaires accessibles aux personnes handicapées utilisation d’outils intégrés de gestion des relations avec le client prestation de services en principe gratuite

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35 Restructuration de processus
programmes BPR ont débuté au sein de chaque service public fédéral or besoin de programmes BPR transversaux entre services publics fédéraux institutions d’autres niveaux de pouvoir (e.a. communes, régions, communautés, …) institutions parastatales ou organismes privés qui fournissent des services d’intérêt public (p.ex. institutions de sécurité sociale) l’intégration est la clé processus (back office et front office) gestion de l’information

36 L’intégration est la clé
manque d’intégration donne lieu à surcharge des citoyens / entreprises collecte multiple des mêmes informations par différentes institutions publiques pas de réutilisation de l’information disponible contacts évitables avec les citoyens / entreprises en raison de contrôles de qualité multiples, non coordonnés perte d’efficacité et de temps pour les institutions publiques soutien sub-optimal de la politique élaborée par les autorités risque accru de fraude

37 Coopération entre niveaux de pouvoir
un accord de coopération a été signé entre les autorités fédérales, les régions et les communautés offre coordonnée de services électroniques aux citoyens / entreprises garantie qu’un citoyen / une entreprise peut utiliser les mêmes outils terminal software signature électronique garantie d’une collecte unique de données auprès du citoyen / de l’entreprise respect de la répartition des compétences entre les niveaux de pouvoir

38 Coopération entre niveaux de pouvoir
prestation de services coordonnée, axée sur le client accords doivent être conclus sur la base de standards communs harmonisation mutuelle de portails, middleware, sites web et back-offices utilisation de clés d’identification et de signatures électroniques communes au besoin, harmonisation mutuelle de processus d’entreprise répartition des tâches mutuelle et progressive en matière de stockage de données sous forme authentique police commune en matière de SLA et sécurité

39 Coopération entre secteur public et secteur privé
entreprises privées comme fournisseurs de services (partage des investissements), p.ex. gestion du réseau et de la sécurité co-sourcing en BPR et développement / maintenance / hébergement de sous-ensembles TIC, p.ex. autorités de certification portails entreprises privées comme partenaires work flow intégré avec leurs propres systèmes d’information acquisition en ligne déclaration d’impôts déclarations de sécurité sociale

40 Changement de l’environnement juridique
organisation d’une gestion de données intégrée et prestation de services électroniques: base légale pour arrêté royal existe répartition fonctionnelle des tâches en matière de gestion d’information obligation de respecter une collecte unique de données auprès du client obligation d’échange d’informations sous forme électronique autorisation ou obligation d’utiliser des clés uniques d’identification harmonisation de notions de base

41 Changement de l’environnement juridique
droit en matière de TIC protection des données accès public à l’information signature électronique force probante pas d’excès de régulation uniquement des principes de base indépendant de la technologie, mais pas étranger à la technologie

42 Cadre d’interopérabilité
objectif: garantir la possibilité pour les institutions publiques et les clients de partager des informations et d’intégrer des informations et processus d’entreprise par l’utilisation de TIC interopérables cadre de sécurité commun des clés / sets d’identification communs pour chaque entité notions et modélisation de données harmonisées

43 Interopérabilité TIC exemples sur
et (structure récente basée sur des standards TIC ouverts actuels, doit encore être implémentée) (structure créée en 1991 et opérationnelle entre institutions de sécurité sociale belges, avec un accès unique vers les institutions de sécurité sociale étrangères au sein de l’UE, adaptée en permanence à l’évolution des standards TIC et compatibilité en aval) tendance à utiliser des standards TIC ouverts les TIC évoluent tellement vite et de façon dynamique que les standards en matière de TIC évoluent pratiquement en permanence besoin fondamental d’accords en ce qui concerne la manière d’assurer une interopérabilité fonctionnelle, au-delà d’une interopérabilité technique

