Dématérialisation & Téléprocédures

Slides:



Advertisements
Présentations similaires
La démarche partenariale de promotion des téléprocédures
Advertisements

Les protocoles réseau.
Dématérialisation de la DIA
Un abonnement aux services en ligne Un service présentant le compte fiscal des professionnels Un service permettant le paiement en ligne Sommaire De nouveaux.
État de l’art de la sécurité informatique
LA CERTIFICATION ELECTRONIQUE
« Le commerce électronique en Tunisie :
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
E-Gov and IP Symposium for the Arab Region
Conception de la sécurité pour un réseau Microsoft
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Les Téléprocédures Professionnelles
PRÉSENTATION GÉNÉRALE
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Réseaux Privés Virtuels
Les téléprocédures en matière fiscale : les impôts professionnels
Dématérialisation des échanges entre les commanditaires et les laboratoires Etude de faisabilité Table ronde EDI laboratoires 17 septembre 2002.
CERN – Organisation Européenne pour la Recherche Nucléaire Services dInformation Administrative Le projet DocLeg et léchange électronique de données personnelles.
Echange de Données Informatisé EDIFACT / ebXML SWIFT
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
Une approche pour un espace de confiance des collectivités locales.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Chiffres clés nationaux au 31 mai La plateforme de dématérialisation des Experts-Comptables Campagne fiscale jedeclare.com du.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
La réponse dématérialisée aux Marchés Publics Jeudi 19 Novembre.
Simpl: Services des impôts en ligne
Section 4 : Paiement, sécurité et certifications des sites marchands
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Bruyère Eglin Jacquey Larrivé Sahut
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
Laurent Bloch RSSI de l'INSERM
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Simpl-IS Télédéclaration et Télépaiement de l’Impôt sur les Sociétés
Le Modele OSI.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Chapitre 6 : La sécurité par le chiffrement
Télétransmission des liasses fiscales Banque de France
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Dématérialisation & Téléprocédures
Pourquoi l'économie ? Qui va produire ? Pour qui ?
Le protocole d’authentification
des déclarations sociales
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
U NE ALTERNATIVE INNOVANTE POUR VOS ÉCHANGES L E COURRIER DÉMATÉRIALISÉ A VALEUR LÉGALE « Si j’avais demandé aux gens ce qu’ils voulaient ils m’auraient.
La dématérialisation de factures : quelle actualité
À la présentation de la formation
Révision des basiques jedeclare.com
Web Services 17/01/2009.
Confidentialité : L’encryptage
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
Télédéclaration Déclaration et paiement des impôts à distance :
CREATIVE WORK La dématérialisation et téléprocédures Hervé Foulon 23/02/09 : Bayonne – 9H à11H et Pau de 17H à 19H 24/02/09 : Agen – 9H à 11H et Bordeaux.
Nous allons traiter de la signature électronique.
Page 1 Direction régionale des finances publiques de Haute Garonne Comité local des usagers professionnels LES TELEPROCEDURES Toulouse le 7 septembre 2010.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
 Les enjeux d’une identification fiable des salariés - sécuriser les droits des salariés (assurance maladie, chômage, retraite…..) (c’est dans ce cadre.
Intervenant : Alain Lelouey France CIAT 2012 Cas pratique 1.1 : contribution de l’électronique au civisme fiscal : les services en ligne aux usagers.
Présentation de HelloDoc Mail
Transcription de la présentation:

Dématérialisation & Téléprocédures

Echange de Données Informatisées EDI (Electronic Data Interchange) Principe : Echange de données automatisé Données codifiées et agencées selon un langage prédéfini Echange directement entre applications Met en Œuvre différents réseaux de communications. Objectifs : Réduction du risque d'erreur Allégement des procédures administratives Réduction du coût de traitement des données

Echange de Données Informatisées Les standards : Privés Communs à un secteur d'activité au niveau national, voire international

Echange de Données Informatisées EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) Norme Internationale Maintenue et coordonnée par le CEFACT Centre pour la facilitation des procédures et pratiques dans l'Administration, le Commerce et le Transport Définie une syntaxe et le contenu pour les messages EDI

Echange de Données Informatisées Adaptation d'EDIFACT par les organismes de normalisation nationaux et sectoriels : GENCOD : Grande Distribution INOVERT : Transports ODETTE : Automobile ETEBAC : Banque EDI-TDFC : Direction Générale des Impots

Echange de Données Informatisées La gestion, l'envoi et la réception des messages EDI nécessite un ensemble de modules : Logiciel de Conversion et Traducteur permettant de passer les données de l'application interne à l'entreprise au format des messages EDI Le Traducteur remplit aussi la fonction communication Un logiciel de Gestion permet d'exploiter les fichiers, le contrôle et l'audit

Signature Electronique Objectif : Renforcer l’authentification Garantir l’intégrité du message

Signature Electronique Mécanisme utilisé : L’information est condensée par une fonction de hachage. La suite de bits générée est appelée condensé ou empreinte. L’empreinte est ensuite chiffrée avec la clé privée de l’expéditeur.

Signature Electronique Mécanisme : Le destinataire déchiffre l’ empreinte avec la clé publique et recalcule la fonction de hachage. Si le résultat est identique cela garantie l’intégrité des données. De plus le fait de déchiffrer l’empreinte garantie l’authenticité de l’expéditeur.

