Your SlideShare is downloading. ×
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Référentiel e-Société
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Référentiel e-Société

1,209

Published on

Le référentiel e-Société est une grille de lecture qui permet d’appréhender et de mesurer la complexité des objets de type cyber-administratifs qui lui sont soumis. Il est constitué d’une quinzaine de …

Le référentiel e-Société est une grille de lecture qui permet d’appréhender et de mesurer la complexité des objets de type cyber-administratifs qui lui sont soumis. Il est constitué d’une quinzaine de dimensions dont le nombre découle de leur nature même : une quantité suffisamment importante pour prendre en compte les aspects essentiels des objets à étudier mais aussi suffisamment restreinte pour ne pas se perdre dans la complexité de ces objets.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,209
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. Le Référentiel e-Société Observatoire Technologique Centre des Technologies de l’Information République et Canton de Genève Version 0.9 15 novembre 2002Observatoire TechnologiqueCentre des technologies de l’informationRépublique et Canton de Genève78–82 route des AcaciasCP 149, 1211 Genève 8Suissehttp://www.geneve.ch/ot/ot@etat.ge.ch
  2. Copyright c 2002–2004 CTI, Observatoire Technologique.This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike License. To viewa copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/2.0/ or send a let-ter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.You are free: • to copy, distribute, display, and perform the work • to make derivative worksUnder the following conditions: Attribution. You must give the original author credit. Noncommercial. You may not use this work for commercial purposes. Share Alike. If you alter, transform, or build upon this work, you may distribute the resulting work only under a license identical to this one. • For any reuse or distribution, you must make clear to others the license terms of this work. • Any of these conditions can be waived if you get permission from the author.Your fair use and other rights are in no way affected by the above.This is a human-readable summary of the Legal Code (the full license http://creativecommons.org/licenses/by-nc-sa/2.0/legalcode).
  3. Table des matièresI Introduction 4II Référentiel e-Société 101 Projet 11 1.1 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2 Efficacité économique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.2.2 Eléments de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3 Impact sur la complexité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 1.3.2 Identification, localisation, cohérence . . . . . . . . . . . . . . . . . 24 1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.4.2 Orientation objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1.4.3 Ouverture des bases de données . . . . . . . . . . . . . . . . . . . 30 1.4.4 Qualification technique . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.4.5 Réutilisation des applications . . . . . . . . . . . . . . . . . . . . . . 32 1.4.6 Méthodologie de développement . . . . . . . . . . . . . . . . . . . . 34 1.4.7 Technologie de développement . . . . . . . . . . . . . . . . . . . . . 36 1.4.8 Architecture applications . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.4.9 Standardisation des communication . . . . . . . . . . . . . . . . . . 38 1.5 Politique d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.5.2 Acteurs, rôles et types d’échanges . . . . . . . . . . . . . . . . . . . 41 1
  4. Référentiel e-Société2 Administration 46 2.1 Gestion de la connaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.2 Transversalité des processus . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.2.2 Degrés de transversalité (au niveau des processus) . . . . . . . . . 53 2.3 Transversalité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 2.3.2 Cadres légal, éthique et sociétal . . . . . . . . . . . . . . . . . . . . 57 2.3.3 Organisation du système d’information . . . . . . . . . . . . . . . . . 58 2.3.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.5 Schémas et format de données . . . . . . . . . . . . . . . . . . . . . 58 2.3.6 Métadonnées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 2.4 Interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.4.2 Niveaux d’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . 63 2.4.3 Respect du principe d’organisation (POCA) . . . . . . . . . . . . . . 66 2.4.4 Registre des processus cyber-administratifs . . . . . . . . . . . . . . 68 2.4.5 Classification des éléments d’information . . . . . . . . . . . . . . . 69 2.4.6 Respect du modèle de communication . . . . . . . . . . . . . . . . . 69 2.4.7 Signalisation des informations privées sensibles . . . . . . . . . . . 69 2.4.8 Registres des personnes et des rôles . . . . . . . . . . . . . . . . . 70 2.5 Service d’information et processus cyber-administratif . . . . . . . . . . . . 72 2.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2.5.2 Exemple : accréditation de fournisseurs de l’Etat . . . . . . . . . . . 75 2.5.3 Contextualisation dans le Référentiel . . . . . . . . . . . . . . . . . . 763 e-Société 78 3.1 Impact sur la cyber-inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.1.2 Attentes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 83 3.1.3 Accessibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.1.4 Ergonomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Observatoire Technologique 2
  5. Référentiel e-Société 3.1.5 Formation des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . 91 3.2 Respect du cadre éthique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 3.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 3.3 Concept d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 3.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 3.4 Respect du cadre légal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 3.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 3.5 Composante sociétale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 3.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Observatoire Technologique 3
  6. Première partieIntroduction 4