44 Interopérabilité fonctionnelle des TIC
codification standardisée (p.ex. institutions, codes retour, …) utilisation standardisée d’objets et d’attributs lay-out standardisé de l’en-tête de messages, indépendant du format d’échange des messages (EDI, XML, …) et du type d’échange d’information gestion des versions compatibilité en aval SLA en matière de disponibilité et de performance des services gestion des autorisations d’accès règles de dépersonnalisation environnements d’acceptation et de production gestion des priorités

45 Cadre de sécurité commun
points d’attention confidentialité intégrité disponibilité authentification autorisation non-rejet audit

46 Cadre de sécurité commun (suite)
points d’intérêt spécifiques conscience des risques basée sur analyse des risques police en matière de sécurité aspects d’ordre structurel et organisationnel standards d’encryptage interopérabilité de PKI certificats électroniques procédures (autorité d’enregistrement, autorité de certification) différence entre certificats d’identification et certificats de qualité caractéristiques, zones facultatives listes de révocation répertoires sécurité des applications

47 Clés d’identification communes
au moins des clés d’identification et sets d’identification communs pour chaque entité personne entreprise terrain entre pays schémas uniques tables de conversion réglementation de l’interconnexion d’informations basée sur des clés d’identification unique

48 Clés d’identification communes (suite)
caractéristiques unicité une entité – une clé d’identification une même clé d’identification n’est pas attribuée à différentes entités exhaustivité chaque entité à identifier dispose d’une clé d’identification stabilité à travers le temps la clé d’identification ne contient pas de caractéristiques variables de l’entité identifiée la clé d’identification ne contient pas de références à la clé d’identification ou aux caractéristiques d’autres entités la clé d’identification n’est pas modifiée lorsqu’une qualité ou une caractéristique de l’entité identifiée change

49 Notions et modèle de données harmonisés
notions et modèle de données harmonisés: exemple sur (best practice pour la combinaison d’intégration back-office et solution e-portail dans le «web-based survey on electronic public services» réalisé par DG Information Society (Commission européenne) – octobre 2002)

50 Notions et modèle de données harmonisés
éléments standard avec des caractéristiques clairement définies utilisés dans tous les services orienté objet, p.ex. principe d’héritage dans un environnement multilingue gestion de versions dans un environnement en évolution permanente définition unique, utilisation multiple (présentations différentes) work flow pour la validation d’éléments standard et de caractéristiques recherche multicritères par élément par schéma par version

51 Orienté objet – héritage

52 Orienté objet – héritage

53 Orienté objet – héritage

54 Gestion des versions

55 Gestion des versions

56 Work flow de validation

57 Work flow de validation

58 Définition unique, publication multiple

59 Définition unique, publication multiple

60 Recherche multicritères

61 Recherche multicritères

62 Recherche multicritères

63 Méthodologie d’harmonisation de notions
inventaire de tous les documents utilisés (fréquemment) pour la collecte d’informations inventaire des informations collectées classification des informations collectées à l’aide d’une méthodologie de regroupement décomposition des informations collectées en classes de la « vie réelle » avec description des caractéristiques demandées analyse des objectifs: les classes de la « vie réelle » sont utilisées pour quel objectif? formulation de propositions de simplification (p.ex. traitement différent sans raison d’un même objet de la « vie réelle »)

64 Méthodologie d’harmonisation de notions
sur base des propositions de simplification, élaboration d’un modèle d’information orienté objet pour les informations à collecter développement de schémas XML pour la collecte d’information, conformes au modèle d’information orienté objet (OO) adaptations de la législation afin d’introduire des définitions uniformes des classes d’information procédures afin de garantir la cohérence du modèle d’information OO dans un environnement juridique en évolution permanente

65 Eviter la fracture numérique
éviter qu’il y ait des personnes qui n’ont pas accès à l’information ou à des services alors que d’autres y ont accès mesures possibles promouvoir l’octroi automatique de services les services électroniques sont (actuellement) considérés comme des services supplémentaires, les services traditionnels sont maintenus accès à des services électroniques en des endroits publics rôle d’intermédiaires et d’organisations front office formation et apprentissage permanents promouvoir la facilité d’utilisation de portails ou de sites web

