Référentiel e-Société

1 594 vues

Publié le

Le référentiel e-Société est une grille de lecture qui permet d’appréhender et de mesurer la complexité des objets de type cyber-administratifs qui lui sont soumis. Il est constitué d’une quinzaine de dimensions dont le nombre découle de leur nature même : une quantité suffisamment importante pour prendre en compte les aspects essentiels des objets à étudier mais aussi suffisamment restreinte pour ne pas se perdre dans la complexité de ces objets.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 594
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
20
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Référentiel e-Société

  1. 1. Le Référentiel e-Société Observatoire Technologique Centre des Technologies de l’Information République et Canton de Genève Version 0.9 15 novembre 2002Observatoire TechnologiqueCentre des technologies de l’informationRépublique et Canton de Genève78–82 route des AcaciasCP 149, 1211 Genève 8Suissehttp://www.geneve.ch/ot/ot@etat.ge.ch
  2. 2. Copyright c 2002–2004 CTI, Observatoire Technologique.This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike License. To viewa copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/2.0/ or send a let-ter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.You are free: • to copy, distribute, display, and perform the work • to make derivative worksUnder the following conditions: Attribution. You must give the original author credit. Noncommercial. You may not use this work for commercial purposes. Share Alike. If you alter, transform, or build upon this work, you may distribute the resulting work only under a license identical to this one. • For any reuse or distribution, you must make clear to others the license terms of this work. • Any of these conditions can be waived if you get permission from the author.Your fair use and other rights are in no way affected by the above.This is a human-readable summary of the Legal Code (the full license http://creativecommons.org/licenses/by-nc-sa/2.0/legalcode).
  3. 3. Table des matièresI Introduction 4II Référentiel e-Société 101 Projet 11 1.1 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2 Efficacité économique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.2.2 Eléments de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3 Impact sur la complexité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 1.3.2 Identification, localisation, cohérence . . . . . . . . . . . . . . . . . 24 1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.4.2 Orientation objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1.4.3 Ouverture des bases de données . . . . . . . . . . . . . . . . . . . 30 1.4.4 Qualification technique . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.4.5 Réutilisation des applications . . . . . . . . . . . . . . . . . . . . . . 32 1.4.6 Méthodologie de développement . . . . . . . . . . . . . . . . . . . . 34 1.4.7 Technologie de développement . . . . . . . . . . . . . . . . . . . . . 36 1.4.8 Architecture applications . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.4.9 Standardisation des communication . . . . . . . . . . . . . . . . . . 38 1.5 Politique d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.5.2 Acteurs, rôles et types d’échanges . . . . . . . . . . . . . . . . . . . 41 1
  4. 4. Référentiel e-Société2 Administration 46 2.1 Gestion de la connaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.2 Transversalité des processus . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.2.2 Degrés de transversalité (au niveau des processus) . . . . . . . . . 53 2.3 Transversalité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 2.3.2 Cadres légal, éthique et sociétal . . . . . . . . . . . . . . . . . . . . 57 2.3.3 Organisation du système d’information . . . . . . . . . . . . . . . . . 58 2.3.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.5 Schémas et format de données . . . . . . . . . . . . . . . . . . . . . 58 2.3.6 Métadonnées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 2.4 Interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.4.2 Niveaux d’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . 63 2.4.3 Respect du principe d’organisation (POCA) . . . . . . . . . . . . . . 66 2.4.4 Registre des processus cyber-administratifs . . . . . . . . . . . . . . 68 2.4.5 Classification des éléments d’information . . . . . . . . . . . . . . . 69 2.4.6 Respect du modèle de communication . . . . . . . . . . . . . . . . . 69 2.4.7 Signalisation des informations privées sensibles . . . . . . . . . . . 69 2.4.8 Registres des personnes et des rôles . . . . . . . . . . . . . . . . . 70 2.5 Service d’information et processus cyber-administratif . . . . . . . . . . . . 72 2.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2.5.2 Exemple : accréditation de fournisseurs de l’Etat . . . . . . . . . . . 75 2.5.3 Contextualisation dans le Référentiel . . . . . . . . . . . . . . . . . . 763 e-Société 78 3.1 Impact sur la cyber-inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.1.2 Attentes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 83 3.1.3 Accessibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.1.4 Ergonomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Observatoire Technologique 2
  5. 5. Référentiel e-Société 3.1.5 Formation des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . 91 3.2 Respect du cadre éthique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 3.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 3.3 Concept d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 3.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 3.4 Respect du cadre légal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 3.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 3.5 Composante sociétale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 3.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Observatoire Technologique 3
  6. 6. Première partieIntroduction 4
  7. 7. Référentiel e-SociétéContexteFaciliter et étendre l’accès du citoyen aux services de l’administration publique ; réduirele cloisonnement entre services et les rendre plus transversaux ; réduire ainsi les coûtset augmenter la cohérence des processus administratifs partout où les partenaires d’uneaction commune doivent intervenir directement ; ce sont là quelques uns des thèmes quetous les acteurs de la scène administrative publique cherchent à développer au travers dela mise en place de la cyber-administration. Comme illustré par le schéma de la figure 1,la cyber-administration recouvre une large problématique car elle concerne différentesinstances au niveau des administrations (Confédération, cantons et communes) tout enreposant sur des échanges avec les différents acteurs que sont les citoyens, les entre-prises et les institutions (économiques, culturelles, sociales, etc.). F IG . 1 – Niveaux de communication dans la cyber-administration selon l’USIC.Pour suivre la terminologie utilisée par la Confédération on parle de relations :– G-I : Government internal. Relations au sein de l’Etat (exécutif, législatif et administra- tion), au niveau de la Confédération, d’un canton ou d’une commune.– G2G : Government to Government. Relations entre la Confédération, les cantons et les communes ainsi que celles qui sont établies avec les gouvernements étrangers et les organisations internationales.– G2O : Government to Organisation. Relations que tissent la Confédération, les cantons et les communes avec les partenaires de l’économie privée et les organisations de droit public.– G2C : Government to Citizen. Relations que les instances étatiques entretiennent avec le citoyen.La cyber-administration présente une complexité qui ne caractérisait pas la plupart desObservatoire Technologique 5
  8. 8. Référentiel e-Sociétéprojets informatiques mis en place jusqu’ici à l’Etat de Genève. Cette complexité découlede plusieurs facteurs. Le premier est que par essence la cyber-administration va influen-cer fortement les structures transversales de l’administration. Le second est qu’elle dé-passe largement le cadre purement technologique en raison notamment du rapport trèsfort qu’elle entretient avec le citoyen en particulier et avec la société en général. Et letroisième est que ses spécificités ne sont encore pas toutes définies. Pour toutes ces rai-sons, il sera difficile voir impossible d’appréhender les objets de type cyber-administratifsd’un seul bloc.Dans cette optique, et avant que ne commence un développement d’envergure de lacyber-administration à Genève, les responsables de la stratégie informatique de l’Etat deGenève ont considéré qu’il serait utile d’approfondir la signification et l’impact de ces ca-ractéristiques dans une approche holistique. C’est notamment cette démarche globale etabstraite engageant des réflexions dans le domaine très large de la société électroniquequi nous a suggéré la dénomination “Référentiel e-Société”.L’étude, réalisée par l’Observatoire Technologique (OT) du Centre des Technologies del’Information (CTI) entre septembre 2001 et juin 2002, constitue la base d’un Référen-tiel de la cyber-administration, c’est à dire d’un instrument permettant d’identifier et demesurer les impacts de projets individuels sur l’objectif de modernisation et d’ouverturede l’administration genevoise grâce aux Nouvelles