  7. Référentiel e-SociétéContexteFaciliter et étendre l’accès du citoyen aux services de l’administration publique ; réduirele cloisonnement entre services et les rendre plus transversaux ; réduire ainsi les coûtset augmenter la cohérence des processus administratifs partout où les partenaires d’uneaction commune doivent intervenir directement ; ce sont là quelques uns des thèmes quetous les acteurs de la scène administrative publique cherchent à développer au travers dela mise en place de la cyber-administration. Comme illustré par le schéma de la figure 1,la cyber-administration recouvre une large problématique car elle concerne différentesinstances au niveau des administrations (Confédération, cantons et communes) tout enreposant sur des échanges avec les différents acteurs que sont les citoyens, les entre-prises et les institutions (économiques, culturelles, sociales, etc.). F IG . 1 – Niveaux de communication dans la cyber-administration selon l’USIC.Pour suivre la terminologie utilisée par la Confédération on parle de relations :– G-I : Government internal. Relations au sein de l’Etat (exécutif, législatif et administra- tion), au niveau de la Confédération, d’un canton ou d’une commune.– G2G : Government to Government. Relations entre la Confédération, les cantons et les communes ainsi que celles qui sont établies avec les gouvernements étrangers et les organisations internationales.– G2O : Government to Organisation. Relations que tissent la Confédération, les cantons et les communes avec les partenaires de l’économie privée et les organisations de droit public.– G2C : Government to Citizen. Relations que les instances étatiques entretiennent avec le citoyen.La cyber-administration présente une complexité qui ne caractérisait pas la plupart desObservatoire Technologique 5
  8. Référentiel e-Sociétéprojets informatiques mis en place jusqu’ici à l’Etat de Genève. Cette complexité découlede plusieurs facteurs. Le premier est que par essence la cyber-administration va influen-cer fortement les structures transversales de l’administration. Le second est qu’elle dé-passe largement le cadre purement technologique en raison notamment du rapport trèsfort qu’elle entretient avec le citoyen en particulier et avec la société en général. Et letroisième est que ses spécificités ne sont encore pas toutes définies. Pour toutes ces rai-sons, il sera difficile voir impossible d’appréhender les objets de type cyber-administratifsd’un seul bloc.Dans cette optique, et avant que ne commence un développement d’envergure de lacyber-administration à Genève, les responsables de la stratégie informatique de l’Etat deGenève ont considéré qu’il serait utile d’approfondir la signification et l’impact de ces ca-ractéristiques dans une approche holistique. C’est notamment cette démarche globale etabstraite engageant des réflexions dans le domaine très large de la société électroniquequi nous a suggéré la dénomination “Référentiel e-Société”.L’étude, réalisée par l’Observatoire Technologique (OT) du Centre des Technologies del’Information (CTI) entre septembre 2001 et juin 2002, constitue la base d’un Référen-tiel de la cyber-administration, c’est à dire d’un instrument permettant d’identifier et demesurer les impacts de projets individuels sur l’objectif de modernisation et d’ouverturede l’administration genevoise grâce aux Nouvelles Technologies de l’Information (NTIC).Le référentiel fournit une quinzaine de dimensions individuelles et décrit la manière d’ap-pliquer chacune d’entre elles à un projet (ou plus généralement à tout objet baignantdans le contexte de la cyber-administration). Il fournit les instruments d’aide à la décisionet d’alignement de projets qui permettent de les insérer dans une stratégie générale etde les placer sur une toile qui se transformera en un tableau cohérent. Sa conceptionflexible permet d’adapter les démarches à l’évolution de l’environnement, de l’adminis-tration et des besoins de la société genevoise. Grâce à la gestion de la connaissance etdes expériences, il garantit également une pérennité des acquis et une continuité dansles développements futurs.Le Référentiel e-Société présenté ici fournit les fondements solides à partir desquels ilsera possible de décliner en termes de concepts, d’architectures, puis de réalisationsindividuelles, la volonté politique exprimée par le Grand conseil de lancer des projets decyber-administration dans le canton de Genève.Guide d’utilisationLe Référentiel se présente comme une collection de quinze dimensions constituant unegrille de lecture qui doit permettre à l’utilisateur d’appréhender et de mesurer la com-plexité des objets de type cyber-administratifs qui lui sont soumis. Le nombre de cesdimensions découle de leur nature même : une quantité suffisamment importante pourprendre en compte les aspects essentiels des objets à étudier mais aussi suffisammentrestreinte pour ne pas se perdre dans la complexité de ces objets.Les quinze dimensions ont été regroupées a posteriori en trois groupes de cinq dimen-sions touchant plus particulièrement :– Aux projets de type cyber-administratifs,– A l’administration dans son ensemble,Observatoire Technologique 6
  9. Référentiel e-Société– Et de façon beaucoup plus large, à l’e-Société.Deux d’entre elles, en raison de leur ampleur, ont été déclinées en sous-dimensions. Cesquinze dimensions sont schématisées dans la figure 2. F IG . 2 – Dimensions du Référentiel e-Société.En préambule au développement de chaque dimension ou sous-dimension, un tableausynoptique synthétise 9 de ses caractéristiques importantes au travers des rubriquessuivantes : 1. Description : brève description de la problématique que recouvre la dimension. 2. Type d’objets : énumère les différents objets pouvant être jaugés au travers de la dimension (un projet informatique, la mise en place d’une nouvelle loi, etc.). 3. Objets de référence : objet pouvant être mis en évidence en regard de la dimen- sion ; soit parce qu’il constitue un standard (même abstrait), soit parce qu’il constitue un point d’ancrage fort dans le domaine couvert par la dimension. 4. Risques : énumération de risques majeurs pouvant affecter l’objet ou plus généra- lement la mise en œuvre de la cyber-administration si certaines conditions relatives à la dimension ne sont pas remplies. 5. Mesure : dans l’optique d’utiliser le référentiel comme un outil de mesure des ob- jets qui lui sont soumis, notamment dans le cadre d’une aide à la décision, cette rubrique propose une mesure propre à chaque dimension. Cette mesure peut être qualitative ou quantitative (avec plus ou moins de finesse dans la mesure suivant le thème de la dimension). 6. Aspect métier : décline les spécificités métiers liées à chaque dimension. Cette ru- brique s’étoffera au travers des retours d’expérience des projets métiers qui seront mis en œuvre. 7. Niveau d’abstraction : sous-dimensions ou abstractions de la dimension considé- rée.Observatoire Technologique 7