66 Quelques projets belges intéressants
secteur de la sécurité sociale réseau de services intégrés carte d’identité électronique clés d’identification uniques sites portail

67 Secteur de la sécurité sociale belge
principes ont été mis en oeuvre sous la coordination de la Banque Carrefour de la sécurité sociale, en collaboration avec les institutions publiques et privées de sécurité sociale cadre fonctionnel et technique d’interopérabilité est mis en oeuvre entre ces institutions ces institution et tous les employeurs tout assuré social possède une clé d’identification unique à travers l’ensemble de la sécurité sociale et une carte d’identité sociale lisible électroniquement contenant cette clé

68 Interopérabilité au sein de la sécurité sociale
onss spf ss onssapl séc. d’exist. fonds inasti FEDICT & Registre National cpsm spf e & t onafts Banque Carrefour de la Sécurité Sociale onem adp réseau interUI inami fat réseau intermutual. cimire fmp rvp onva ossom

69 Répertoire des références
sert à l’organisation des flux d’information structure répertoire des personnes: indique pour chaque personne, quelles institutions de sécurité sociale détiennent un dossier, en quelle qualité et pour quelle période table des données disponibles: indique quelles données sont disponibles dans les différents types d'institutions de sécurité sociale selon les différents types de dossiers table des autorisations d’accès: indique quelles données peuvent être obtenues par quelles institutions de sécurité sociale pour quelles types de dossiers fonctions routage de l’information contrôle d’accès préventif communication automatique de changements aux données

70 Sécurité de l’information
mesures institutionnelles mesures organisationnelles et techniques basées sur la norme ISO 17799 mesures légales

71 Mesures institutionnelles
enregistrement décentralisé des données comité sectoriel de surveillance indépendant contrôle préventif de la légitimité des échanges de données réalisés par la Banque Carrefour par rapport aux autorisations accordées par le comité sectoriel de surveillance indépendant service de sécurité de l’information dans chaque institution de sécurité sociale service de sécurité spécialisé agréé groupe de travail sécurité de l’information

72 Comité sectoriel de surveillance indépendant
comité sectoriel de la Commission pour la Protection de la Vie privée désigné par le Parlement compétences contrôle de la sécurité de l’information autorisation des échanges de données traitement de plaintes recommandations en matière de sécurité de l’information pouvoirs d’investigation étendus rapport d’activités annuel

73 Service de sécurité de l’information
dans chaque institution de sécurité sociale composition conseiller en sécurité de l’information un ou plusieurs assistants contrôle de l’indépendance et de la formation permanente des conseillers en sécurité de l’information est assurée par le comité sectoriel de surveillance le comité sectoriel de surveillance peut autoriser à confier les tâches du service de sécurité de l’information à un service de sécurité de l’information spécialisé agréé

74 Service de sécurité de l’information: tâches
service sécurité information recommande promeut documente contrôle rapporte directement à la direction générale formule un projet de plan de sécurité élabore le rapport de sécurité annuel direction générale prend les décisions est le responsable final donne un feedback motivé approuve le plan de sécurité fournit les ressources

75 Contenu du rapport de sécurité
aperçu général de la situation en matière de sécurité apercu des activités recommandations et leurs effets contrôle campagnes de promotion de la sécurité de l’information aperçu des recommandations externes et leurs effets aperçu des formations reçues

76 Services de sécurité spécialisés agréés
doivent être agréés par le Gouvernement conditions d’agréation association sans but lucratif sa seule activité est la sécurité de l’information en sécurité sociale respecte les principes tarifaires fixés par le Gouvernement contrôle de l’indépendance est exercé par le comité sectoriel de surveillance

77 Services de sécurité spécialisés agréés
tâches tenir les spécialistes en sécurité de l’information à la disposition des institutions affiliées formuler des recommandations organiser des formations en sécurité de l’information soutenir les campages de promotion de la sécurité de l’information faire un audit externe à la demande des institutions ou du Comité de surveillance les institutions ne peuvent s’affilier qu’à un seul service de sécurité de l’information spécialisé agréé