Technologies de l’Information (NTIC).Le référentiel fournit une quinzaine de dimensions individuelles et décrit la manière d’ap-pliquer chacune d’entre elles à un projet (ou plus généralement à tout objet baignantdans le contexte de la cyber-administration). Il fournit les instruments d’aide à la décisionet d’alignement de projets qui permettent de les insérer dans une stratégie générale etde les placer sur une toile qui se transformera en un tableau cohérent. Sa conceptionflexible permet d’adapter les démarches à l’évolution de l’environnement, de l’adminis-tration et des besoins de la société genevoise. Grâce à la gestion de la connaissance etdes expériences, il garantit également une pérennité des acquis et une continuité dansles développements futurs.Le Référentiel e-Société présenté ici fournit les fondements solides à partir desquels ilsera possible de décliner en termes de concepts, d’architectures, puis de réalisationsindividuelles, la volonté politique exprimée par le Grand conseil de lancer des projets decyber-administration dans le canton de Genève.Guide d’utilisationLe Référentiel se présente comme une collection de quinze dimensions constituant unegrille de lecture qui doit permettre à l’utilisateur d’appréhender et de mesurer la com-plexité des objets de type cyber-administratifs qui lui sont soumis. Le nombre de cesdimensions découle de leur nature même : une quantité suffisamment importante pourprendre en compte les aspects essentiels des objets à étudier mais aussi suffisammentrestreinte pour ne pas se perdre dans la complexité de ces objets.Les quinze dimensions ont été regroupées a posteriori en trois groupes de cinq dimen-sions touchant plus particulièrement :– Aux projets de type cyber-administratifs,– A l’administration dans son ensemble,Observatoire Technologique 6
  9. 9. Référentiel e-Société– Et de façon beaucoup plus large, à l’e-Société.Deux d’entre elles, en raison de leur ampleur, ont été déclinées en sous-dimensions. Cesquinze dimensions sont schématisées dans la figure 2. F IG . 2 – Dimensions du Référentiel e-Société.En préambule au développement de chaque dimension ou sous-dimension, un tableausynoptique synthétise 9 de ses caractéristiques importantes au travers des rubriquessuivantes : 1. Description : brève description de la problématique que recouvre la dimension. 2. Type d’objets : énumère les différents objets pouvant être jaugés au travers de la dimension (un projet informatique, la mise en place d’une nouvelle loi, etc.). 3. Objets de référence : objet pouvant être mis en évidence en regard de la dimen- sion ; soit parce qu’il constitue un standard (même abstrait), soit parce qu’il constitue un point d’ancrage fort dans le domaine couvert par la dimension. 4. Risques : énumération de risques majeurs pouvant affecter l’objet ou plus généra- lement la mise en œuvre de la cyber-administration si certaines conditions relatives à la dimension ne sont pas remplies. 5. Mesure : dans l’optique d’utiliser le référentiel comme un outil de mesure des ob- jets qui lui sont soumis, notamment dans le cadre d’une aide à la décision, cette rubrique propose une mesure propre à chaque dimension. Cette mesure peut être qualitative ou quantitative (avec plus ou moins de finesse dans la mesure suivant le thème de la dimension). 6. Aspect métier : décline les spécificités métiers liées à chaque dimension. Cette ru- brique s’étoffera au travers des retours d’expérience des projets métiers qui seront mis en œuvre. 7. Niveau d’abstraction : sous-dimensions ou abstractions de la dimension considé- rée.Observatoire Technologique 7
  10. 10. Référentiel e-Société 8. Compétence : organe ou structure ayant les compétences requises pour définir la mesure à appliquer à la dimension considérée. 9. Pré-requis : conditions nécessaires devant être présentes pour que l’on puisse prendre en compte la dimension considérée.Scénarios et règles d’applicationOn peut distinguer sommairement quatre utilisations principales du Référentiel e-Société :– la première consiste à évaluer l’impact d’un objet venant s’inscrire dans l’e-Société. Quelles sont les conséquences, par exemple, de la mise en application d’une nouvelle loi sur la protection des données ? Une évaluation de l’impact de cette loi sur cha- cune des dimensions permet d’obtenir une image globale du nouveau paysage de la cyber-administration qui en résulte. Dans ce cas de figure, cette nouvelle loi devrait naturellement être prise en compte par la suite dans le Référentiel.– la deuxième consiste à utiliser le Référentiel pour mesurer, sur chaque dimension, l’écart entre un projet informatique et une situation idéale correspondant par exemple à une référence sur chacune des dimensions. Cette démarche permet d’utiliser le Ré- férentiel comme un outil de correction (voire d’alignement sur la stratégie de l’Etat) pour chaque projet pris indépendamment. Une fois un projet terminé, il devient un élé- ment du paysage de la cyber-administration. Il devrait être réintégré dans le référentiel en tant que point de repère et éventuellement en tant qu’élément de référence ou de standardisation sur une ou plusieurs dimensions.– la troisième consiste à utiliser le Référentiel pour prioriser (en vue de la réalisation de certains d’entre eux) une série de projets informatiques qui lui sont présentés. Cette opération peut être mise en œuvre en appliquant une analyse multi-critères prenant en compte les poids associés à chaque dimension et, pour chaque objet de l’une ou de plusieurs des listes décrites ci-dessus, sa mesure propre pondérée par les poids considérés dans ce contexte d’application.– une dernière utilisation est celle d’un outil de communication. Au travers du Référentiel, l’Etat peut communiquer sa stratégie (ou du moins une partie de celle-ci), que ce soit à ses fournisseurs, ou plus généralement au grand public.La société électronique évolue constamment et le Référentiel doit prendre en comptecette notion afin de rester un outil adapté à l’environnement qu’il prétend analyser. Danscette optique la notion de retours d’expériences des utilisateurs du Référentiel est es-sentielle. Ce sont ces éléments qui, avec le travail de maintenance dévolu à l’OT, sontgarants de la pérennité et de la fiabilité de cet outil.Le Référentiel e-Société développé par l’Observatoire Technologique du Centre des Tech-nologies de l’Information de l’Etat de Genève se veut un document ouvert et évolutif. Dansla première version publique de novembre 2002, nous présentons ce Référentiel qui n’estencore que dans un état préliminaire. Toutes les dimensions ne sont pas au même niveaude maturité et de développement. Il s’agit comme mentionné ci-dessus de l’enrichir et decontinuer à le développer de façon à construire des versions ultérieures plus complète etplus achevées.Dans cet esprit nous le proposons ici en accès libre sous une licence Creative Com-mons (http://creativecommons.org/licenses/by-nc-sa/2.0/). Un feedbacksur l’utilisation du référentiel ou des commentaires sont les bienvenus à l’adresse e-mailObservatoire Technologique 8
  11. 11. Référentiel e-Sociétéot@etat.ge.ch.RéférencesUnité de stratégie informatique de la Confédération (USIC), Département fédéral des fi-nances DFF, L’activité gouvernementale à l’heure de la société de l’information : Stratégiede la Confédération en matière de cyber-administration (e-government), 13 février 2002,http://www.isb.admin.ch/egov/Observatoire Technologique 9
  12. 12. Deuxième partieRéférentiel e-Société 10
  13. 13. Chapitre 1Projet 11
  14. 14. Référentiel e-SociétéLes dimensions suivantes :– Efficacité économique– Impact sur la complexité– Politique d’information– Sécurité– Technologieont été regroupées sous l’étiquette commune “Projets”. Cela correspond au fait que ledomaine d’application de ces cinq dimensions touche essentiellement aux objets de typeprojet cyber-administratif. Cela se comprend aisément pour les dimensions “Impact sur lacomplexité” ou “Technologies”. La dimension “Sécurité” est développée à ce niveau caril nous paraît essentiel de prendre en compte des aspects liés à la sécurité en amont detout projet, même si cela présuppose également l’existence d’une politique de sécurité auniveau de l’Etat de Genève. La dimension “Politique d’information” décrit uniquement lanécessité d’avoir une bonne politique d’information au niveau de tous les futurs projets decyber-administration. La dimension "Efficacité économique” finalement est conçue pourétudier cette notion au niveau des projets uniquement. D’autres dimensions présentéesplus loin sous l’étiquette “Administration” se situent à la frontière du domaine “Projet”. Ilest clair que cette répartition est à ce niveau relativement arbitraire.Observatoire Technologique 12