  10. Référentiel e-Société 8. Compétence : organe ou structure ayant les compétences requises pour définir la mesure à appliquer à la dimension considérée. 9. Pré-requis : conditions nécessaires devant être présentes pour que l’on puisse prendre en compte la dimension considérée.Scénarios et règles d’applicationOn peut distinguer sommairement quatre utilisations principales du Référentiel e-Société :– la première consiste à évaluer l’impact d’un objet venant s’inscrire dans l’e-Société. Quelles sont les conséquences, par exemple, de la mise en application d’une nouvelle loi sur la protection des données ? Une évaluation de l’impact de cette loi sur cha- cune des dimensions permet d’obtenir une image globale du nouveau paysage de la cyber-administration qui en résulte. Dans ce cas de figure, cette nouvelle loi devrait naturellement être prise en compte par la suite dans le Référentiel.– la deuxième consiste à utiliser le Référentiel pour mesurer, sur chaque dimension, l’écart entre un projet informatique et une situation idéale correspondant par exemple à une référence sur chacune des dimensions. Cette démarche permet d’utiliser le Ré- férentiel comme un outil de correction (voire d’alignement sur la stratégie de l’Etat) pour chaque projet pris indépendamment. Une fois un projet terminé, il devient un élé- ment du paysage de la cyber-administration. Il devrait être réintégré dans le référentiel en tant que point de repère et éventuellement en tant qu’élément de référence ou de standardisation sur une ou plusieurs dimensions.– la troisième consiste à utiliser le Référentiel pour prioriser (en vue de la réalisation de certains d’entre eux) une série de projets informatiques qui lui sont présentés. Cette opération peut être mise en œuvre en appliquant une analyse multi-critères prenant en compte les poids associés à chaque dimension et, pour chaque objet de l’une ou de plusieurs des listes décrites ci-dessus, sa mesure propre pondérée par les poids considérés dans ce contexte d’application.– une dernière utilisation est celle d’un outil de communication. Au travers du Référentiel, l’Etat peut communiquer sa stratégie (ou du moins une partie de celle-ci), que ce soit à ses fournisseurs, ou plus généralement au grand public.La société électronique évolue constamment et le Référentiel doit prendre en comptecette notion afin de rester un outil adapté à l’environnement qu’il prétend analyser. Danscette optique la notion de retours d’expériences des utilisateurs du Référentiel est es-sentielle. Ce sont ces éléments qui, avec le travail de maintenance dévolu à l’OT, sontgarants de la pérennité et de la fiabilité de cet outil.Le Référentiel e-Société développé par l’Observatoire Technologique du Centre des Tech-nologies de l’Information de l’Etat de Genève se veut un document ouvert et évolutif. Dansla première version publique de novembre 2002, nous présentons ce Référentiel qui n’estencore que dans un état préliminaire. Toutes les dimensions ne sont pas au même niveaude maturité et de développement. Il s’agit comme mentionné ci-dessus de l’enrichir et decontinuer à le développer de façon à construire des versions ultérieures plus complète etplus achevées.Dans cet esprit nous le proposons ici en accès libre sous une licence Creative Com-mons (http://creativecommons.org/licenses/by-nc-sa/2.0/). Un feedbacksur l’utilisation du référentiel ou des commentaires sont les bienvenus à l’adresse e-mailObservatoire Technologique 8
  11. Référentiel e-Sociétéot@etat.ge.ch.RéférencesUnité de stratégie informatique de la Confédération (USIC), Département fédéral des fi-nances DFF, L’activité gouvernementale à l’heure de la société de l’information : Stratégiede la Confédération en matière de cyber-administration (e-government), 13 février 2002,http://www.isb.admin.ch/egov/Observatoire Technologique 9
  12. Deuxième partieRéférentiel e-Société 10
  13. Chapitre 1Projet 11
  14. Référentiel e-SociétéLes dimensions suivantes :– Efficacité économique– Impact sur la complexité– Politique d’information– Sécurité– Technologieont été regroupées sous l’étiquette commune “Projets”. Cela correspond au fait que ledomaine d’application de ces cinq dimensions touche essentiellement aux objets de typeprojet cyber-administratif. Cela se comprend aisément pour les dimensions “Impact sur lacomplexité” ou “Technologies”. La dimension “Sécurité” est développée à ce niveau caril nous paraît essentiel de prendre en compte des aspects liés à la sécurité en amont detout projet, même si cela présuppose également l’existence d’une politique de sécurité auniveau de l’Etat de Genève. La dimension “Politique d’information” décrit uniquement lanécessité d’avoir une bonne politique d’information au niveau de tous les futurs projets decyber-administration. La dimension "Efficacité économique” finalement est conçue pourétudier cette notion au niveau des projets uniquement. D’autres dimensions présentéesplus loin sous l’étiquette “Administration” se situent à la frontière du domaine “Projet”. Ilest clair que cette répartition est à ce niveau relativement arbitraire.Observatoire Technologique 12
