La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Déroulement de l’atelier

Présentations similaires


Présentation au sujet: "Déroulement de l’atelier"— Transcription de la présentation:

1 Atelier 5 Les TIC Présentation du plan d’action Mercredi 22 juin 2005 - Charleroi

2 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 2 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

3 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 3 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

4 Introduction Objectifs de l’atelier
Positionnement des aspects TIC dans la chaîne de simplification administrative et d’e-gouvernement Interopérabilité: CINAPS-BELGIF 4 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

5 Introduction Objectifs de l’atelier
Présenter les grands aspects du plan d’action EASI-WAL sur les aspects TIC, en particulier le Web, les sources authentiques, la sécurité (outils et services EASI-WAL) Répondre aux questions des participants Volonté d’un atelier participatif et interactif 5 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

6 Introduction Positionnement des aspects TIC
CONTEXTE TEXTES PROCÉDURES DOCUMENTS EASI-WAL : chantiers # 5 et 6 chantier # 5: Interopérabilité et services en ligne transactionnels chantier # 6: Outils et infrastructure e-gouvernement 6 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

7 Introduction Interopérabilité
Principe d'interopérabilité des systèmes Echange de données et de services entre des systèmes différents 3 aspects importants: Interopérabilité organisationnelle: définit les acteurs et leurs responsabilités en fournissant les modèles de protocole d’accord sur l’accès aux informations interopérables Interopérabilité sémantique : donne du «sens» (une sémantique) aux informations échangées et à s’assurer que ce sens soit compris et partagé par tous Interopérabilité technique : résout les problématiques techniques impliquées, en décrivant les standards de présentation, de collecte, d’échange, de traitement, de sécurisation et de transport de l’information CINAPS, à la base de BelGIF - BELgian Governement Interoperability Framework ( 7 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

8 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 8 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

9 Aspects Web charte graphique Web accessibilité noms de domaine
moteur de recherche archivage LAMP guide web comité web 9 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

10 Aspects Web Charte graphique Web
Obligatoire Objectif: permettre à tout moment au citoyen de se situer comme utilisant un site de la Région wallonne meilleure lisibilité des institutions, et de notre institution régionale en particulier renforcer notre image de marque régionale Trois catégories Sites institutionnels et thématiques Sites d'informations spécifiques ou événementiels Sites pararégionaux 10 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

11 Aspects Web Accessibilité des sites
Obligatoire pour certains sites Existence d’une liste de sites prioritaires Tout nouveau site devra être accessible dès sa conception (clause accessibilité) Accessibilité labellisée par Blindsurfer Délai initiale pour mise en conformité: décembre délai sans doute prolongé Audits et contrôles d'accessibilité pris en charge financièrement par EASI-WAL Demandes d'audit ou de contrôle final d'un site doivent passer par EASI-WAL qui les transmet à l'ONA (Blindsurfer) 11 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

12 Aspects Web Noms de domaine
Obligatoire Question à se poser : le site doit-il exister seul ou doit-il faire partie d’un site existant? Le domaine wallonie.be est le domaine fédérateur utilisé par la Région wallonne, sous la responsabilité de EASI-WAL, administré par la D456 du MET Toute demande de création de nom doit être transmise à EASI-WAL Règle principale: nom parlant et unique (+ alias) Types de sites Sites institutionnels : sigle.wallonie.be Portails thématiques : theme.wallonie.be 12 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

13 Aspects Web Moteur de recherche
Proposé Parcourir «tous» les sites Région wallonne Permettre une recherche dans ces sites Critères à respecter par ces sites Intégré au portail Intégrable à d’autres sites Utilisé depuis 2004, évolution prévue 13 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

14 Aspects Web Archivage site archivesweb.wallonie.be
Sera obligatoire site archivesweb.wallonie.be «aspiration» manuelle des sites site «aspirable» liens utilisables aspects dynamiques trop complexes copie CD à déposer? Informer EASI-WAL avant disparition, évolution Plan d’archivage (finalisation) 14 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

15 Aspects Web LAMP Service d'hébergement de sites
Proposé Service d'hébergement de sites L= Linux, A= Apache, M= Mysql, P= PHP Logiciel de gestion de packages (Upcase) 40 sites hébergés Coûts pris en charge par EASI-WAL : 50 euros par site/par an 15 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