  15. 15. Référentiel e-Société1.1 Sécurité Description abrégée gpl Sécurité Description Les objets liés à la mise en œuvre de la cyber-administration ont des effets sur la sécurité du système d’information de l’Etat, ainsi que sur celle des protagonistes de l’e-Société. L’information étant reconnue comme un bien de valeur et une ressource fondamentale, il convient de la protéger et d’assurer sa disponibilité. Types d’objet Objets dont les instances sont immergés dans un contexte socio- technique (applications, infrastructures, bases d’informations, sys- tèmes d’information). Objets de réfé- Effet positif. Objet construit selon les principes suivants : rence – les bases d’information sont normalisées selon les règles de la protection des données, et construites et gérées en conformité ; – les systèmes d’information sont bâtis de manière à respecter la politique de sécurité ; – les projets traitent la sécurité comme partie intégrante lors de leur conception ; Effet négatif : – le système d’information n’est pas prévu pour limiter la vulnérabi- lité, est conçu avec une seule couche de sécurité et ne minimise pas les éléments et ressources auxquels il peut faire confiance. – les systèmes critiques ne sont pas suffisamment isolés et/ou ne sont pas répliqués pour parer à des défaillances. Risques Le manque de prise en compte des aspects de sécurité dans un objet cyber-administratif peut mettre en péril tout ou une partie du système d’information de l ’Etat. Au niveau de l’e-Société, le risque de la divulgation ou de la modifi- cation indue de d’informations peut affecter gravement les protago- nistes de la cyber-administration. De plus, la confiance mise dans l’Etat et son image de marque sont détériorées, en particulier lors de l’introduction de la cyber-administration. Mesures Non mesurable ordinal. L’effet est : – Négatif, si l’existence ou l’introduction de l’objet a tendance à di- minuer la sécurité du système d’information de l’Etat. Des me- sures afin de contrôler et de maintenir le niveau souhaitable de sécurité doivent être imposées. – Positif, si l’existence ou l’introduction de l’objet dans le contexte global de la cyber-administration ou de l’e-Société tend à mainte- nir ou augmenter la sécurité ou encore faciliter sa mise en œuvre. L’évaluation de la mesure peut prendre en compte différents critères pour un seul objet ou différents critères selon les objets. Aspect métier aucunObservatoire Technologique 13
  16. 16. Référentiel e-Société Niveaux aucun d’abstraction Compétence Responsables de la sécurité des systèmes d’information ; Ingénieurs et architectes des systèmes d’information. Pré-requis Politique de sécurité définie et acceptée par l’unité responsable, ainsi que par les organes officiels responsables de la sécurité gé- nérale au niveau de l’Etat.1.1.1 ExplicationsUne sécurité adéquate de l’information et des systèmes qui l’utilisent est une dimensionfondamentale pour des objets de type cyber-administratif dans un système d’informationcomplexe comme celui de l’Etat.Les considérations concernant la sécurité doivent être prises en compte en amont du dé-veloppement d’un projet. L’inclusion de ces éléments a posteriori devient non seulementplus difficile, mais aussi souvent beaucoup plus coûteux.Les protagonistes de la cyber-administration dans l’e-Société sont également touchéspar la sécurité, en particulier lorsque les données protégées les concernent directement.Le Règlement concernant la protection des applications et des systèmes informatiquesdans l’administration cantonale B 1 15.01 du 5 avril 2000 et entré en vigueur le 13 avril2000 stipule dans l’article 1 alinéas 1 et 2 : 1. Lors de la planification, de la réalisation et de l’exploitation d’applications et de systèmes informatiques (ci-après : systèmes) dans l’administration cantonale, il faut s’assurer que ces applications et ces systèmes sont protégés contre les risques qui menacent leur disponibilité, leur intégrité et leur confidentialité. 2. Tous les domaines du traitement des données doivent être protégés, no- tamment : (a) les lieux (immeubles, locaux, transport de supports de données) ; (b) les systèmes (matériels, logiciels, logistique) ; (c) l’utilisation des systèmes (exploitation, applications) ; (d) les communications (transport de données par câbles, réseaux télé- matiques et téléphoniques) ; (e) les données personnelles (protection des données) ; (f) les données ; (g) la documentation.Il est indispensable de se référer aux documents préparés par le comité sécurité dessystèmes d’information qui sont la référence à ce sujet au sein de l’Etat de Genève.La dimension sécurité touche en particulier :– Les utilisateurs qui opèrent sur les systèmes d’information ou qui demandent ou éva- luent des réalisations fonctionnelles,Observatoire Technologique 14
  17. 17. Référentiel e-Société– Les ingénieurs système et les architectes système qui projettent, construisent ou modifient un système d’information, ceci tout au long des phases du cycle de vie du système,– Les responsables de la sécurité des systèmes qui s’assurent que des mesures de sécurité sont prises en compte tout au long des phases du cycle de vie du système.Quelques domaines de sécurité des systèmes et des réseaux visés sont : le contrôle desaccès et l’identification, l’attribution de privilèges, la maintenance de l’intégrité des fichierset du système de fichiers, les sauvegardes, le monitoring des processus, la maintenancede fichiers de logs, l’audit, la protection des serveurs et des communications informa-tiques, le contrôle des accès depuis des réseaux externes, la détection des interceptionset des intrusions.Il est important de noter que pour que la sécurité soit efficace, il faut considérer non seule-ment l’implémentation technique, mais aussi les aspects de mise en œuvre politiques etopérationnels, ainsi que la formation des utilisateurs. La sécurité physique est égalementun point crucial, en particulier il faut savoir qui a accès aux locaux contenant des informa-tions critiques. Si ces services sont trop onéreux pour une mise en application générale,on peut se limiter aux postes et localisations les plus critiques.La sécurité de l’information est souvent associée aux caractéristiques suivantes :– Confidentialité : l’information n’est accessible qu’aux agents autorisés,– Intégrité : l’information ne peut pas être modifiée (créée, changée ou détruite) par des agents non autorisés. La qualité de l’information est assurée.– Disponibilité : l’information doit être disponible, ce qui implique que le système sous- jacent est opérationnel et fonctionnel.Ces caractéristiques impliquent la mise en œuvre des éléments suivants :– Identification : faire correspondre à un agent une identité logique.– Authentification : s’assurer que l’agent est bien qui il prétend être et que les modifi- cations d’informations sont attribuables à un agent ; une information peut aussi être authentifiée par un agent si son utilisation nécessite une telle garantie,– Non répudiation : une modification de l’information par un agent ne peut pas être niée,– Traçabilité : un agent est responsable des modifications effectuées et celles-ci peuvent être, le cas échéant, retracées.On peut distinguer six étapes essentielles afin de mettre en place d’une sécurité de qua-lité : 1. Définir une politique et des standards pour la sécurité 2. Bâtir une architecture et des processus sécurisés 3. Former et informer les collaborateurs sur la sécurité 4. Evaluer et déployer des produits et technologies pour la sécurité 5. Prévoir des audits, un monitoring et des enquêtes sur la sécurité 6. Valider la sécurité mise en œuvreIl faut donc identifier :– Les éléments à protéger et leur valeur (celle de leur reconstruction),– La probabilité de d’occurrence,Observatoire Technologique 15
  18. 18. Référentiel e-Société– Les coûts de protection.En particulier, comme on peut le voir dans la figure 1.1, le niveau de sécurité est uncompromis entre le coût de reconstruction de l’information et celui de la mise en œuvrede la sécurité des systèmes d’information. Il faut ajouter que la perte d’une informationpeut également engendrer des conséquences quant à la confiance que les utilisateursont dans le système d’information. Ceci est d’autant plus important si l’application setourne vers les des données touchant directement les citoyens. F IG . 1.1 – Compromis entre la sécurité et le coût.Observatoire Technologique 16
  19. 19. Référentiel e-Société1.2 Efficacité économique Description abrégée gpl Efficacité économique Description Les objets liés à la mise en œuvre de la cyber-administration sont évalués sur la base de leur efficacité économique. Un budget est estimé pour la première année ainsi qu’un coût de fonctionnement pour les années suivantes. Un plan de financement est établi afin de déterminer les sources des fonds. Sur la base des coûts et des bénéfices évalués ainsi que du montant à investir, le pourcentage de retour sur investissement (ROI) est estimé. Le but n’est pas de sélectionner le meilleur retour sur investissement mais de trouver l’alternative la plus rationnelle économiquement. Types d’objet Projets ou investissements envisagés en particulier dans des tech- nologies de l’information et de la communication pour des projets de cyber-administration. Objets de réfé- Projets informatiques décrits d’après le modèle 3a de la CGPP (voir rence plus bas) qui est complété pour tenir compte des bénéfices citoyen et non quantifiables. Risques – Le manque de prise en compte des aspects financiers dans un projet cyber-administratif peut conduire à des investissements sous optimaux au point de vue économique. – Les éléments futurs sont parfois difficiles à estimer, bien qu’il soit indispensable de les envisager. – Une vérification a posteriori afin d’éviter des abus n’est pas mise en œuvre. Des solutions alternatives simples (p.ex. le statu quo ou une technologie très simple) ne sont pas incluses et comparées dans l’analyse parce qu’elles ne permettent pas de justifier une dépense. – Des éléments tels que les coûts de formation ou de mise à dispo- sition de locaux ne sont pas pris en compte ou sous estimés dans l’analyse. Mesures Mesurable en pour-cent (ROI) ou en termes absolus. Pour un ROI, une valeur de 100% indique que les gains escomptés couvrent les dépenses engagées. Les bénéfices non tangibles monétairement sont évalués sur l’échelle -2, -1, 0, +1, +2. Aspect métier aucun Niveaux aucun d’abstraction Compétence Responsables budgétaires et financiers. Commission de gestion du portefeuille de projets. Pré-requis aucunObservatoire Technologique 17