  15. Référentiel e-Société1.1 Sécurité Description abrégée gpl Sécurité Description Les objets liés à la mise en œuvre de la cyber-administration ont des effets sur la sécurité du système d’information de l’Etat, ainsi que sur celle des protagonistes de l’e-Société. L’information étant reconnue comme un bien de valeur et une ressource fondamentale, il convient de la protéger et d’assurer sa disponibilité. Types d’objet Objets dont les instances sont immergés dans un contexte socio- technique (applications, infrastructures, bases d’informations, sys- tèmes d’information). Objets de réfé- Effet positif. Objet construit selon les principes suivants : rence – les bases d’information sont normalisées selon les règles de la protection des données, et construites et gérées en conformité ; – les systèmes d’information sont bâtis de manière à respecter la politique de sécurité ; – les projets traitent la sécurité comme partie intégrante lors de leur conception ; Effet négatif : – le système d’information n’est pas prévu pour limiter la vulnérabi- lité, est conçu avec une seule couche de sécurité et ne minimise pas les éléments et ressources auxquels il peut faire confiance. – les systèmes critiques ne sont pas suffisamment isolés et/ou ne sont pas répliqués pour parer à des défaillances. Risques Le manque de prise en compte des aspects de sécurité dans un objet cyber-administratif peut mettre en péril tout ou une partie du système d’information de l ’Etat. Au niveau de l’e-Société, le risque de la divulgation ou de la modifi- cation indue de d’informations peut affecter gravement les protago- nistes de la cyber-administration. De plus, la confiance mise dans l’Etat et son image de marque sont détériorées, en particulier lors de l’introduction de la cyber-administration. Mesures Non mesurable ordinal. L’effet est : – Négatif, si l’existence ou l’introduction de l’objet a tendance à di- minuer la sécurité du système d’information de l’Etat. Des me- sures afin de contrôler et de maintenir le niveau souhaitable de sécurité doivent être imposées. – Positif, si l’existence ou l’introduction de l’objet dans le contexte global de la cyber-administration ou de l’e-Société tend à mainte- nir ou augmenter la sécurité ou encore faciliter sa mise en œuvre. L’évaluation de la mesure peut prendre en compte différents critères pour un seul objet ou différents critères selon les objets. Aspect métier aucunObservatoire Technologique 13
  16. Référentiel e-Société Niveaux aucun d’abstraction Compétence Responsables de la sécurité des systèmes d’information ; Ingénieurs et architectes des systèmes d’information. Pré-requis Politique de sécurité définie et acceptée par l’unité responsable, ainsi que par les organes officiels responsables de la sécurité gé- nérale au niveau de l’Etat.1.1.1 ExplicationsUne sécurité adéquate de l’information et des systèmes qui l’utilisent est une dimensionfondamentale pour des objets de type cyber-administratif dans un système d’informationcomplexe comme celui de l’Etat.Les considérations concernant la sécurité doivent être prises en compte en amont du dé-veloppement d’un projet. L’inclusion de ces éléments a posteriori devient non seulementplus difficile, mais aussi souvent beaucoup plus coûteux.Les protagonistes de la cyber-administration dans l’e-Société sont également touchéspar la sécurité, en particulier lorsque les données protégées les concernent directement.Le Règlement concernant la protection des applications et des systèmes informatiquesdans l’administration cantonale B 1 15.01 du 5 avril 2000 et entré en vigueur le 13 avril2000 stipule dans l’article 1 alinéas 1 et 2 : 1. Lors de la planification, de la réalisation et de l’exploitation d’applications et de systèmes informatiques (ci-après : systèmes) dans l’administration cantonale, il faut s’assurer que ces applications et ces systèmes sont protégés contre les risques qui menacent leur disponibilité, leur intégrité et leur confidentialité. 2. Tous les domaines du traitement des données doivent être protégés, no- tamment : (a) les lieux (immeubles, locaux, transport de supports de données) ; (b) les systèmes (matériels, logiciels, logistique) ; (c) l’utilisation des systèmes (exploitation, applications) ; (d) les communications (transport de données par câbles, réseaux télé- matiques et téléphoniques) ; (e) les données personnelles (protection des données) ; (f) les données ; (g) la documentation.Il est indispensable de se référer aux documents préparés par le comité sécurité dessystèmes d’information qui sont la référence à ce sujet au sein de l’Etat de Genève.La dimension sécurité touche en particulier :– Les utilisateurs qui opèrent sur les systèmes d’information ou qui demandent ou éva- luent des réalisations fonctionnelles,Observatoire Technologique 14
  17. Référentiel e-Société– Les ingénieurs système et les architectes système qui projettent, construisent ou modifient un système d’information, ceci tout au long des phases du cycle de vie du système,– Les responsables de la sécurité des systèmes qui s’assurent que des mesures de sécurité sont prises en compte tout au long des phases du cycle de vie du système.Quelques domaines de sécurité des systèmes et des réseaux visés sont : le contrôle desaccès et l’identification, l’attribution de privilèges, la maintenance de l’intégrité des fichierset du système de fichiers, les sauvegardes, le monitoring des processus, la maintenancede fichiers de logs, l’audit, la protection des serveurs et des communications informa-tiques, le contrôle des accès depuis des réseaux externes, la détection des interceptionset des intrusions.Il est important de noter que pour que la sécurité soit efficace, il faut considérer non seule-ment l’implémentation technique, mais aussi les aspects de mise en œuvre politiques etopérationnels, ainsi que la formation des utilisateurs. La sécurité physique est égalementun point crucial, en particulier il faut savoir qui a accès aux locaux contenant des informa-tions critiques. Si ces services sont trop onéreux pour une mise en application générale,on peut se limiter aux postes et localisations les plus critiques.La sécurité de l’information est souvent associée aux caractéristiques suivantes :– Confidentialité : l’information n’est accessible qu’aux agents autorisés,– Intégrité : l’information ne peut pas être modifiée (créée, changée ou détruite) par des agents non autorisés. La qualité de l’information est assurée.– Disponibilité : l’information doit être disponible, ce qui implique que le système sous- jacent est opérationnel et fonctionnel.Ces caractéristiques impliquent la mise en œuvre des éléments suivants :– Identification : faire correspondre à un agent une identité logique.– Authentification : s’assurer que l’agent est bien qui il prétend être et que les modifi- cations d’informations sont attribuables à un agent ; une information peut aussi être authentifiée par un agent si son utilisation nécessite une telle garantie,– Non répudiation : une modification de l’information par un agent ne peut pas être niée,– Traçabilité : un agent est responsable des modifications effectuées et celles-ci peuvent être, le cas échéant, retracées.On peut distinguer six étapes essentielles afin de mettre en place d’une sécurité de qua-lité : 1. Définir une politique et des standards pour la sécurité 2. Bâtir une architecture et des processus sécurisés 3. Former et informer les collaborateurs sur la sécurité 4. Evaluer et déployer des produits et technologies pour la sécurité 5. Prévoir des audits, un monitoring et des enquêtes sur la sécurité 6. Valider la sécurité mise en œuvreIl faut donc identifier :– Les éléments à protéger et leur valeur (celle de leur reconstruction),– La probabilité de d’occurrence,Observatoire Technologique 15