Signature Electronique 3 Fonction de résumé Condensé chiffré 5 Clé privée de l'Utilisateur1 Clé publique de l'Utilisateur1 2 Condensé 4 Fonction de résumé 1 Ce schéma représente le principe simplifié de la signature d’un message et de vérification de la signature par le destinataire. Émission : Tout d’abord l’utilisateur 1 calcule le hash du message H1. Il chiffre ce hash avec sa clé privée et joint le résultat au message. Réception : L’utilisateur 2 calcule le hash du message H2. Il récupère le hash chiffré par utilisateur 1 et le déchiffre en utilisant la clé publique de l’utilisateur 1. Le résultat H1 obtenu est alors comparé au résultat calculé H2. Si H1==H2 alors le document n’a pas été modifié et l’expéditeur est l’utilisateur 1 (possesseur unique de la clé privé qui a chiffré H1). A ces notions de base peuvent s’ajouter la vérification que la clé publique de l’utilisateur 1 est bien la bonne, qu’elle n’a pas été révoquée. On peut aussi ajouter des notions d’horodatage car au-delà de la preuve que c’est l’utilisateur 1 qui a envoyé le message je peux vouloir marquer le moment où cela s’est passé (dans le cas d’un ordre de bourse par exemple). Dans ce cas on passe par un tiers horodateur qui prend le message envoyé par l’utilisateur 1, y ajoute l’heure et signe le tout. Texte brut Comparaison 6 Utilisateur1 (émetteur) Utilisateur2 (destinataire) 10

Signature Electronique Mécanismes standards : MD5 ( Message Digest ) – 128 Bits SHA ( Secure Hash Algorithm ) – 160 Bits

La gestion des clés Problèmes : Comment générer les couples de clés ? Comment stocker les clés ? Comment les distribuer ? La clé publique est-elle réellement garantie ?

Les certificats numériques Le certificat va garantir la validité de la clé publique. Il sera délivré par une autorité de certification reconnue de tous. La norme actuelle est X509V3 Il se présente sous la forme d’un fichier .

Les certificats numériques Le certificat contient au moins les informations : Nom de l’autorité de certification. Nom et prénom du propriétaire. Informations sur l’entreprise. Son adresse électronique. Sa clé publique. Les dates de validité du certificat. Une signature électronique.

Les certificats numériques La signature est l’empreinte du contenu du certificat chiffrée avec la clé privée de l’autorité de certification. Pour pouvoir utiliser ce certificat l’expéditeur et le destinataire doivent tous les deux approuver cette autorité de certification.

Les certificats numériques Certificats X509 v3 Équivalent d’une pièce d’identité pour un utilisateur ou une machine

Les certificats numériques Les certificats sont générés par une autorité de certification puis stockés dans un annuaire. Le format standard pour cette annuaire est LDAP ( Light Directory Access protocol )

Les certificats numériques Certificat Serveur Identifie le serveur web (www.societe.fr) Certificat Personnel Identifie une personne prenom.com@societe.fr Certificat IPSec Identifie une machine sur un réseau Permet le chiffrement des flux de données

Déclaration Automatisée des données fiscales EDI & Entreprises relevant de la DGE Déclaration de résultats (TDFC) et de TVA (TéléTVA) Règlement de la TVA (TéléTVA), de l'impôt sur les sociétés (SATELIT), de la taxe professionnelle (SATELIT), des taxes sur les salaires (SATELIT), des taxes foncières (SATELIT)

Déclaration Automatisée des données fiscales TDFC : Transfert des données Fiscales et Comptables Procédure obligatoire pour les professionnels : Imposés à l'impôt sur les sociétés et ayant un chiffre d'affaires d'au moins 760000 € Relevant de la Direction des Grandes Entreprises

Déclaration Automatisée des données fiscales Les partenaires EDI : Prennent en charge les opérations techniques du transfert Doivent être habilités par la DGI Leurs rôles : Développer des logiciels attestés par la DGI Collecter les données Comptables et Fiscales Assurer la conformité des données Transmettre les données au Centre de Services Informatiques Opérer le retraitement des données rejetées par le CSI Mettre en œuvre la procédure de sécurisation des données

Déclaration Automatisée des données fiscales Sécurisation des données EDI : Intégrité et non-répudiation : Assurés par une Signature Electronique Protocole ETEBAC 5 La DGI est autorité de Certification Authentification de l'émetteur : La DGI délivre des cartes à mémoire (certificats) contenant les éléments d'identification propre à l'émetteur

Déclaration Automatisée des données fiscales TéléTVA : TéléDéclaration et TéléRèglement de la TVA Obligatoire pour les entreprises dont le CA dépasse 1,5 Million d'Euros Deux procédures possibles : EDI (Norme EDIFACT) destinée en priorité aux professionnels tels que les cabinets d'expertises EFI destinée aux entreprises et permettant d'effectuer une saisie en ligne via le site internet de la DGI

Utilisation de l'EDI Autres exemples d'EDI : DADS-U : Déclaration automatisée des données sociales Simplifiée La télétransmission des factures Les factures transmises par courriers électroniques