  20. 20. Référentiel e-Société1.2.1 ExplicationsDans une proposition de projet touchant à la cyber-administration il est important deconnaître le rapport du profit retiré par rapport à l’investissement engagé. Cette fractionest appelée “retour sur investissement” et permet d’évaluer la pertinence d’attributionde fonds d’un point de vue purement financier. Il est important de souligner que cettedimension doit être comprise comme un moyen de mettre en évidence l’alternative laplus efficace économiquement. Le but n’est pas nécessairement de dégager un profit ouune diminution de coûts à tout prix par la mise en œuvre d’un objet cyber-administratif.Le calcul du retour sur investissement se fonde sur les principes d’une analyse coût-bénéfice (anglais cost-benefit analysis ou CBA). Le but d’une telle approche est d’amé-liorer les décisions faites en terme d’allocation des ressources financières.La période de temps sur laquelle porte le calcul correspond au cycle de vie du systèmeenvisagé, en particulier les étapes : Etude de plausibilité, Conception, Développement,Réalisation, Mise en œuvre et Maintenance.L’analyse doit également considérer plusieurs alternatives (trois au moins) pour l’obten-tion des objectifs du projet, l’une de celles-ci étant de continuer sans changements (statuquo).L’identification, la description et l’estimation des bénéfices et coûts doit être faite de lafaçon la plus rigoureuse possible. Le niveau de détail de l’analyse dépend de l’objetexaminé : un grand projet, complexe et coûteux sera détaillé plus finement qu’un projetde plus petite envergure.Les estimations doivent être explicites quant aux hypothèses faites pour aboutir aux va-leurs présentées. Les valeurs non tangibles doivent également être incluses en évaluantleur importance sur une décrite plus bas.Les coûts déjà encourus dans le passé ou les bénéfices déjà réalisés ne doiventen aucun cas être considérés.De façon très simplifiée le retour sur investissement est défini pour une période don-née comme la somme des profits actualisés du projet, c’est-à-dire les revenus moins lescoûts, divisé par les fonds investis dans le projet.Les étapes d’une analyse coût-bénéfice qui conduira à calcul du retour sur investissementsont les suivantes : 1. Définir les objectifs. Les objectifs du projet et les autres informations pertinentes sur l’environnement de celui-ci doivent être incluses de façon à permettre à une personne externe au projet de comprendre ses buts. 2. Documenter l’existant. La ligne de base pour l’analyse sont les systèmes et les processus existants. C’est à partir des informations concernant ces éléments que de nouvelles alternatives sont considérées. Les domaines principaux à documenter sont : les services utilisateur, les capacités du système, l’architecture technique et les coûts (et éventuellement revenus) du système. 3. Estimer les besoins futurs. Les besoins déterminent les capacités et l’architec- ture des systèmes, qui à leur tour influencent les coûts et les bénéfices. Il est très important d’estimer avec le plus de précision possible les besoins futurs. Les deux éléments clé dont il faut tenir compte sont le cycle de vie du système et la demandeObservatoire Technologique 18
  21. 21. Référentiel e-Société de pointe que le système devra absorber. 4. Recueillir les données. Afin d’estimer les coûts et les bénéfices de chaque alter- native, il est nécessaire d’apprécier les quantités demandées à l’aide des données historiques de l’organisation, des coûts du système actuel, des analyses de mar- ché, d’informations publiées, de jugements d’analystes et d’études spécifiquement demandées. 5. Décrire au moins trois alternatives. L’analyse doit présenter au moins trois al- ternatives. L’une de celles-ci doit être la continuation du service sans modifica- tion. Chaque approche technique viable peut représenter une alternative différente. Cette contrainte ne peut être levée que si le coût du projet est suffisamment faible pour pouvoir le justifier. 6. Documenter les hypothèses. Il est important de spécifier clairement les hypo- thèses sous-jacentes à l’analyse qui est faite et de les justifier sur la base d’expé- riences ou des données réelles. Cette partie permet également d’expliquer pour- quoi certaines alternatives n’ont pas été inclues dans l’analyse. 7. Estimer les coûts. Plusieurs facteurs doivent être pris en compte lors de l’évalua- tion des coûts comme par exemple le matériel, le logiciel, les ressources humaines, la formation, les infrastructures nécessaires. Tous ces coûts supportés au cours du cycle de vie doivent être inclus. 8. Estimer les bénéfices. Estimer les bénéfices est probablement la partie la plus délicate de l’analyse. Ces bénéfices doivent être identifiables comme par exemple la réduction de temps d’exécution d’une tâche ou l’amélioration de la qualité du résultat. Des bénéfices globaux comme la flexibilité, l’organisation stratégique, la gestion du risque de l’unité peuvent également entrer dans le calcul. La notion de bénéfice citoyen expliquée dans les éléments en annexe est également très importante. 9. Actualiser les coûts et les bénéfices. Après que les coûts et bénéfices aient été identifiés et quantifiés, il faut les traduire en unités monétaires de la période courante. Pour ce faire on calcule une valeur actuelle actualisée dans le temps à l’aide de la formule P = F/(1 + i)n où P est la valeur actuelle, F la valeur future, i le taux d’actualisation et n le nombre d’années. Le taux d’actualisation est fixé actuellement (juin 2002) à 1.5% en fonction notamment du taux d’intérêt du marché. 10. Evaluer les différentes alternatives. Effectuer les estimations et calculs pour les alternatives proposées. L’exercice est important pour pouvoir déterminer quelle al- ternative semble la plus rentable. Néanmoins, des facteurs tels que la taille du bud- get ou que les bénéfices non quantifiables entrent aussi largement en compte lors de l’évaluation d’un projet. 11. Effectuer une analyse de sensibilité. La fiabilité des résultats doit être testée pour s’assurer de la qualité des résultats obtenus. Lors de la prise de décision, il est probable que le réviseur de l’analyse demande l’impact qu’une variation d’un paramètre aurait sur le calcul du retour sur investissement. Les paramètres qui sont les plus susceptibles de varier sont les demandes de pointe du système, les coûts en ressources humaines, les bénéfices estimés et le taux d’actualisation.Observatoire Technologique 19
  22. 22. Référentiel e-Société1.2.2 Eléments de calculA l’aide des données du tableau 7 repris de la procédure CGPP (commission de gestiondu portefeuille de projets) ci-dessous et de la formule donnée au point 9 plus haut, calcu-ler les bénéfices et les coûts annuels actualisés. Ceux-ci permettent de calculer le retoursur investissement du projet considéré. Tableau du retour sur investissement (A) Bénéfices annuels actualisés (B) Coûts annuels actualisés Rapport bébéfices/coûts = A/B Retour sur investissement = (A-B)/Fonds % demandés × 100 Bénéfices non quantifiablesDans les éléments bugétés pour les différentes alternatives il faut égalament tenir comptedes frais de formation des collaborateurs(-trices) et des locaux qui seront occupés s’ilsne travaillent pas dans l’organisation. Tableau 7 CGPP — Synthèse des coûts et retour sur investissement Exercice : 2002 2003 2004 2005 2006 2007 Total Coût du projet : Financement par la Confé- dération : Financement par d’autres partenaires publics : Financement privé : Coût net pour l’Etat : Coût de fonctionnement : Coût total : Recettes prévues (nou- velles/supplémentaires) : Economies prévues, ré- duction de charge : Dépenses évitées : Bénéfice citoyen : Total des économies : Bilan annuel : Bilan cumulé :Bénéfice citoyen : décrire et quantifier la valeur annuelle estimée du projet pour lescitoyens. Ceci inclut la diminution des frais liés aux activités avec l’Etat de nature privéeou professionnelle. Par exemple, les frais de transport, la diminution des temps d’attente,la prise de temps sur l’activité professionnelle, l’affranchissement, etc.Observatoire Technologique 20
  23. 23. Référentiel e-SociétéBénéfices non tangibles : décrire les bénéfices liés au projet qui ne peuvent pas êtrechiffrés monétairement dans les rubriques précédentes. Evaluer l’importance de chacunde ces bénéfices sur l’échelle -2, -1, 0, +1, +2. Produit des bénéfices élevés : +2 Produit des bénéfices : +1 Ne produit ni coûts ni bénéfices : 0 Produit des coûts : -1 Produits des coûts élevés : -2Observatoire Technologique 21