  18. Référentiel e-Société– Les coûts de protection.En particulier, comme on peut le voir dans la figure 1.1, le niveau de sécurité est uncompromis entre le coût de reconstruction de l’information et celui de la mise en œuvrede la sécurité des systèmes d’information. Il faut ajouter que la perte d’une informationpeut également engendrer des conséquences quant à la confiance que les utilisateursont dans le système d’information. Ceci est d’autant plus important si l’application setourne vers les des données touchant directement les citoyens. F IG . 1.1 – Compromis entre la sécurité et le coût.Observatoire Technologique 16
  19. Référentiel e-Société1.2 Efficacité économique Description abrégée gpl Efficacité économique Description Les objets liés à la mise en œuvre de la cyber-administration sont évalués sur la base de leur efficacité économique. Un budget est estimé pour la première année ainsi qu’un coût de fonctionnement pour les années suivantes. Un plan de financement est établi afin de déterminer les sources des fonds. Sur la base des coûts et des bénéfices évalués ainsi que du montant à investir, le pourcentage de retour sur investissement (ROI) est estimé. Le but n’est pas de sélectionner le meilleur retour sur investissement mais de trouver l’alternative la plus rationnelle économiquement. Types d’objet Projets ou investissements envisagés en particulier dans des tech- nologies de l’information et de la communication pour des projets de cyber-administration. Objets de réfé- Projets informatiques décrits d’après le modèle 3a de la CGPP (voir rence plus bas) qui est complété pour tenir compte des bénéfices citoyen et non quantifiables. Risques – Le manque de prise en compte des aspects financiers dans un projet cyber-administratif peut conduire à des investissements sous optimaux au point de vue économique. – Les éléments futurs sont parfois difficiles à estimer, bien qu’il soit indispensable de les envisager. – Une vérification a posteriori afin d’éviter des abus n’est pas mise en œuvre. Des solutions alternatives simples (p.ex. le statu quo ou une technologie très simple) ne sont pas incluses et comparées dans l’analyse parce qu’elles ne permettent pas de justifier une dépense. – Des éléments tels que les coûts de formation ou de mise à dispo- sition de locaux ne sont pas pris en compte ou sous estimés dans l’analyse. Mesures Mesurable en pour-cent (ROI) ou en termes absolus. Pour un ROI, une valeur de 100% indique que les gains escomptés couvrent les dépenses engagées. Les bénéfices non tangibles monétairement sont évalués sur l’échelle -2, -1, 0, +1, +2. Aspect métier aucun Niveaux aucun d’abstraction Compétence Responsables budgétaires et financiers. Commission de gestion du portefeuille de projets. Pré-requis aucunObservatoire Technologique 17
  20. Référentiel e-Société1.2.1 ExplicationsDans une proposition de projet touchant à la cyber-administration il est important deconnaître le rapport du profit retiré par rapport à l’investissement engagé. Cette fractionest appelée “retour sur investissement” et permet d’évaluer la pertinence d’attributionde fonds d’un point de vue purement financier. Il est important de souligner que cettedimension doit être comprise comme un moyen de mettre en évidence l’alternative laplus efficace économiquement. Le but n’est pas nécessairement de dégager un profit ouune diminution de coûts à tout prix par la mise en œuvre d’un objet cyber-administratif.Le calcul du retour sur investissement se fonde sur les principes d’une analyse coût-bénéfice (anglais cost-benefit analysis ou CBA). Le but d’une telle approche est d’amé-liorer les décisions faites en terme d’allocation des ressources financières.La période de temps sur laquelle porte le calcul correspond au cycle de vie du systèmeenvisagé, en particulier les étapes : Etude de plausibilité, Conception, Développement,Réalisation, Mise en œuvre et Maintenance.L’analyse doit également considérer plusieurs alternatives (trois au moins) pour l’obten-tion des objectifs du projet, l’une de celles-ci étant de continuer sans changements (statuquo).L’identification, la description et l’estimation des bénéfices et coûts doit être faite de lafaçon la plus rigoureuse possible. Le niveau de détail de l’analyse dépend de l’objetexaminé : un grand projet, complexe et coûteux sera détaillé plus finement qu’un projetde plus petite envergure.Les estimations doivent être explicites quant aux hypothèses faites pour aboutir aux va-leurs présentées. Les valeurs non tangibles doivent également être incluses en évaluantleur importance sur une décrite plus bas.Les coûts déjà encourus dans le passé ou les bénéfices déjà réalisés ne doiventen aucun cas être considérés.De façon très simplifiée le retour sur investissement est défini pour une période don-née comme la somme des profits actualisés du projet, c’est-à-dire les revenus moins lescoûts, divisé par les fonds investis dans le projet.Les étapes d’une analyse coût-bénéfice qui conduira à calcul du retour sur investissementsont les suivantes : 1. Définir les objectifs. Les objectifs du projet et les autres informations pertinentes sur l’environnement de celui-ci doivent être incluses de façon à permettre à une personne externe au projet de comprendre ses buts. 2. Documenter l’existant. La ligne de base pour l’analyse sont les systèmes et les processus existants. C’est à partir des informations concernant ces éléments que de nouvelles alternatives sont considérées. Les domaines principaux à documenter sont : les services utilisateur, les capacités du système, l’architecture technique et les coûts (et éventuellement revenus) du système. 3. Estimer les besoins futurs. Les besoins déterminent les capacités et l’architec- ture des systèmes, qui à leur tour influencent les coûts et les bénéfices. Il est très important d’estimer avec le plus de précision possible les besoins futurs. Les deux éléments clé dont il faut tenir compte sont le cycle de vie du système et la demandeObservatoire Technologique 18
