Dématérialisation & Téléprocédures
Echange de Données Informatisées EDI (Electronic Data Interchange) Principe : Echange de données automatisé Données codifiées et agencées selon un langage prédéfini Echange directement entre applications Met en Œuvre différents réseaux de communications. Objectifs : Réduction du risque d'erreur Allégement des procédures administratives Réduction du coût de traitement des données
Echange de Données Informatisées Les standards : Privés Communs à un secteur d'activité au niveau national, voire international
Echange de Données Informatisées EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) Norme Internationale Maintenue et coordonnée par le CEFACT Centre pour la facilitation des procédures et pratiques dans l'Administration, le Commerce et le Transport Définie une syntaxe et le contenu pour les messages EDI
Echange de Données Informatisées Adaptation d'EDIFACT par les organismes de normalisation nationaux et sectoriels : GENCOD : Grande Distribution INOVERT : Transports ODETTE : Automobile ETEBAC : Banque EDI-TDFC : Direction Générale des Impots
Echange de Données Informatisées La gestion, l'envoi et la réception des messages EDI nécessite un ensemble de modules : Logiciel de Conversion et Traducteur permettant de passer les données de l'application interne à l'entreprise au format des messages EDI Le Traducteur remplit aussi la fonction communication Un logiciel de Gestion permet d'exploiter les fichiers, le contrôle et l'audit
Signature Electronique Objectif : Renforcer l’authentification Garantir l’intégrité du message
Signature Electronique Mécanisme utilisé : L’information est condensée par une fonction de hachage. La suite de bits générée est appelée condensé ou empreinte. L’empreinte est ensuite chiffrée avec la clé privée de l’expéditeur.
Signature Electronique Mécanisme : Le destinataire déchiffre l’ empreinte avec la clé publique et recalcule la fonction de hachage. Si le résultat est identique cela garantie l’intégrité des données. De plus le fait de déchiffrer l’empreinte garantie l’authenticité de l’expéditeur.
Signature Electronique 3 Fonction de résumé Condensé chiffré 5 Clé privée de l'Utilisateur1 Clé publique de l'Utilisateur1 2 Condensé 4 Fonction de résumé 1 Ce schéma représente le principe simplifié de la signature d’un message et de vérification de la signature par le destinataire. Émission : Tout d’abord l’utilisateur 1 calcule le hash du message H1. Il chiffre ce hash avec sa clé privée et joint le résultat au message. Réception : L’utilisateur 2 calcule le hash du message H2. Il récupère le hash chiffré par utilisateur 1 et le déchiffre en utilisant la clé publique de l’utilisateur 1. Le résultat H1 obtenu est alors comparé au résultat calculé H2. Si H1==H2 alors le document n’a pas été modifié et l’expéditeur est l’utilisateur 1 (possesseur unique de la clé privé qui a chiffré H1). A ces notions de base peuvent s’ajouter la vérification que la clé publique de l’utilisateur 1 est bien la bonne, qu’elle n’a pas été révoquée. On peut aussi ajouter des notions d’horodatage car au-delà de la preuve que c’est l’utilisateur 1 qui a envoyé le message je peux vouloir marquer le moment où cela s’est passé (dans le cas d’un ordre de bourse par exemple). Dans ce cas on passe par un tiers horodateur qui prend le message envoyé par l’utilisateur 1, y ajoute l’heure et signe le tout. Texte brut Comparaison 6 Utilisateur1 (émetteur) Utilisateur2 (destinataire) 10
Signature Electronique Mécanismes standards : MD5 ( Message Digest ) – 128 Bits SHA ( Secure Hash Algorithm ) – 160 Bits
La gestion des clés Problèmes : Comment générer les couples de clés ? Comment stocker les clés ? Comment les distribuer ? La clé publique est-elle réellement garantie ?
Les certificats numériques Le certificat va garantir la validité de la clé publique. Il sera délivré par une autorité de certification reconnue de tous. La norme actuelle est X509V3 Il se présente sous la forme d’un fichier .
Les certificats numériques Le certificat contient au moins les informations : Nom de l’autorité de certification. Nom et prénom du propriétaire. Informations sur l’entreprise. Son adresse électronique. Sa clé publique. Les dates de validité du certificat. Une signature électronique.
Les certificats numériques La signature est l’empreinte du contenu du certificat chiffrée avec la clé privée de l’autorité de certification. Pour pouvoir utiliser ce certificat l’expéditeur et le destinataire doivent tous les deux approuver cette autorité de certification.
Les certificats numériques Certificats X509 v3 Équivalent d’une pièce d’identité pour un utilisateur ou une machine
Les certificats numériques Les certificats sont générés par une autorité de certification puis stockés dans un annuaire. Le format standard pour cette annuaire est LDAP ( Light Directory Access protocol )
Les certificats numériques Certificat Serveur Identifie le serveur web (www.societe.fr) Certificat Personnel Identifie une personne prenom.com@societe.fr Certificat IPSec Identifie une machine sur un réseau Permet le chiffrement des flux de données
Déclaration Automatisée des données fiscales EDI & Entreprises relevant de la DGE Déclaration de résultats (TDFC) et de TVA (TéléTVA) Règlement de la TVA (TéléTVA), de l'impôt sur les sociétés (SATELIT), de la taxe professionnelle (SATELIT), des taxes sur les salaires (SATELIT), des taxes foncières (SATELIT)
Déclaration Automatisée des données fiscales TDFC : Transfert des données Fiscales et Comptables Procédure obligatoire pour les professionnels : Imposés à l'impôt sur les sociétés et ayant un chiffre d'affaires d'au moins 760000 € Relevant de la Direction des Grandes Entreprises
Déclaration Automatisée des données fiscales Les partenaires EDI : Prennent en charge les opérations techniques du transfert Doivent être habilités par la DGI Leurs rôles : Développer des logiciels attestés par la DGI Collecter les données Comptables et Fiscales Assurer la conformité des données Transmettre les données au Centre de Services Informatiques Opérer le retraitement des données rejetées par le CSI Mettre en œuvre la procédure de sécurisation des données
Déclaration Automatisée des données fiscales Sécurisation des données EDI : Intégrité et non-répudiation : Assurés par une Signature Electronique Protocole ETEBAC 5 La DGI est autorité de Certification Authentification de l'émetteur : La DGI délivre des cartes à mémoire (certificats) contenant les éléments d'identification propre à l'émetteur
Déclaration Automatisée des données fiscales TéléTVA : TéléDéclaration et TéléRèglement de la TVA Obligatoire pour les entreprises dont le CA dépasse 1,5 Million d'Euros Deux procédures possibles : EDI (Norme EDIFACT) destinée en priorité aux professionnels tels que les cabinets d'expertises EFI destinée aux entreprises et permettant d'effectuer une saisie en ligne via le site internet de la DGI
Utilisation de l'EDI Autres exemples d'EDI : DADS-U : Déclaration automatisée des données sociales Simplifiée La télétransmission des factures Les factures transmises par courriers électroniques