78 Groupe de travail sécurité de l’information
composition conseillers en sécurité de l’information de toutes les institutions tâche coordination communication propositions de normes minimales de sécurité élaboration d’un check-list concernant la sécurité de l’information recommandations à l’attention du comité sectoriel de surveillance

79 Mesures techniques et organisationnelles
polices de sécurité classification des informations mesures de sécurité vis-à-vis du personnel protection physique politique de communication et prestation de services traitement de données personnelles contrôle d’accès logique développement et maintenance de systèmes politique de continuité contrôle interne et externe communication au grand public de la politique en matière de sécurité et de protection de la vie privée

80 Mesures légales obligations du contrôleur
principes relatifs à la qualité des données critères de légitimation des traitements de données règles spécifiques pour le traitement de données sensibles informations à fournir au titulaire des données confidentialité et sécurité des traitements notification du traitement de données à caractère personnel droits du titulaire des données droit d’information droit d’accès droit de rectification, de suppression ou de blocage droit à un recours judiciaire pénalités

81 Serveurs d’informations
répertoire des personnes de la Banque Carrefour registre national registres BCSS registre du personnel banque de données carrières-salaires (LATG) de l’ONSS répertoire des employeurs de l’ONSS fichiers de suivi bons de cotisation registres cartes d’identité sociale et des cartes professionnelles des prestataires de soins services offerts consultation interactive consultation en masse communication automatique de modifications

82 Registre national et BCSS - auparavant
Communes

83 Registre national et BCSS - actuellement
Communes

84 Messages prétraités messages prétraités
début/fin contrat de travail ou activité en tant qu’indépendant bons de cotisation assurance maladie-invalidité (travailleurs salariés, indépendants, bénéficiaires d’allocations) allocations de chômage – interruption de carrière allocations d’incapacité de travail (AMI, accident de travail, maladie professionnelle) jeunes demandeurs d’emploi allocations aux personnes handicapées revenu garanti – aide sociale malades chroniques facture maximale – volet sociale et fiscale droits dérivés (réduction / exonération d’impôts, abonnement gratuit transports en commun, …) cotisation spéciale de sécurité sociale cotisation de solidarité et précompte sur les pensions travailleurs migrants

85 Messages prétraités services offerts consultation en mode batch
communication automatique de messages

86 Bons de cotisation travailleurs salariés auparavant
Mutualité Employeur Contrôle ONSS INAMI

87 Bons de cotisation travailleurs salariés actuellement
Mutualité Employeur KSZ-BCSS Contrôle ONSS INAMI

88 Droits fiscaux dérivés
de nombreuses personnes qui ont droit à un remboursement majoré des soins de santé ont également droit à une réduction ou exemption de taxes émanant des provinces ou communes

89 Droits fiscaux dérivés auparavant
Sickness fund Mutualité

90 Droits fiscaux dérivés actuellement
BCSS CIN

91 Nombre de messages échangés
LATG et répertoire des employeurs ONSS Registre national et registres BCSS DIMONA Attestations bons de cotisation Attestations franchise fiscale Augmentation du répertoire des références Attestations cotisation spéciale de sécurité sociale Attestations chômeurs / interruption carrière Attestations réduction / exonération fiscale OASIS Attestations franchise sociale Cartes de controle nominatives Attestations incapacité de travail Retenues sur pensions Mammographie préventive messages échangés en 2002 Consultation répertoire personnes Cartes SIS et SAM Attest.jeune demandeur emplois Demande pension automatique Attestations malade chronique Attestations assurance soins Attestations indépendants Attestat. transport commun Attest. minimum existence Travailleurs migrants Attestations VMM Attestations handicapés Attest. crise dioxine 1 10 100 1000 10000 100000