  21. Référentiel e-Société de pointe que le système devra absorber. 4. Recueillir les données. Afin d’estimer les coûts et les bénéfices de chaque alter- native, il est nécessaire d’apprécier les quantités demandées à l’aide des données historiques de l’organisation, des coûts du système actuel, des analyses de mar- ché, d’informations publiées, de jugements d’analystes et d’études spécifiquement demandées. 5. Décrire au moins trois alternatives. L’analyse doit présenter au moins trois al- ternatives. L’une de celles-ci doit être la continuation du service sans modifica- tion. Chaque approche technique viable peut représenter une alternative différente. Cette contrainte ne peut être levée que si le coût du projet est suffisamment faible pour pouvoir le justifier. 6. Documenter les hypothèses. Il est important de spécifier clairement les hypo- thèses sous-jacentes à l’analyse qui est faite et de les justifier sur la base d’expé- riences ou des données réelles. Cette partie permet également d’expliquer pour- quoi certaines alternatives n’ont pas été inclues dans l’analyse. 7. Estimer les coûts. Plusieurs facteurs doivent être pris en compte lors de l’évalua- tion des coûts comme par exemple le matériel, le logiciel, les ressources humaines, la formation, les infrastructures nécessaires. Tous ces coûts supportés au cours du cycle de vie doivent être inclus. 8. Estimer les bénéfices. Estimer les bénéfices est probablement la partie la plus délicate de l’analyse. Ces bénéfices doivent être identifiables comme par exemple la réduction de temps d’exécution d’une tâche ou l’amélioration de la qualité du résultat. Des bénéfices globaux comme la flexibilité, l’organisation stratégique, la gestion du risque de l’unité peuvent également entrer dans le calcul. La notion de bénéfice citoyen expliquée dans les éléments en annexe est également très importante. 9. Actualiser les coûts et les bénéfices. Après que les coûts et bénéfices aient été identifiés et quantifiés, il faut les traduire en unités monétaires de la période courante. Pour ce faire on calcule une valeur actuelle actualisée dans le temps à l’aide de la formule P = F/(1 + i)n où P est la valeur actuelle, F la valeur future, i le taux d’actualisation et n le nombre d’années. Le taux d’actualisation est fixé actuellement (juin 2002) à 1.5% en fonction notamment du taux d’intérêt du marché. 10. Evaluer les différentes alternatives. Effectuer les estimations et calculs pour les alternatives proposées. L’exercice est important pour pouvoir déterminer quelle al- ternative semble la plus rentable. Néanmoins, des facteurs tels que la taille du bud- get ou que les bénéfices non quantifiables entrent aussi largement en compte lors de l’évaluation d’un projet. 11. Effectuer une analyse de sensibilité. La fiabilité des résultats doit être testée pour s’assurer de la qualité des résultats obtenus. Lors de la prise de décision, il est probable que le réviseur de l’analyse demande l’impact qu’une variation d’un paramètre aurait sur le calcul du retour sur investissement. Les paramètres qui sont les plus susceptibles de varier sont les demandes de pointe du système, les coûts en ressources humaines, les bénéfices estimés et le taux d’actualisation.Observatoire Technologique 19
  22. Référentiel e-Société1.2.2 Eléments de calculA l’aide des données du tableau 7 repris de la procédure CGPP (commission de gestiondu portefeuille de projets) ci-dessous et de la formule donnée au point 9 plus haut, calcu-ler les bénéfices et les coûts annuels actualisés. Ceux-ci permettent de calculer le retoursur investissement du projet considéré. Tableau du retour sur investissement (A) Bénéfices annuels actualisés (B) Coûts annuels actualisés Rapport bébéfices/coûts = A/B Retour sur investissement = (A-B)/Fonds % demandés × 100 Bénéfices non quantifiablesDans les éléments bugétés pour les différentes alternatives il faut égalament tenir comptedes frais de formation des collaborateurs(-trices) et des locaux qui seront occupés s’ilsne travaillent pas dans l’organisation. Tableau 7 CGPP — Synthèse des coûts et retour sur investissement Exercice : 2002 2003 2004 2005 2006 2007 Total Coût du projet : Financement par la Confé- dération : Financement par d’autres partenaires publics : Financement privé : Coût net pour l’Etat : Coût de fonctionnement : Coût total : Recettes prévues (nou- velles/supplémentaires) : Economies prévues, ré- duction de charge : Dépenses évitées : Bénéfice citoyen : Total des économies : Bilan annuel : Bilan cumulé :Bénéfice citoyen : décrire et quantifier la valeur annuelle estimée du projet pour lescitoyens. Ceci inclut la diminution des frais liés aux activités avec l’Etat de nature privéeou professionnelle. Par exemple, les frais de transport, la diminution des temps d’attente,la prise de temps sur l’activité professionnelle, l’affranchissement, etc.Observatoire Technologique 20
  23. Référentiel e-SociétéBénéfices non tangibles : décrire les bénéfices liés au projet qui ne peuvent pas êtrechiffrés monétairement dans les rubriques précédentes. Evaluer l’importance de chacunde ces bénéfices sur l’échelle -2, -1, 0, +1, +2. Produit des bénéfices élevés : +2 Produit des bénéfices : +1 Ne produit ni coûts ni bénéfices : 0 Produit des coûts : -1 Produits des coûts élevés : -2Observatoire Technologique 21