16 Aspects Web Guide Web Proposé Guide pas à pas: description séquentielle des étapes à franchir pour la réalisation d’un site Internet description des procédures accès aux formulaires pour certaines procédures Répertoire des fiches techniques: conseils pratiques sur des problématiques techniques liées à Internet Disponible en octobre sur le site 16 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

17 Aspects Web Comité Web Proposé Formalisation du réseau des webmasters régionaux (via une liste de diffusion, un forum de discussion …) afin de permettre : l'échange de bonnes pratiques et d'expériences la diffusion d'informations et de recommandations en matière de création et de gestion de sites Web régionaux Création par EASI-WAL courant septembre 2005 17 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

18 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 18 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

19 Accès aux sources authentiques
Principe Modes d'accès Description des sources authentiques Référentiel wallon Procédures 19 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

20 Accès aux sources authentiques Principe
Objectif : systématiser le recours aux données authentiques Dispenser les usagers de l'envoi d'informations déjà disponibles dans une administration Optimaliser la qualité des informations traitées par l’administration 20 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

21 Accès aux sources authentiques Principe
Moyen Identifier, pour chaque donnée, un et un seul service administratif qui en est la source et qui est chargé d’en assurer la gestion (stockage, mise à jour, contrôle qualité) 21 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

22 Accès aux sources authentiques Principe
Règles d'accès liées aux principes de Finalité Description des missions et des obligations légales Description détaillée du but Proportionnalité Justifier la nécessité de chaque donnée Justification (durée, conservation) pour chaque donnée 22 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

23 Accès aux sources authentiques Modes d'accès
Technique Direct : BCE-WI, GUGI Inter-applicatif : UME (moteur de messagerie XML), mode décliné en A2A et pub/sub Sécurité Conseiller en sécurité Traçabilité 23 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

24 Accès aux sources authentiques Description des sources authentiques: la BCE
Banque Carrefour des Entreprises Signalétique "entreprise" avec un numéro unifié (TVA, RC, ONSS, RNPM, ASBL) Domaine d'application : les personnes physiques et morales (droit privé et public) Concept des unités d'établissement Encadrement des guichets d'entreprise 24 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

25 Accès aux sources authentiques Description des sources authentiques: la BCE
Contenu dénomination, adresse forme et situation juridiques fonctions, qualités activités (NACE) données financières liens vers le Moniteur et la Centrale des bilans identifiants externes 25 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

26 Accès aux sources authentiques Description des sources authentiques: la BCSS
Banque Carrefour de la Sécurité Sociale Cœur du réseau des institutions primaires (ONSS) et secondaires (CPAS) de la Sécurité Sociale Répertoire des références (NISS, Dossier, Institution) Les informations sont disponibles via des flux (DIMONA, DMFA, …) 26 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

27 Accès aux sources authentiques Description des sources authentiques: la BCSS
DIMONA (Déclaration immédiate - onmiddellijke aangifte) : flux entre les employeurs et l’ONSS (APL) pour les engagements/départs des employés DMFA (Déclaration Multifonctionnelle - Multifunctionele Aangifte) : flux entre les employeurs et l’ONSS (APL) pour le nombre et la qualification des emplois 27 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

28 Accès aux sources authentiques Description des sources authentiques: le RN
Le Registre National Répertoire des citoyens comportant 13 données (nom/prénoms, lieu et date de naissance, sexe, nationalité, résidence…) Autorisation d'utilisation du numéro Autorisation d'accès aux données Accès en ligne (carte d'identité électronique) 28 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

29 Accès aux sources authentiques Référentiel wallon
Base de données transversale consolidant un ensemble d'informations "entreprise" : pour répondre aux besoins métiers de la RW (présentation des données, performance, disponibilité) pour assurer la traçabilité Mises à jour via UMEs fédéral/régional fin 2005 29 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

30 Accès aux sources authentiques Procédures
Grandes étapes Demander le droit d’accéder pour un service à une information délimitée justifier finalité et proportionnalité sécurité mise en oeuvre (+ conseiller sécurité) Au besoin commission vie privée Aspect techniques (UME, bandes, ...) Si accès via le portail fédéral : token 30 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