92 Quelques chiffres 14,9 millions de personnes différentes sont inscrites dans répertoire des personnes toute personne est en moyenne connue dans 6,11 secteurs temps de réponse messages en ligne : question BCSS question réponse réponse 94,1 % in < 1 sec 99,6 % in < 2 sec 99,3 % in < 4 sec

93 Carte SIS fonctions carte d’identification fiable et lisible par la voie électronique qui contient le numéro d’identification unique de sécurité sociale support électronique contenant des informations relatives à son statut de sécurité sociale dont ont besoin les institutions qui ne sont pas reliées au réseau de la sécurité sociale première application: preuve de l’assurabilité en soins de santé vis-à-vis des prestataires de soins appliquant le régime du tiers payant puce mémoire protégée avec une capacité de 8 kbits, qui respecte la norme ISO distribuée à tout assuré social ( cartes)

94 Carte SIS nom prénoms date de naissance sexe NISS
date de validité de la carte numéro de la carte mutualité numéro d’affiliation mutualité période d’assurabilité statut d’assurabilité statut franchise sociale clé 1 clé 2 éventuellement d’autres données qui seront ajoutées à l’avenir

95 Carte SIS: exemple 1 CIN BCSS dans les pharmacies et les hôpitaux
carte de décryptage BCSS Mutualité 1 CIN Mutualité 2 Mutualité 3

96 Carte SIS: exemple 2 EMPLOYEUR ONSS BCSS

97 Interopérabilité en dehors de la sécurité sociale
Internet Publilink R R R Access servers FedMAN FW R FW Internet services Other extranets R R Backbone FW FW FW FW FW FW R R R R R R R R Banque Carrefour de la sécurité sociale R R R

98 Portail de la sécurité sociale

99 Prestation de services intégrés
services de base communs (e.g. single sign on, notification information transactions concepts harmonisés modèle de données harmonisé et schémas XML self-service et personnalisation customer relation management centre de contact

100 Transactions de début/fin de travail (DIMONA)
La simplification Contrat de travail Registre du personnel Registre du personnel spécial Document individuel Contrat d’étudiant ONSS Consultation en ligne Inspection Fichier du personnel BCSS

101 Déclaration immédiate d’emploi
peut uniquement être effectuée par voie électronique via le portail de la sécurité sociale FTP/MQSeries le réseau interbancaire un serveur vocal peut être réalisée 7 jours sur 7, 24 heures sur 24 offre à l’employeur une clé de consultation et de modification en ligne de la banque de données DIMONA des déclarations trimestrielles des données relatives au salaire et au temps de travail et des banques de données dérivées, moyennant un certificat électronique concernant ses travailleurs salariés et la période d’occupation chez lui

102 Déclaration trimestrielle des données relatives au salaire et au temps de travail
La simplification Activiteit 3 Activiteit 2 Activiteit 1 Employeur 1 déclaration électronique INAMI ONSS FAT ONEm ONP Pension FMP BCSS ONAFTS ONVA Pécule de vacances

103 Déclaration trimestrielle des données relatives au salaire et au temps de travail
peut uniquement être effectuée de façon électronique via le portail de la sécurité sociale FTP/MQSeries le réseau interbancaire peut être effectué 7 jours sur 7, 24 heures sur 24 moyennant un certificat électronique, pourra ultérieurement être consultée et corrigée en ligne par l’employeur concernant ses travailleurs salariés et la période d’occupation chez lui

104 Déclaration électronique de risques sociaux
situation antérieure: demande d’informations multiples par le biais de divers formulaires papier complexes et non coordonnés

105 Déclaration électronique de risques sociaux
situation actuelle limitation des informations collectées aux données qui ne sont pas encore disponibles dans le réseau du secteur social (suppression ou du moins simplification de formulaires) collecte unique d’informations auprès de l’employeur standardisée pour toutes les institutions de sécurité sociale déclaration peut avoir lieu sur support papier ou par la voie électronique (7 jours sur 7, 24 heures sur 24) via le portail de la sécurité sociale FTP/MQSeries le réseau interbancaire à l’aide d’instructions uniformes