  24. Référentiel e-Société1.3 Impact sur la complexité Description abrégée sdz Impact sur la complexité Description Tout objet ayant un impact direct ou indirect sur la cyber- administration ou l’e-Société peut avoir un impact sur la complexité globale. Cet impact sur la complexité doit être mesuré. S’il est négatif, l’existence ou l’introduction de l’objet a tendance à augmenter la complexité globale. Ceci implique la recherche active de mesures de correction ou de confinement. S’il est positif, l’existence ou l’introduction de l’objet dans le contexte global de la cyber-administration ou de l’e-Société tend à réduire la complexité globale, Il doit alors être activement poursuivi et cette caractéristique doit être prise en compte dans la priorisation des projets. Types d’objet aucun Objets de réfé- (A) Impact positif. Application construite selon les principes sui- rence vants : – les bases d’information sont normalisées selon les règles de la protection des données, et construites et gérées en conformité ; – les systèmes d’information sont bâtis de manière à respecter la politique de sécurité ; – l’ensemble des objets techniques respectent des standards ou- verts là où ils existent pour les caractéristiques des composants du système considéré. (A) Impact positif. Standard technique ouvert (A) Impact négatif. “Legacy system” dont les drivers sont historiques et politiques plutôt que techniques. (B) Objet de type “Corps de métier”, corporation. Point de référence pour un impact positif : corps de métier qui est or- ganisé avec des organes représentatifs ou des partenaires attitrés pouvant conduire de manière autorisée un dialogue avec le projet Cyber@dmin. Exemple : chambre de commerce de l’industrie. As- sociation des avocats. Société d’ingénieurs. Point de référence pour un impact négatif : corps de métier pour lequel il n’existe pas d’organe représentatif. (B) Objet de type “Fournisseur de prestations de l’Etat”. Point de référence pour un impact positif : entreprise ayant conclu une convention avec un organe compétent de l’Etat qui engage les partenaires de la convention à travailler ensemble à la réalisation de leurs objectifs respectifs dans le but d’une collaboration à long terme. (B) Impact potentiellement négatif : objet de type “Unité administra- tive” dont les processus sont normalisés par un acteur externe ou indépendant (p. ex. Office fédéral).Observatoire Technologique 22
  25. Référentiel e-Société Risques Les risques liés à la complexité sont de deux ordres : – le projet de réalisation d’un nouvel objet ayant un impact négatif sur la complexité est difficile à conduire, à intégrer et à mener à son succès ; – la réalisation d’un objet ayant un impact négatif sur la complexité change les conditions cadre de toutes les réalisations en cours ou futures. Par exemple, un projet de loi imposant de nouvelles mesures contraignantes sur la gestion de l’information dans l’ad- ministration. Mesures Impact positif, neutre, négatif. L’évaluation de la mesure peut prendre en compte différents critères pour un seul objet ou différents critères selon les objets. Aspect métier Il est important d’évaluer la complexité inhérente du métier (ou des aspects du métier) dans lequel un objet s’insère, ainsi que le de- gré d’imbrication du système d’information sous-jacent avec d’autres métiers. Niveaux Premier niveau d’abstraction : ensemble des objets, tous types d’abstraction confondus. Second niveau d’abstraction : (A) objets dont les instances sont immergés dans un contexte socio- technique (applications, infrastructures, bases d’informations, sys- tèmes d’information) ; (B) objets dont les instances sont issues d’un contexte socio- politique (organisations ou assoications, organes de l’Etat, lois et directives, processus, acteurs de la société). Compétence (A) unité responsable administrativement de l’instance d’objet sou- mis à la mesure. (B) organe responsable politiquement de l’instance d’objet soumis à la mesure. Pré-requis (A) la responsabilité administrative doit être univoque. Ceci peut im- pliquer une délégation de la compétence organisationnelle de la part des autres acteurs qui emploient l’instance considérée. (A) en matière de sécurité, les contraintes énoncées doivent être in- tégrées dans une politique de sécurité définie et acceptée par l’unité responsable, ainsi que par les organes officiels responsables de la sécurité générale au niveau de l’Etat.1.3.1 ExplicationsDans une administration publique, tout système d’information a (ou devrait avoir) aumoins deux caractéristiques : (I) il est intégré à un environnement socio-technique (cecis’applique à tout système d’informations) ; et (II) l’ensemble minimal des contraintes quile définissent est issu d’un ensemble de directives et d’ordonnances que l’on doit pouvoirtracer directement au cadre légal en vigueur.A ceci s’ajoute une troisième caractéristique dont la portée varie selon le système, àObservatoire Technologique 23
  26. Référentiel e-Sociétésavoir, (III) le métier auquel s’applique le système d’informations (santé, instruction pu-blique, sécurité, fiscalité, gestion du territoire, etc.).Les caractéristiques (II) et (III) définissent la complexité intrinsèque, ou la complexitéinhérente non réductible, du système d’information considéré.A cette complexité s’ajoutent encore la complexité due à l’organisation des processusque supporte dans l’administration le système d’information considéré (par exemple laséparation des pouvoirs ou l’organisation des processus administratifs selon un orga-nigramme plus ou moins arbitraire issu de considérations politiques générales ou depolitique interne de l’administration), ainsi que la complexité due aux méthodes et à latechnologie employée pour mettre en œuvre le système et respecter ses contraintesnon-fonctionnelles.Comme dans toute entreprise humaine, la contribution personnelle des concepteurs etdes réalisateurs ajoute, à travers leur vision, leurs compétences, leur volonté, leur ententeet leur discipline, une touche finale à la complexité du système d’information.La cyber-administration agit sur l’organisation et la vision. L’impact sur la complexité d’unobjet cyber-administratif doit donc être mesuré en relation avec ces deux éléments. Cecidéfinit une dimension du Référentiel de la cyber-administration.D’autres dimensions mesurent l’impact sur la complexité de la technologie (qui peut êtreréduit par un effort de standardisation) ; des compétences et de la volonté (qui concernentla politique d’information) ; de la discipline (mesures relatives à la qualité, en particulierau niveau des concepts d’information).1.3.2 Identification, localisation, cohérenceAvant de pouvoir appliquer une mesure, conformément à une dimension, il faut identifierle sujet (objet ou projet) que l’on désire mesurer.Il peut s’agir : d’un système d’information, d’une application ou d’un registre de données ;d’une loi ou d’une directive ; d’une organisation, d’un organe ou d’un groupe de per-sonnes ; d’une infrastructure ou d’une architecture ; etc. De plus, il faut (faudra) identifierles responsabilités liées au sujet et évaluer les aptitudes existantes (organisation, qualifi-cation, connaissances, maîtrise, etc.) à résoudre les problèmes primaires et secondairesqui sont liés à l’environnement du sujet. Ces informations sont des données qualitativesobjectives.En outre, il faut pouvoir localiser le sujet en termes de temps/énergie et de flexibilité, c’està dire d’un côté savoir où il se trouve dans son cycle de vie (existant vivant, existant enfin de vie, projet sans dotation, projet doté de ressources) ; et savoir dans quelle me-sure il s’appuie sur un besoin justifié et/ou sur une volonté politique ayant le pouvoir des’imposer. Ces informations sont des données quantitatives objectives.Finalement, il faut mesurer la cohérence de son environnement et la contribution du sujetà cette cohérence, en termes de distance relative et de corrélations avec d’autres sujetsdu même type dans le même environnement. Ces données peuvent être subjectives.La figure 1.2 décrit le positionnement sur un cadran mettant en rapport la distance et lescorrélations.Observatoire Technologique 24