  24. 24. Référentiel e-Société1.3 Impact sur la complexité Description abrégée sdz Impact sur la complexité Description Tout objet ayant un impact direct ou indirect sur la cyber- administration ou l’e-Société peut avoir un impact sur la complexité globale. Cet impact sur la complexité doit être mesuré. S’il est négatif, l’existence ou l’introduction de l’objet a tendance à augmenter la complexité globale. Ceci implique la recherche active de mesures de correction ou de confinement. S’il est positif, l’existence ou l’introduction de l’objet dans le contexte global de la cyber-administration ou de l’e-Société tend à réduire la complexité globale, Il doit alors être activement poursuivi et cette caractéristique doit être prise en compte dans la priorisation des projets. Types d’objet aucun Objets de réfé- (A) Impact positif. Application construite selon les principes sui- rence vants : – les bases d’information sont normalisées selon les règles de la protection des données, et construites et gérées en conformité ; – les systèmes d’information sont bâtis de manière à respecter la politique de sécurité ; – l’ensemble des objets techniques respectent des standards ou- verts là où ils existent pour les caractéristiques des composants du système considéré. (A) Impact positif. Standard technique ouvert (A) Impact négatif. “Legacy system” dont les drivers sont historiques et politiques plutôt que techniques. (B) Objet de type “Corps de métier”, corporation. Point de référence pour un impact positif : corps de métier qui est or- ganisé avec des organes représentatifs ou des partenaires attitrés pouvant conduire de manière autorisée un dialogue avec le projet Cyber@dmin. Exemple : chambre de commerce de l’industrie. As- sociation des avocats. Société d’ingénieurs. Point de référence pour un impact négatif : corps de métier pour lequel il n’existe pas d’organe représentatif. (B) Objet de type “Fournisseur de prestations de l’Etat”. Point de référence pour un impact positif : entreprise ayant conclu une convention avec un organe compétent de l’Etat qui engage les partenaires de la convention à travailler ensemble à la réalisation de leurs objectifs respectifs dans le but d’une collaboration à long terme. (B) Impact potentiellement négatif : objet de type “Unité administra- tive” dont les processus sont normalisés par un acteur externe ou indépendant (p. ex. Office fédéral).Observatoire Technologique 22
  25. 25. Référentiel e-Société Risques Les risques liés à la complexité sont de deux ordres : – le projet de réalisation d’un nouvel objet ayant un impact négatif sur la complexité est difficile à conduire, à intégrer et à mener à son succès ; – la réalisation d’un objet ayant un impact négatif sur la complexité change les conditions cadre de toutes les réalisations en cours ou futures. Par exemple, un projet de loi imposant de nouvelles mesures contraignantes sur la gestion de l’information dans l’ad- ministration. Mesures Impact positif, neutre, négatif. L’évaluation de la mesure peut prendre en compte différents critères pour un seul objet ou différents critères selon les objets. Aspect métier Il est important d’évaluer la complexité inhérente du métier (ou des aspects du métier) dans lequel un objet s’insère, ainsi que le de- gré d’imbrication du système d’information sous-jacent avec d’autres métiers. Niveaux Premier niveau d’abstraction : ensemble des objets, tous types d’abstraction confondus. Second niveau d’abstraction : (A) objets dont les instances sont immergés dans un contexte socio- technique (applications, infrastructures, bases d’informations, sys- tèmes d’information) ; (B) objets dont les instances sont issues d’un contexte socio- politique (organisations ou assoications, organes de l’Etat, lois et directives, processus, acteurs de la société). Compétence (A) unité responsable administrativement de l’instance d’objet sou- mis à la mesure. (B) organe responsable politiquement de l’instance d’objet soumis à la mesure. Pré-requis (A) la responsabilité administrative doit être univoque. Ceci peut im- pliquer une délégation de la compétence organisationnelle de la part des autres acteurs qui emploient l’instance considérée. (A) en matière de sécurité, les contraintes énoncées doivent être in- tégrées dans une politique de sécurité définie et acceptée par l’unité responsable, ainsi que par les organes officiels responsables de la sécurité générale au niveau de l’Etat.1.3.1 ExplicationsDans une administration publique, tout système d’information a (ou devrait avoir) aumoins deux caractéristiques : (I) il est intégré à un environnement socio-technique (cecis’applique à tout système d’informations) ; et (II) l’ensemble minimal des contraintes quile définissent est issu d’un ensemble de directives et d’ordonnances que l’on doit pouvoirtracer directement au cadre légal en vigueur.A ceci s’ajoute une troisième caractéristique dont la portée varie selon le système, àObservatoire Technologique 23
  26. 26. Référentiel e-Sociétésavoir, (III) le métier auquel s’applique le système d’informations (santé, instruction pu-blique, sécurité, fiscalité, gestion du territoire, etc.).Les caractéristiques (II) et (III) définissent la complexité intrinsèque, ou la complexitéinhérente non réductible, du système d’information considéré.A cette complexité s’ajoutent encore la complexité due à l’organisation des processusque supporte dans l’administration le système d’information considéré (par exemple laséparation des pouvoirs ou l’organisation des processus administratifs selon un orga-nigramme plus ou moins arbitraire issu de considérations politiques générales ou depolitique interne de l’administration), ainsi que la complexité due aux méthodes et à latechnologie employée pour mettre en œuvre le système et respecter ses contraintesnon-fonctionnelles.Comme dans toute entreprise humaine, la contribution personnelle des concepteurs etdes réalisateurs ajoute, à travers leur vision, leurs compétences, leur volonté, leur ententeet leur discipline, une touche finale à la complexité du système d’information.La cyber-administration agit sur l’organisation et la vision. L’impact sur la complexité d’unobjet cyber-administratif doit donc être mesuré en relation avec ces deux éléments. Cecidéfinit une dimension du Référentiel de la cyber-administration.D’autres dimensions mesurent l’impact sur la complexité de la technologie (qui peut êtreréduit par un effort de standardisation) ; des compétences et de la volonté (qui concernentla politique d’information) ; de la discipline (mesures relatives à la qualité, en particulierau niveau des concepts d’information).1.3.2 Identification, localisation, cohérenceAvant de pouvoir appliquer une mesure, conformément à une dimension, il faut identifierle sujet (objet ou projet) que l’on désire mesurer.Il peut s’agir : d’un système d’information, d’une application ou d’un registre de données ;d’une loi ou d’une directive ; d’une organisation, d’un organe ou d’un groupe de per-sonnes ; d’une infrastructure ou d’une architecture ; etc. De plus, il faut (faudra) identifierles responsabilités liées au sujet et évaluer les aptitudes existantes (organisation, qualifi-cation, connaissances, maîtrise, etc.) à résoudre les problèmes primaires et secondairesqui sont liés à l’environnement du sujet. Ces informations sont des données qualitativesobjectives.En outre, il faut pouvoir localiser le sujet en termes de temps/énergie et de flexibilité, c’està dire d’un côté savoir où il se trouve dans son cycle de vie (existant vivant, existant enfin de vie, projet sans dotation, projet doté de ressources) ; et savoir dans quelle me-sure il s’appuie sur un besoin justifié et/ou sur une volonté politique ayant le pouvoir des’imposer. Ces informations sont des données quantitatives objectives.Finalement, il faut mesurer la cohérence de son environnement et la contribution du sujetà cette cohérence, en termes de distance relative et de corrélations avec d’autres sujetsdu même type dans le même environnement. Ces données peuvent être subjectives.La figure 1.2 décrit le positionnement sur un cadran mettant en rapport la distance et lescorrélations.Observatoire Technologique 24
  27. 27. Référentiel e-Société F IG . 1.2 – Cadran Distance / Corrélations.Une fois le sujet identifié et localisé, considérons comme dimension l’impact de d’un objetcorrespondant sur la complexité. Le sujet peut être complexe de manière inhérente. Ceciaura un impact local et limité sur la complexité globale, dans la mesure où la complexitéglobale dépend d’une part de la contribution du sujet à la cohérence globale, d’autre partet si la cohérence est élevée, de la faculté de l’objet à partager ses propriétés avec, et àrecycler ses propriétés envers, d’autres sujets de son environnement.Ces deux propriétés (partage et recyclage) n’ont pas forcément de contribution à la com-plexité inhérente du sujet, et inversement. On peut donc définir l’impact sur la complexitécomme la position du sujet dans le cadran de la figure 1.3. F IG . 1.3 – Cadran Recyclage / Partage.Etant bien entendu que la réduction de la complexité est une priorité absolue dans toutdéveloppement technique de grande envergure.Observatoire Technologique 25