106 Transactions opérationnelles
déclaration multifonctionelle trimestrielle à l’ONSS déclaration DIMONA consultation du fichier du personnel propre consultation du répertoire des employeurs demande de détachement d’un travailleur à l'étranger déclaration électronique intégrée d’un chantier de construction consultation de l’obligation de retenue communication préalable de chômage temporaire déclaration d’un accident de travail et rapport mensuel (2 transactions)

107 Transactions opérationnelles
déclaration de début de travail à temps partiel avec maintien des droits dans l’assurance chômage déclaration mensuelle de travail à temps partiel pour le calcul de l'allocation de garantie de revenus déclaration mensuelle de travail en tant que travailleur occupé dans un atelier protégé déclaration mensuelle de travail dans le cadre d'un programme d'activation déclaration pour l'octroi du droit aux vacances pour les jeunes déclaration mensuelle d'heures de vacances des jeunes déclaration mandatée d’écartement d'une travailleuse enceinte - secteur privé

108 Transactions planifiées
2003 déclaration d'une reprise de travail après un accident du travail 2004 déclaration annuelle de chômage temporaire déclaration mensuelle des heures de chômage temporaire 2005 déclaration de chômage déclaration de prépension demande mandatée d’éloignement d’une travailleuse enceinte - secteur APL

109 Transactions planifiées
2005 déclaration de l'incapacité de travail, du repos de maternité, de l'écartement complet du travail en tant que mesure de protection de la maternité, de l'écartement partiel du travail en tant que mesure de protection de la maternité, du congé de paternité et du congé d'adoption déclaration mensuelle en cas de reprise d'un travail adapté dans le courant d'une période d'incapacité de travail attestation en vue de l'indemnisation des pauses d'allaitement déclaration des jours de vacances d'un employé déclaration de reprise du travail après une incapacité de travail

110 Réseau de services intégrés
Intégrateur de services SPR/C SPR/C Extranet région ou communauté Répertoire services Intégrateur de services (FEDICT) Répertoire services SPF FedMAN SPF Internet Ville ISS SPF Publilink ? ISS Répertoire services Extranet sécurité sociale Intégrateur de services (BCSS) Commune Province ISS Répertoire services

111 Réseau de services intégrés (suite)
type de données échangées données structurées documents images multimédia métadonnées business processes utilisant des services web

112 Réseau de services intégrés (suite)
fonctions utiles des intégrateurs de services (FEDICT, BCSS, …) messagerie sécurisée support de la logique d’entreprise et des work flows répertoire des utilisateurs et applications autorisés liste des utilisateurs et applications définition des moyens et règles d’authentification définition des profils d’autorisation quel service est accessible à quel type d’utilisateur/application concernant quelles personnes/entreprises en quelle qualité, dans quelle situation et pour quelle période répertoire des personnes quelles personnes/entreprises en quelle qualité ont des dossiers dans quelles institutions et pour quelles périodes table de souscription quels utilisateurs/applications souhaitent recevoir automatiquement quels services dans quelles situations pour quelles personnes en quelles qualités

113 Réseau de services intégrés (suite)
Echange d’information Répertoire des services Interconnection TCP/IP SMTP LDAP FTP S/MIME XML XSL SOAP WSDL metadata (RDF, XTM, XMI, …) Répertoire services (~ UDDI) Accords (~ ebXML) Polices Vocabulaires (contenu metadonnées) Securité (p.ex. PKI) Standards ouverts

114 Réseaux de services intégrés (suite)
principaux points d’attention évolution des standards collaboration avec des fournisseurs pas limité à des institutions publiques standards nationaux, européens et internationaux chaque partenaire est libre de les mettre en œuvre au niveau interne de sa propre manière: philosophie de la boîte noire

115 FEDICT: TANGO Target Architecture for Networked Government Operations

116 Architecture orientée services
Internet Services Intranet Source: Peter Strickx - FEDICT

117 Architecture orientée services
Presentation Tier Business Tier Integration Tier Intranet Source: Peter Strickx - FEDICT