31 Accès aux sources authentiques Procédures
Rôle de EASI-WAL information sur les sources authentiques aide pour l’exécution des procédures interface unique RW vers .be Types de procédure BCE BCSS RN GUGI (bientôt) 31 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

32 Accès aux sources authentiques Procédures: la BCE
Demande d’accès pour un service signée par le fonctionnaire dirigeant demande et réponse transitent par EASI-WAL la BCE transmet la demande à la commission vie privée si nécessaire (utilisation RN) décrire la sécurité mise en oeuvre Si BCE-WI : formulaire d’accès individuel permet d’obtenir le token et le droit d’accès signé par le directeur, le fonctionnaire et le gestionnaire sécurité 32 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

33 Accès aux sources authentiques Procédures: la BCSS
Demande d’accès signée par le fonctionnaire dirigeant accompagné des autorisations RN si nécessaire (voir procédure RN) obligation de désigner un conseiller en sécurité pour le moment pris en charge par EASI-WAL demande et réponse transitent par EASI-WAL 33 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

34 Accès aux sources authentiques Procédures: le RN
Demande d’utilisation du RN demande d’utilisation du numéro RN demande d’accès à des informations RN signée par le fonctionnaire dirigeant obligation de désigner un conseiller en sécurité pour le moment pris en charge par EASI-WAL 34 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

35 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 35 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

36 Sécurité Pourquoi la sécurité? Quelques concepts importants
Procédure token fonctionnaire SACWE 36 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

37 Sécurité Pourquoi la sécurité?
L'accès à l'information doit se faire de manière sécurisée sources authentiques, dossiers personnels, vie privée L'information circule plus, les applications sont interconnectées La sécurité locale … login/mot de passe d'une application … devient globale un fonctionnaire MRW accède à une donnée confidentielle BCSS un agent SRWT accède à une application MET une entreprise consulte l'état d'une demande de prime MRW 37 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

38 Sécurité Quelques concepts importants
Deux classes d’utilisateurs 1. Citoyens et entreprises = clients (token citoyen) 2. Fonctionnaires = acteurs (token fonctionnaire) Token fonctionnaires (= acteurs) But : identifier plus fortement simple mot de passe insuffisant Usage au niveau fédéral ( accès BCE, bientôt accès certificats marchés publics Usage prévu au niveau Région wallonne exemple IAM pour SRWT 38 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

39 Sécurité Procédure token fonctionnaire
Fonctionnaire + directeur : demande du token Fonctionnaire : s’enregistre sur le portail uniquement la première étape Gestionnaire sécurité : niveau RW (EASI-WAL) ou délégation (MRW ou DG ou OIP) vérifie la conformité de la demande token encode le fonctionnaire dans répertoire .be délivre le token + consignes de sécurité encode les droits d’accès au portail .be 39 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

40 Sécurité SACWE Système d'Authentification et de Contrôle Wallon Expérimental fonctions : identification, authentification, autorisation moyens : login/mot de passe, token, cartes à puce utilisateurs : citoyens et entreprises + fonctionnaires interactions : Web serveurs, applications Java, UME échéance: prototype fin 2005, marché complet en 2006 40 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

41 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 41 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

42 Pour la suite Aspects à approfondir? Sous quelle forme? 42
Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

43 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 43 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

44 Contacts et informations
Béatrice van Bastelaer: Bernard Genin: Jean-Paul Berlier: Sven Forster: Contact EASI-WAL: 44 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

45 Déroulement de l’atelier
Introduction Aspects Web Accès aux sources authentiques Sécurité Pour la suite … Contacts et informations Annexe: Sources authentiques - liens utiles 45 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

46 Annexe Sources authentiques - Liens utiles
BCE en général: public search : formulaire BCE : 46 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

47 Annexe Sources authentiques - Liens utiles
RN : en général: formulaires RN : 47 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi

48 Annexe Sources authentiques - Liens utiles
BCSS : en général: données BCSS : 48 Atelier 5: les TIC - Présentation du plan d’action - Mercredi 22 juin Charleroi


Télécharger ppt "Déroulement de l’atelier"

Présentations similaires


Annonces Google