  28. 28. Référentiel e-Société1.4 Technologies Description abrégée Technologies Description Types d’objet Voir sous-dimensions Objets de réfé- Voir sous-dimensions rence Risques Voir sous-dimensions Mesures Maturité, Intégration, Appropriation et compétences, Développe- ment des applications, Standards et méthodologies. Aspect métier Voir sous-dimensions Niveaux Orientation objet, Ouverture des base de données, Qualifica- d’abstraction tion technique, Réutilisation/intégration des applications existantes, Méthodologie de développement, Technologie de développement, Standardisation architecture application (n-tiers), Standardisation communication informatique. Compétence Voir sous-dimensions Pré-requis Voir sous-dimensions1.4.1 ExplicationsL’administration dispose d’un patrimoine d’applications et d’infrastructures informatiquesnombreuses, les unes récentes, les autres plus anciennes. Ce patrimoine, stratégiquequant aux activités de l’administration, a une valeur économique considérable. Il a étébâti progressivement en s’appuyant sur des technologies hétérogènes, développées pourdes besoins spécifiques, à des périodes et par des équipes différentes. Cela a conduit ausystème d’information actuel, constitué de différentes strates logicielles et architecturalesavec des îlots métiers qui ne sont pas toujours capables de communiquer.Ce système d’information est inéluctablement amené à évoluer de part les modificationsdes technologies, des métiers de l’informatique et de l’environnement socio-économique.La mise en œuvre de la cyber-administration sera l’un de ces facteurs d’évolution. Pourdes raisons de continuité, de coût, de temps et de complexité, il n’est toutefois pas en-visageable de rebâtir dans son ensemble le système d’information et de repartir sur desbases neuves et cohérentes. Il faut donc impérativement s’accommoder de cette hétéro-généité de façon durable et réaliser une intégration des différents composants présentset à venir sans toucher au coeur du dispositif métier de chacun d’eux.Le développement de la cyber-administration imposera de plus en plus le besoin de fairecommuniquer un grand nombre d’applications entre elles et donc de réaliser une intégra-tion des différentes briques logicielles et matérielles existantes. Mais le choix d’une tech-nologie dépasse largement ces considérations purement techniques, même si ces der-nières sont souvent essentielles. D’autres problématiques doivent être prises en comptedont nous livrons ici quelques idées force qui ne constituent que des pistes de réflexion.Elles font l’objet de l’étude que mène actuellement l’OT dans ce domaine et seront incor-Observatoire Technologique 26
  29. 29. Référentiel e-Sociétéporées au Référentiel e-Société au fur et à mesure de leur complétude. Ces probléma-tiques sont les suivantes : 1. Maturité. La prise en compte du niveau de maturité d’une technologie est un fac- teur de choix important. Jean-Michel Cornu dans son essai sur les technologies de demain décrit l’influence du degré de maturité sur la stratégie à aborder : “Les jeunes technologies innovantes sont imprévisibles, on ne peut que favoriser leur abondance. Les technologies en plein essor passent par des degrés d’ouverture variés. L’important est de savoir les situer. Si le passage d’une étape à l’autre est souvent imprévisible, on peut cepen- dant définir des stratégies pour chacune d’elles. Les technologies ma- tures présentent une évolution plus prévisible qui permet d’anticiper jus- qu’à un certain point des seuils d’usages.” Le degré de maturité est étroitement liée à la notion de cycle de vie. La connais- sance du cycle de vie d’une technologie permet de prendre en compte certains paramètres qui peuvent se révéler critiques lors du choix de celle-ci : niveau d’adop- tion, seuils d’usage, obsolescence, etc. 2. Intégration. Comme mentionné dans le préambule, l’intégration des briques logi- cielles et matérielles au sein d’un système d’information est un aspect essentiel d’une technologie, spécialement lorsque celle-ci est amenée à jouer un rôle trans- versal au sein du système. Quel est le degré d’intégration de la technologie envisa- gée avec celles déjà mises en oeuvre ? Cette technologie pourra-t-elle bénéficier à d’autres projets ? Quelles possibilités d’ouverture offre-t-elle ? Est-elle sensible aux facteurs d’échelle ? Les réponses à toutes ces questions devraient être prises en compte lors de toute réflexion préalable. 3. Appropriation et compétences. Le déploiement d’une technologie passe natu- rellement par la prise en compte des problématiques liées aux personnes respon- sables de leur mise en œuvre et de leur maintenance. Les questions qui sont rela- tives à ces problématiques sont à prendre en compte dans tous les cas : – Quelles sont les compétences disponibles en interne pour cette technologie ? – Une formation du personnel de développement et/ou d’exploitation est-elle né- cessaire ? – Risque-t-on d’être confrontés à la réticence de ce même personnel à changer ses habitudes en cas d’adoption d’une nouvelle technologie ? Toutes ces problématiques méritent d’être exposées plus en détails. Mais nous n’avons pour l’instant développé dans le Référentiel e-Société que celles touchant au développement de projets informatiques, aux standards et aux méthodologies : 4. Développement des applications. De part la nature très transversale de la cyber- administration, le développement d’applications, notamment au niveau des briques de base pourra dans bien des cas réutiliser les composants développés. Les projets de développement doivent donc obéir à un certains nombre de critères permettant une réutilisation optimale de ces composants. 5. Standards et méthodologies. Une condition essentielle pour la mise en place de la cyber-administration est une prise en compte de la transversalité au niveau des données et des processus (voir dimensions “transversalité des données” et “transversalité des processus”). Il y a deux démarches possibles pour le réaliser : – Par l’utilisation de standards ouverts. L’inconvénient des standards ouverts est qu’ils ne sont pas toujours largement utilisés et/ou implémentés dans les produits commerciaux. Cette solution reste cependant la plus flexible.Observatoire Technologique 27
  30. 30. Référentiel e-Société – Par l’adoption d’un standard commun au sein de l’Etat. Cette variante as- sure une meilleure compatibilité entre les différentes entités mais elle est plus contraignante. Le standard commun peut être, bien sûr, un standard ouvert. La connectivité ne s’appuie cependant pas sur son ouverture mais sur sa généra- lisation au sein de l’Etat. Son ouverture permet une meilleure connectivité avec l’extérieur de l’Etat. Le choix effectué doit être renforcé par une méthodologie adéquate. Le problème est qu’actuellement l’administration n’a pas mis en place tous les standards et toutes les méthodologies souhaitables. Il n’a pas mis en place non plus de sys- tème d’assurance qualité pour vérifier leur application. Concrètement, en ce qui concerne la cyber-administration, il y aura donc deux phases dans son développement à moyen terme : – Transition - Choix méthodologique et standardisation. Pendant cette période il faudra orienter les standards et les méthodologies vers une ouverture sur les nombreux partenaires externes de l’administration. De même il faudra évaluer les projets existants et les projets qui vont démarrer pendant cette période. Les dimensions vont porter sur les projets - les dimensions de transition. – Fonctionnement selon les méthodologies et standards fixés ci-dessus. Pen- dant cette phase les choix seront effectués au niveau de la standardisation et de la méthodologie non pas pour chaque projet mais de façon globale en utilisant le Référentiel (sous-dimensions méthodologie et standards).Les sous-dimensions développées jusqu’ici sont regroupées en deux classes :– Dimensions de transition (pour les projets) : 1. L’orientation objet. 2. Ouverture des base de données (SGBD ouvert ou propriétaire). 3. Qualification technique (QoS : Quality of Service). 4. Réutilisation/intégration des applications existantes.– Dimensions sur méthodologie et standards : 5. La méthodologie de développement. 6. La technologie de développement. 7. Standardisation architecture application (n-tiers). 8. Standardisation communication informatique (selon standards internationaux).RéférencesJean-Michel Cornu, Internet, tome 1 : Les technologies de demain, 2002. En ligne URLhttp://www.fing.org/index.php?rubrique=cahiers.Observatoire Technologique 28
  31. 31. Référentiel e-Société1.4.2 Orientation objet Description abrégée tju Orientation objet Description Les projets de développement doivent utiliser une technologie orien- tée objet. Types d’objet Projet de développement Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Aucune encapsulation 2. Modulaire avec la possibilité d’encapsulation des traitements 3. Modulaire avec type des données complexes ; encapsulation soit pour les traitements soit pour les données mais pas les deux dans la même entité 4. Objet ; encapsulation des données et traitements dans la même entité. Risques Complexité. C’est un risque seulement après un certain niveau, il est lié à la capacité humaine d’appréhender cette complexité. Mesures Axe ordinal sur lequel on propose une pondération selon le schéma suivant pour souligner l’avantage de la 3e et 4e option : 1 pour le type 1 (Aucune encapsulation) ; 2 pour le type 2 ; 4 pour le type 3 ; 6 pour le type 4 (Objet). A revoir avec le bénéficiaire du référentiel. Aspect métier aucun Niveaux Bas niveau. Le niveau "supérieur" porte sur le standard de dévelop- d’abstraction pement. Compétence Chef de projet Pré-requis aucunObservatoire Technologique 29