118 Carte d’identité électronique
fonctions retenues identification visuelle et électronique du titulaire authentication électronique du titulaire via la technique de la signature numérique génération de la signature électronique via la technique de la signature numérique (non-répudiation) preuve des caractéristiques du titulaire via la technique de la signature numérique à l’initiative du titulaire uniquement enregistrement des données d’identification pas de puce électronique pas de biométrie

119 Modèle d’organisation
le gouvernement choisit sur la base d’un appel d’offres le producteur de cartes et l’autorité de certification qui délivrera les certificats d’identité la commune convoque le titulaire pour lui délivrer la carte d’identité électronique la commune intervient en tant qu’autorité d’enregistrement pour 2 certificats: authentification et signature électronique 2 paires de clés sont générées dans la carte au moment de la production et les clés privées sont enregistrées dans le micro-circuit de la carte

120 Modèle d’organisation (suite)
les 2 certificats sont créés par l’autorité de certification, mais uniquement publiés avec l’accord du titulaire l’utilisation de clés privées dans le micro-circuit requiert l’activation de la carte par la commune à l’aide du PUK2 et du PUK1 envoyés au titulaire la première authentification au cours d’une session (1ère clé privée) et toute génération d’une signature électronique (2ième clé privée) requièrent le code PIN du titulaire la 2ième clé privée et le certificat d’identité sur la carte d’identité électronique peuvent être utilisés pour générer une signature électronique dans le cadre d’applications d’e-gouvernement qui requièrent une signature électronique

121 Modèle d’organisation (suite)
la carte d’identité électronique contient la place nécessaire pour enregistrer d’autres clés privées, associées à des certificats de caractéristique que le titulaire obtient auprès de l’autorité de certification de son choix

122 Modèle d’organisation
1 1 Modèle d’organisation CM/CP/CI VRK Bull CA ERA Matti Meikäläinen PIN & PUK1 - code 1 10 2 3 6 7 9 5 4 8

123 Pas d’enregistrement de données électroniques
pourquoi pas ? éviter que la carte ne soit perçue comme un “big brother” éviter la perte d’informations lorsque la carte est perdue éviter des mises-à-jour fréquentes de la carte promouvoir l’accès contrôlé à des données à travers des réseaux à l’aide de la carte comme outil d’accès, plutôt qu’enregistrement de données sur la carte donc, pas d’intégration de la carte SIS et de la carte d’identité électronique

124 Clés d’identification unique
citoyens généralisation de l’utilisation du numéro d’identification de la sécurité sociale (n° de registre national ou n° BCSS) lisible (de façon électronique) à partir de la carte d’identité électronique accès contrôlé aux données d’identification de base dans le registre national et les registres BCSS entreprises numéro unique pour chaque entreprise (basé sur le numéro TVA) numéro unique pour chaque unité d’établissement accès généralisé aux données d’identification de base dans la Banque Carrefour des entreprises réglementation relative à l’interconnexion de données

125 Sites portail: situation actuelle

126 Sites portail: situation actuelle

127 Sites portail: situation actuelle
intermédiaires fournisseurs travailleurs clients citoyens entreprises partenaires PORTAIL A single sign on personnalisation groupes d’utilisateurs multi-channel agrégation PORTAIL B single sign on personnalisation groupes d’utilisateurs multi-channel agrégation business intelligence content management content management business intelligence systèmes back-end, p.e. ERP groupware DB’s applications directory directory systèmes back-end p.e. ERP groupware DB’s applications

128 Source: Andrea Di Maio - Gartner
Sites portail (suite) besoin de trouver le juste équilibre entre différents rôles dans la fourniture de services d’e-gouvernement: pas un, mais de nombreux guichets uniques (publics et privés) Content and Services Public Private Government ASP’s Leading portals Local service providers Banks Associations Government own portals Government-hosted community sites Private Channel PPP Public Source: Andrea Di Maio - Gartner

