La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Dématérialisation & Téléprocédures

Présentations similaires


Présentation au sujet: "Dématérialisation & Téléprocédures"— Transcription de la présentation:

1 Dématérialisation & Téléprocédures

2 Echange de Données Informatisées
EDI (Electronic Data Interchange) Principe : Echange de données automatisé Données codifiées et agencées selon un langage prédéfini Echange directement entre applications Met en Œuvre différents réseaux de communications. Objectifs : Réduction du risque d'erreur Allégement des procédures administratives Réduction du coût de traitement des données

3 Echange de Données Informatisées
Les standards : Privés Communs à un secteur d'activité au niveau national, voire international

4 Echange de Données Informatisées
EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) Norme Internationale Maintenue et coordonnée par le CEFACT Centre pour la facilitation des procédures et pratiques dans l'Administration, le Commerce et le Transport Définie une syntaxe et le contenu pour les messages EDI

5 Echange de Données Informatisées
Adaptation d'EDIFACT par les organismes de normalisation nationaux et sectoriels : GENCOD : Grande Distribution INOVERT : Transports ODETTE : Automobile ETEBAC : Banque EDI-TDFC : Direction Générale des Impots

6 Echange de Données Informatisées
La gestion, l'envoi et la réception des messages EDI nécessite un ensemble de modules : Logiciel de Conversion et Traducteur permettant de passer les données de l'application interne à l'entreprise au format des messages EDI Le Traducteur remplit aussi la fonction communication Un logiciel de Gestion permet d'exploiter les fichiers, le contrôle et l'audit

7 Signature Electronique
Objectif : Renforcer l’authentification Garantir l’intégrité du message

8 Signature Electronique
Mécanisme utilisé : L’information est condensée par une fonction de hachage. La suite de bits générée est appelée condensé ou empreinte. L’empreinte est ensuite chiffrée avec la clé privée de l’expéditeur.

9 Signature Electronique
Mécanisme : Le destinataire déchiffre l’ empreinte avec la clé publique et recalcule la fonction de hachage. Si le résultat est identique cela garantie l’intégrité des données. De plus le fait de déchiffrer l’empreinte garantie l’authenticité de l’expéditeur.

10 Signature Electronique
3 Fonction de résumé Condensé chiffré 5 Clé privée de l'Utilisateur1 Clé publique de l'Utilisateur1 2 Condensé 4 Fonction de résumé 1 Ce schéma représente le principe simplifié de la signature d’un message et de vérification de la signature par le destinataire. Émission : Tout d’abord l’utilisateur 1 calcule le hash du message H1. Il chiffre ce hash avec sa clé privée et joint le résultat au message. Réception : L’utilisateur 2 calcule le hash du message H2. Il récupère le hash chiffré par utilisateur 1 et le déchiffre en utilisant la clé publique de l’utilisateur 1. Le résultat H1 obtenu est alors comparé au résultat calculé H2. Si H1==H2 alors le document n’a pas été modifié et l’expéditeur est l’utilisateur 1 (possesseur unique de la clé privé qui a chiffré H1). A ces notions de base peuvent s’ajouter la vérification que la clé publique de l’utilisateur 1 est bien la bonne, qu’elle n’a pas été révoquée. On peut aussi ajouter des notions d’horodatage car au-delà de la preuve que c’est l’utilisateur 1 qui a envoyé le message je peux vouloir marquer le moment où cela s’est passé (dans le cas d’un ordre de bourse par exemple). Dans ce cas on passe par un tiers horodateur qui prend le message envoyé par l’utilisateur 1, y ajoute l’heure et signe le tout. Texte brut Comparaison 6 Utilisateur1 (émetteur) Utilisateur2 (destinataire) 10

11 Signature Electronique
Mécanismes standards : MD5 ( Message Digest ) – 128 Bits SHA ( Secure Hash Algorithm ) – 160 Bits

12 La gestion des clés Problèmes : Comment générer les couples de clés ?
Comment stocker les clés ? Comment les distribuer ? La clé publique est-elle réellement garantie ?

13 Les certificats numériques
Le certificat va garantir la validité de la clé publique. Il sera délivré par une autorité de certification reconnue de tous. La norme actuelle est X509V3 Il se présente sous la forme d’un fichier .

14 Les certificats numériques
Le certificat contient au moins les informations : Nom de l’autorité de certification. Nom et prénom du propriétaire. Informations sur l’entreprise. Son adresse électronique. Sa clé publique. Les dates de validité du certificat. Une signature électronique.

15 Les certificats numériques
La signature est l’empreinte du contenu du certificat chiffrée avec la clé privée de l’autorité de certification. Pour pouvoir utiliser ce certificat l’expéditeur et le destinataire doivent tous les deux approuver cette autorité de certification.

16 Les certificats numériques
Certificats X509 v3 Équivalent d’une pièce d’identité pour un utilisateur ou une machine

17 Les certificats numériques
Les certificats sont générés par une autorité de certification puis stockés dans un annuaire. Le format standard pour cette annuaire est LDAP ( Light Directory Access protocol )

18 Les certificats numériques
Certificat Serveur Identifie le serveur web ( Certificat Personnel Identifie une personne Certificat IPSec Identifie une machine sur un réseau Permet le chiffrement des flux de données

19 Déclaration Automatisée des données fiscales
EDI & Entreprises relevant de la DGE Déclaration de résultats (TDFC) et de TVA (TéléTVA) Règlement de la TVA (TéléTVA), de l'impôt sur les sociétés (SATELIT), de la taxe professionnelle (SATELIT), des taxes sur les salaires (SATELIT), des taxes foncières (SATELIT)

20 Déclaration Automatisée des données fiscales
TDFC : Transfert des données Fiscales et Comptables Procédure obligatoire pour les professionnels : Imposés à l'impôt sur les sociétés et ayant un chiffre d'affaires d'au moins € Relevant de la Direction des Grandes Entreprises

21 Déclaration Automatisée des données fiscales
Les partenaires EDI : Prennent en charge les opérations techniques du transfert Doivent être habilités par la DGI Leurs rôles : Développer des logiciels attestés par la DGI Collecter les données Comptables et Fiscales Assurer la conformité des données Transmettre les données au Centre de Services Informatiques Opérer le retraitement des données rejetées par le CSI Mettre en œuvre la procédure de sécurisation des données

22 Déclaration Automatisée des données fiscales
Sécurisation des données EDI : Intégrité et non-répudiation : Assurés par une Signature Electronique Protocole ETEBAC 5 La DGI est autorité de Certification Authentification de l'émetteur : La DGI délivre des cartes à mémoire (certificats) contenant les éléments d'identification propre à l'émetteur

23 Déclaration Automatisée des données fiscales
TéléTVA : TéléDéclaration et TéléRèglement de la TVA Obligatoire pour les entreprises dont le CA dépasse 1,5 Million d'Euros Deux procédures possibles : EDI (Norme EDIFACT) destinée en priorité aux professionnels tels que les cabinets d'expertises EFI destinée aux entreprises et permettant d'effectuer une saisie en ligne via le site internet de la DGI

24 Utilisation de l'EDI Autres exemples d'EDI :
DADS-U : Déclaration automatisée des données sociales Simplifiée La télétransmission des factures Les factures transmises par courriers électroniques


Télécharger ppt "Dématérialisation & Téléprocédures"

Présentations similaires


Annonces Google