  32. 32. Référentiel e-Société1.4.3 Ouverture des bases de données Description abrégée tju Ouverture des bases de données Description Ouverture des bases de données Types d’objet Projet informatique Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Fichier propriétaire, accès seulement par une application 2. Base de données ouverte 3. Base de données ouverte avec documentation Risques Mesures C’est un axe ordinal mais on peut imaginer une mesure pondérée Aspect métier aucun Niveaux Niveau bas, seulement pour les projets informatiques d’abstraction Compétence Chef de projet Pré-requis aucunExplicationsL’ouverture des bases de données implique un accès facile à la base avec une séman-tique attachée. On ne doit pas oublier l’accès du point de vue de la sécurité (mot depasse administrateur) et une documentation de la base sans laquelle les données sonttrès difficiles à exploiter (interpréter, importer etc.).Observatoire Technologique 30
  33. 33. Référentiel e-Société1.4.4 Qualification technique Description abrégée tju Qualification technique Description Chaque modification SI doit passer par une qualification technique y compris une analyse qualité de service (QdS) pour garder la priorité des systèmes critiques Types d’objet Tout projet SI Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Sans une qualification technique et une analyse QdS 2. Avec une qualification technique et une analyse QdS Risques Congestion des ressources Mesures Dimension booléenne Aspect métier Chef de projet Niveaux aucun d’abstraction Compétence Pré-requis Système d’implémentation de la QdSExplicationsLa qualification technique et la qualité de service (QdS) sont des notions vitales dans unréseau complexe comme celui de l’Etat. Dans un tel réseau on peut facilement surchargerle trafic sur un switch, sur un router ou sur un serveur à cause des différentes applicationsqui sollicitent en même temps ces ressources. L’impossibilité de prévoir et de concevoirun réseau complexe parfaitement adapté impose un contrôle qui peut être implémentéavec un système QdS.Une analyse du point de vue QdS fait l’inventaire des applications demandeuses et desressources. Elle établit également une priorité dans le cas d’une concurrence sur lesmêmes ressources. Par exemple, pendant une votation, l’application “votation on-line”doit avoir une priorité de traitement plus grande que les applications “office de la navi-gation” pour les inscriptions ou les radiations des bateaux on-line pour le transport desdonnées sur le réseau cantonal.Les possibilités de quantification sont les suivantes :– A sans = -1 et avec = 1,– sans = 0 et avec = 1.Pour les projets qui présentent une modularité et pour lesquelles ont peut appliquer uneanalyse par module on peut aussi imaginer que la mesure pour le projet est une sommepondérée des mesures de chacun des modules, les pondérations étant attribuées enfonction de l’importance de chaque module.Observatoire Technologique 31
  34. 34. Référentiel e-Société1.4.5 Réutilisation des applications Description abrégée tju Réutilisation des applications Description Les nouvelles applications doivent intégrer au maximum les fonc- tionnalités viables déjà existantes. Types d’objet Projets informatiques Objets de réfé- Seuls les extrêmes sont faciles à préciser : rence – Sans aucune intégration – Application type “wraper” Cette dimension étant assez “continue” du point de vue des valeurs, il est difficile d’imaginer d’autres objets de référence. Risques Le risque essentiel est lié au manque de fiabilité des applications dû aux problèmes potentiels de compatibilité. En principe ce risque est directement proportionnel au degré de réutilisabilité. C’est un coût qu’on doit payer pour récupérer les anciennes applications. Mesures La mesure sur cet axe est continue. Elle est proportionnelle au de- gré d’intégration des applications déjà existantes. On peut ainsi dé- finir un pourcentage calculé comme le rapport des fonctionnalités contenues dans les anciennes applications par celles nouvellement développées. Il faut préciser qu’il n’y a pas de valeur 100% intégration : il y aura toujours une valeur ajoutée par la nouvelle application. Par contre on peut très bien avoir une valeur de 0%. Aspect métier aucun Niveaux Bas niveau. Il peut être appliqué pour un objet générique pour me- d’abstraction surer le degré dans lequel il s’appuie sur des autres éléments déjà existants. Compétence Chef de projet Pré-requis aucunExplicationsLes applications existantes sont très nombreuses dans l’administration genevoise et unegrande partie apportent des gains élevés de productivité. Ces applications sont souventbien maîtrisées par les utilisateurs qui en apprécient les fonctionnalités. Leur réutilisa-tion permet parfois de réduire les coûts de développement si le coût d’intégration estsuffisamment réduit.La mesure s’appuie sur la liste, pondérée ou non, des fonctionnalités du nouveau sys-tème. Dans cette liste on prend en compte les fonctionnalités qui sont encore assuréespar les vielles applications intégrées dans le nouveau système. Le pourcentage final Ppeut être calculé avec la formule m n P = pk / pi k=1 i=1Observatoire Technologique 32
  35. 35. Référentiel e-Sociétéoù m le nombre des fonctionnalités assuré par les anciennes applications intégrées, pkpondération, n le nombre des fonctionnalités, pi pondération.Si on considère les fonctionnalités également importantes toutes les pondérations sontégales et la formule devient P = m/navec m et n comme ci-dessus.Observatoire Technologique 33
  36. 36. Référentiel e-Société1.4.6 Méthodologie de développement Description abrégée tju Méthodologie de développement Description Tout projet doit être conforme avec la méthodologie SI de l’Etat de Genève Types d’objet (A) Tout projet SI. (B) Tout autre objet. Objets de réfé- (A) Dans l’ordre croissant des préférences : rence 1. SI conçu sans méthodologie 2. SI conçu avec une méthodologie “propriétaire” mais documen- tée 3. SI conçu avec une méthodologie connue, sur le plan global mais pas adopté par l’Etat de Genève 4. SI conçu avec la méthodologie de l’Etat de Genève Un peut aussi envisager d’introduire entre les deux derniers cas des méthodologies d’organismes partenaires (confédération, UE). (B) Dans l’ordre croissant des préférences : 1. Objet conçu sans standard 2. Objet conçu d’après un standard “propriétaire” mais docu- menté 3. Objet conçu d’après un standard connu, sur le plan global mais pas adopté par l’Etat de Genève 4. Objet conçu d’après un standard de l’Etat de Genève La même remarque que plus haut s’applique. Risques Diminution du contrôle sur le projet/produit, spécialement au cours du temps Mesures (A), (B) C’est un axe ordinal mais on peut imaginer une pondération. Aspect métier aucun Niveaux (A) Niveau bas. Ce principe peut être appliqué dans d’autres do- d’abstraction maines. (B) En plus on peut envisager le respect pour les standards de l’Etat en général (cas B). Compétence Chef de projet Pré-requis (A) Une méthodologie SI à l’Etat de Genève. Sans son existence, on ne peut utiliser que les trois premiers objets de référence. (B) L’existence de standards à l’Etat de Genève.ExplicationsLa méthodologie représente le savoir-faire formalisé qui assure une approche uniformepour différents thèmes. Elle doit être perçue comme utile et efficace dans la communautéObservatoire Technologique 34
  37. 37. Référentiel e-Sociétéqui doit l’utiliser pour être acceptée.Pour les systèmes informationnels (SI) la méthodologie ne doit pas être confondue avecle langage de spécification technique/fonctionnelle ou avec la technologie.L’avantage essentiel est le “langage commun” établi entre les acteurs et dans le temps(voir maintenance, développement). Il ne faut pas oublier aussi l’expérience incorporéedans la méthodologie.Pour tenter de mesurer cet aspect on différencies les deux objets suivants.– (A) Le cas du projet SI. Pour un projet SI la mesure est l’attribution de la valeur selon le cas (voir le tableau partie (A)).– (B) Le cas de l’objet générique. Les standards, en général peuvent être appliqués à des problèmes très pointus. Un objet complexe peut donc facilement impliquer diffé- rents standards pour les parties qui le composent. Un objet O à mesurer doit être dé- composé en plusieurs sous-objets Oi auxquels on applique des standards différents. Cette décomposition doit déterminer le poids pi de chaque sous-objet par rapport à l’objet. L’attribution pour chaque sous-objet auquel un seul standard s’applique est me- suré par l’attribution d’une valeur selon le tableau ci-dessus (cas (B)). Pour trouver la valeur V (O) pour l’objet O on applique la formule suivante : n V (O) = V (Oi ) · pi i=1 où n est le nombre des sous-objets dans l’objet. Dans le cas des objets/sous-objets qui doivent respecter plusieurs standards en même temps, on peut aussi imaginer une pondération de chaque standard à respecter psk n ni V (O) = V (Oi ) · pi · psk i=1 k=1 où n est le nombre des sous-objets dans l’objet, ni le nombre de standards à respecter pour le sous-objet Oi , psk = 0 si le standard k n’est pas respecté. Selon la politique définie par le CTI les valeurs 1, 3, 5, 6 peuvent être modifiées pour marquer une différence plus nette entre un objet qui respecte un standard de l’Etat de Genève et un objet qui ne respecte aucun standard, par exemple. Les valeurs sont donc une proposition à évaluer par le bénéficiaire du modèle, selon ses besoins.Observatoire Technologique 35