129 Sites portail (suite) institutions publiques doivent se concentrer sur activités de base, telles que informations modulaires actualisées blocs d’information relatifs aux services publics métadonnées standardisées basées sur des thésaurus standardisés systèmes de content management accessibles de façon générale distinction entre contenu et métadonnées (réutilisation, pas de réintroduction) pouvant faire l’objet d’une ré-indexation automatique transactions applications pouvant être facilement intégrées dans des sites portail publics ou privés

130 Sites portail (suite) portails publics doivent avoir valeur ajoutée
intégration de services information work flow basé sur les événements de la vie des clients intégration avec work flow des clients services de base coordonnés pour les propres clients single sign on accusé de réception logging service de notification

131 Sites portail: situation future
intermédiaires fournisseurs travailleurs clients citoyens entreprises partenaires PORTAIL A single sign on personnalisation groupes d’utilisateurs multi-channel agrégation PORTAIL B single sign on personnalisation groupes d’utilisateurs multi-channel agrégation business intelligence systèmes back-end p.e. ERP groupware DB’s applications directory content management content management directory systèmes back-end p.e. ERP groupware DB’s applications business intelligence

132 Sites portail (suite) autres aspects importants
multidimensionnel: accessibilité des mêmes services à travers différents « views » multi channel enabling gestion des relations avec le citoyen / l’entreprise services intégrés, quel que soit le canal utilisé services personnalisés 1ère phase: page d’accueil personnalisée pour chaque entreprise sur le site portail de la sécurité sociale évolution vers un système « push » contrôle de qualité mécanismes de feed-back pour une amélioration constante des services centre de contact

133 Facteurs critiques de succès
l’e-gouvernement comme processus de réforme structurelle restructuration de processus au sein et à travers les institutions publiques intégration back office pour l’octroi automatique de services services front office intégrés et personnalisés soutien et accès aux décideurs politiques au plus haut niveau coopération entre tous les acteurs concernés sur la base d’une répartition des tâches plutôt qu’une centralisation des tâches quick wins en combinaison avec une vision à long terme accent sur services plus efficaces et effectifs plutôt que sur la lutte anti-fraude respect de la répartition légale des compétences entre acteurs cadre juridique création d’une institution de stimulation et de coordination

134 Principaux obstacles vie privée et sécurité
projet moyen dans secteur public est plus complexe que projet moyen dans secteur privé, en raison de interaction avec un grand nombre d’intéressés (élus, fonctionnaires, membres de groupes d’intérêt, électeurs, contribuables, bénéficiaires de services publics, autres institutions publiques, autres niveaux de pouvoir, …) exécution dans un environnement moins stable complexité de BPR dans un environnement public course aux quick wins (cf. multiples enquêtes) ne favorise pas le développement de systèmes bien conçus basés sur une restructuration

135 Principaux obstacles le secteur public tend, peut-être pour des raisons de prestige, à opter pour des solutions ultramodernes, sur mesure et à haut risque, alors que des systèmes alternatifs avérés, courants et peu onéreux sont disponibles dans le secteur public, il n’y a en général pas beaucoup de marge financière pour l’innovation les intermédiaires considèrent souvent l’e-gouvernement comme une menace compétences et connaissances

136 Principaux obstacles besoin d’un changement radical de culture au sein des pouvoirs publics, p.ex. d’un système hiérarchique vers une participation et un travail d’équipe répondre aux besoins des clients et non des institutions publiques prendre l’initiative plutôt que réagir récompenser l’entrepreneuriat dans les services publics évaluation ex post de l’output et non contrôle ex ante de tout input

137 Plus d’info FEDICT Banque Carrefour de la sécurité sociale
Banque Carrefour de la sécurité sociale sites portail portail fédéral: portail de la sécurité sociale: site web personnel

138 Un gr@nd merci ! Questions ?


Télécharger ppt "E-gouvernement Frank Robben"

Présentations similaires


Annonces Google