  38. 38. Référentiel e-Société1.4.7 Technologie de développement Description abrégée tju Technologie de développement Description La nécessité de diviser les problèmes complexes afin de pouvoir les gérer correctement doit être prise en compte par la technologie de développement qui doit inclure le concept d”’isolation de problème”. Types d’objet Technologie standard Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Aucune encapsulation 2. Modulaire avec la possibilité d’encapsulation des traitements 3. Modulaire avec type des données complexes ; encapsulation soit pour les traitements soit pour les données mais pas les deux dans la même entité 4. Objet ; encapsulation des données et traitements dans la même entité Risques Complexité trop importante et impossible à prendre en compte. Mesures Axe ordinal sur lequel on propose une pondération pour souligner l’avantage de la 3e et 4e option : 1 pour le type 1 (Aucune encapsu- lation) ; 2 pour 2 ; 4 pour 3 ; 6 pour 4 (Objet). Aspect métier aucun Niveaux aucun d’abstraction Compétence Comité de méthodologie et de standardisation Pré-requis aucunExplicationsVu la complexité, au sein de l’administration, des problèmes concernant le développe-ment et l’environnement des applications, la nécessité de diviser les problèmes com-plexes afin de pouvoir les gérer correctement est évidente. La technologie de dévelop-pement doit donc inclure le concept d”’isolation de problème”. Cette isolation peut sefaire au niveau des données, au niveau des traitements ou aux deux niveaux à la fois.Historiquement, le développement a commencé à mettre à disposition une isolation pourles traitements (modularité des programmes), puis une isolation pour les données (typescomplexes des données) et finalement une isolation pour les données et les traitementsimultanément (les objets).La technologie choisie doit offrir la dernière variante, conçue pour la solution “objet” ousimilaire, l’important étant d’offrir le concept d’encapsulation (données et traitements).Une fois cette technologie choisie, il faut prévoir des mécanismes pour contrôler sonapplication dans les projets, habituellement au travers d’un plan d’assurance qualité.Observatoire Technologique 36
  39. 39. Référentiel e-Société1.4.8 Architecture applications Description abrégée tju Architecture applications Description Tout changement de standard de développement doit imposer une architecture par couches. Types d’objet Standard de développement Objets de réfé- Dans l’ordre croissant des préférences : rence 1. 1 tiers : pas de concept serveur 2. 2 tiers : client/serveur 3. n tiers : (p. ex. présentation/serveur application/serveur don- nées) Risques Coût de la maintenance/développement, indépendance des fournis- seurs du framework des différentes couches. Mesures Axe ordinal mais on peut imaginer une pondération. Aspect métier aucun Niveaux Niveau bas, seulement pour les standards développement. d’abstraction Compétence Comité de standardisation Pré-requis aucunExplicationsLa stratification des architectures d’application concourt, en premier lieu à l’indépendancevis-à-vis des fournisseurs de serveurs, framework ou autre, ainsi qu’à l’efficience du trai-tement des données (spécialisation comme serveur base de données pour stockage desdonnées, serveur application pour la logique métier ou buisiness logic).Prenons le cas d’une architecture 3-tiers : Client / Logique métier (serveur d’application)/ Base de données (serveur de base de données). Un changement de serveur de basede données de MS SQL Server vers DB2 n’est pas ressenti par le client, mais unique-ment par la partie du serveur application qui assure la connexion avec ORACLE. Aucunchangement ne se fait du coté client.Pour les standards qui présentent une modularité et pour lesquels ont peut appliquer uneanalyse par module on peut aussi imaginer que la valeur du standard est une sommepondérée des valeurs de ses modules, les pondérations étant attribuées en fonction del’importance du chaque module.Observatoire Technologique 37
  40. 40. Référentiel e-Société1.4.9 Standardisation des communication Description abrégée tju Standardisation des communication Description Tout changement de standard de communication doit tenir compte des standards de communication suisses et internationaux. Types d’objet Standard de communication informatique Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Standard propriétaire (exemple NetBEUI) 2. Standard Confédération 3. Standard international (IEEE) Risques Exclusion dans le cas d’un seul protocole ou coût pour paquet des protocoles alternatifs. Mesures Axe ordinal, mais on peut imaginer une pondération. Aspect métier aucun Niveaux Niveau bas d’abstraction Compétence Comité de standardisation Pré-requis aucunExplicationsL’interopérabilité est la clé de chaque système informationnel. Une bonne interopérabi-lité des SI passe par la communication des données. La complexité de la communica-tion dans l’administration genevoise consiste dans la multitude des acteurs avec pourbeaucoup d’entre eux des configurations particulières (hardware, protocoles, progiciels,langues, etc.). Agent X Agent Y Langue XY niveau sensible Langue XY Application X Application Y Protocole communication données XY niveau sensible Protocole communication données XY Materiel X Materiel XSelon les éléments ci-dessus on voit les deux niveaux sensibles où la compatibilité estrequise : 1. les protocoles de communication, 2. la langue de communication. 3.Du point de vue technologique le protocole de communication est très important pourassurer l’interopérabilité. La variété des agents oblige l’Etat de Genève à offrir :Observatoire Technologique 38
  41. 41. Référentiel e-Société 1. Un protocole de communication très répandu (TCP/IP par exemple), 2. Plusieurs protocoles de communication en même temps pour assurer la compa- tibilité avec les interlocuteurs (IPsec, PPTP, L2TP par exemple). Dans ce cas les différents protocoles offrent la même fonctionnalité au même niveau mais ils sont mis à disposition pour des raisons de compatibilité.La deuxième variante est plus coûteuse (coût de maintenance, sécurité) mais plus ou-verte tandis que la première est moins chère mais plus restrictive.Pour les standards qui présentent une modularité et pour lesquels ont peut appliquer uneanalyse par module on peut imaginer que la valeur du standard est une somme pondérédes valeurs de ses modules, les pondérations étant attribuées en fonction de l’importancedu chaque module.Selon la politique définie par le CTI les pondérations peuvent être modifiées pour dimi-nuer la différence entre un standard suisse et un standard international en fonction desobjectives du bénéficiaire. Les valeurs sont donc une proposition à évaluer par le bénéfi-ciaire du modèle, selon ses besoins.Observatoire Technologique 39
  42. 42. Référentiel e-Société1.5 Politique d’information Description abrégée sdz Politique d’information Description Mesurer la contribution d’un projet au processus de conduite de la cyber-administration dans le domaine de régulation et de coordina- tion, en se basant sur son aptitude à communiquer. Types d’objet Projets métier Objets de réfé- aucun rence Risques Difficulté ou volonté à réorganiser le processus de production en fonction des besoins et des ressources globales de l’environnement. Mesures Note de 0 à 8 décomposée selon les quatre aspects du processus d’information global : – politique d’information générale du projet métier (0 à 2 points) ; – informer globalement (0 à 2 points) ; – s’informer globalement (0 à 2 points) ; – intégrer l’information (0 à 2 points). Aspect métier S’applique à tous les métiers. Niveaux aucun d’abstraction Compétence Service d’information du CTI ; OT Pré-requis Ressources et organisation de l’environnement (déploiement du sous-modèle CA dans l’organisation de projet et au niveau supérieur aux projets) pour l’accompagnement des projets métiers en matière de politique d’information globale.1.5.1 ExplicationsLe développement de la cyber-administration à Genève se fera à travers deux processus.D’une part, le processus de conduite, au niveau stratégique, définira les lignes directriceset les priorités. D’autre part le processus de développement sera constitué de multiplesprojets topiques situés pour la plupart dans les départements et les unités de l’adminis-tration.Afin d’accomplir des objectifs globaux, des mécanismes de régulation et de coordinationseront mis en place, dont le référentiel fait partie. La régulation et la coordination reposentcependant tous les deux sur une communication et une information adaptées aux besoinsdu projet global dans son environnement.L’aptitude des projets et de leurs responsables à s’informer, à informer et à intégrer lesinformations reçues dans un processus de développement adapté aux besoins globaux,deviendra un facteur critique de réussite de la cyber-administration.Observatoire Technologique 40
  43. 43. Référentiel e-Société1.5.2 Acteurs, rôles et types d’échangesConsidérons un projet métier en cours de réalisation et immergeons le dans le contextede la cyber-administration. Du point de vue de l’administration, les acteurs sont répartisdans la partie hachurée de la figure 1.4. F IG . 1.4 – Principe d’organisation de la cyber-administration.L’ensemble des acteurs directement ou indirectement concernés, ainsi que leurs relationssont représentés dans le tableau ci-dessous.Observatoire Technologique 41

×