  27. Référentiel e-Société F IG . 1.2 – Cadran Distance / Corrélations.Une fois le sujet identifié et localisé, considérons comme dimension l’impact de d’un objetcorrespondant sur la complexité. Le sujet peut être complexe de manière inhérente. Ceciaura un impact local et limité sur la complexité globale, dans la mesure où la complexitéglobale dépend d’une part de la contribution du sujet à la cohérence globale, d’autre partet si la cohérence est élevée, de la faculté de l’objet à partager ses propriétés avec, et àrecycler ses propriétés envers, d’autres sujets de son environnement.Ces deux propriétés (partage et recyclage) n’ont pas forcément de contribution à la com-plexité inhérente du sujet, et inversement. On peut donc définir l’impact sur la complexitécomme la position du sujet dans le cadran de la figure 1.3. F IG . 1.3 – Cadran Recyclage / Partage.Etant bien entendu que la réduction de la complexité est une priorité absolue dans toutdéveloppement technique de grande envergure.Observatoire Technologique 25
  28. Référentiel e-Société1.4 Technologies Description abrégée Technologies Description Types d’objet Voir sous-dimensions Objets de réfé- Voir sous-dimensions rence Risques Voir sous-dimensions Mesures Maturité, Intégration, Appropriation et compétences, Développe- ment des applications, Standards et méthodologies. Aspect métier Voir sous-dimensions Niveaux Orientation objet, Ouverture des base de données, Qualifica- d’abstraction tion technique, Réutilisation/intégration des applications existantes, Méthodologie de développement, Technologie de développement, Standardisation architecture application (n-tiers), Standardisation communication informatique. Compétence Voir sous-dimensions Pré-requis Voir sous-dimensions1.4.1 ExplicationsL’administration dispose d’un patrimoine d’applications et d’infrastructures informatiquesnombreuses, les unes récentes, les autres plus anciennes. Ce patrimoine, stratégiquequant aux activités de l’administration, a une valeur économique considérable. Il a étébâti progressivement en s’appuyant sur des technologies hétérogènes, développées pourdes besoins spécifiques, à des périodes et par des équipes différentes. Cela a conduit ausystème d’information actuel, constitué de différentes strates logicielles et architecturalesavec des îlots métiers qui ne sont pas toujours capables de communiquer.Ce système d’information est inéluctablement amené à évoluer de part les modificationsdes technologies, des métiers de l’informatique et de l’environnement socio-économique.La mise en œuvre de la cyber-administration sera l’un de ces facteurs d’évolution. Pourdes raisons de continuité, de coût, de temps et de complexité, il n’est toutefois pas en-visageable de rebâtir dans son ensemble le système d’information et de repartir sur desbases neuves et cohérentes. Il faut donc impérativement s’accommoder de cette hétéro-généité de façon durable et réaliser une intégration des différents composants présentset à venir sans toucher au coeur du dispositif métier de chacun d’eux.Le développement de la cyber-administration imposera de plus en plus le besoin de fairecommuniquer un grand nombre d’applications entre elles et donc de réaliser une intégra-tion des différentes briques logicielles et matérielles existantes. Mais le choix d’une tech-nologie dépasse largement ces considérations purement techniques, même si ces der-nières sont souvent essentielles. D’autres problématiques doivent être prises en comptedont nous livrons ici quelques idées force qui ne constituent que des pistes de réflexion.Elles font l’objet de l’étude que mène actuellement l’OT dans ce domaine et seront incor-Observatoire Technologique 26
  29. Référentiel e-Sociétéporées au Référentiel e-Société au fur et à mesure de leur complétude. Ces probléma-tiques sont les suivantes : 1. Maturité. La prise en compte du niveau de maturité d’une technologie est un fac- teur de choix important. Jean-Michel Cornu dans son essai sur les technologies de demain décrit l’influence du degré de maturité sur la stratégie à aborder : “Les jeunes technologies innovantes sont imprévisibles, on ne peut que favoriser leur abondance. Les technologies en plein essor passent par des degrés d’ouverture variés. L’important est de savoir les situer. Si le passage d’une étape à l’autre est souvent imprévisible, on peut cepen- dant définir des stratégies pour chacune d’elles. Les technologies ma- tures présentent une évolution plus prévisible qui permet d’anticiper jus- qu’à un certain point des seuils d’usages.” Le degré de maturité est étroitement liée à la notion de cycle de vie. La connais- sance du cycle de vie d’une technologie permet de prendre en compte certains paramètres qui peuvent se révéler critiques lors du choix de celle-ci : niveau d’adop- tion, seuils d’usage, obsolescence, etc. 2. Intégration. Comme mentionné dans le préambule, l’intégration des briques logi- cielles et matérielles au sein d’un système d’information est un aspect essentiel d’une technologie, spécialement lorsque celle-ci est amenée à jouer un rôle trans- versal au sein du système. Quel est le degré d’intégration de la technologie envisa- gée avec celles déjà mises en oeuvre ? Cette technologie pourra-t-elle bénéficier à d’autres projets ? Quelles possibilités d’ouverture offre-t-elle ? Est-elle sensible aux facteurs d’échelle ? Les réponses à toutes ces questions devraient être prises en compte lors de toute réflexion préalable. 3. Appropriation et compétences. Le déploiement d’une technologie passe natu- rellement par la prise en compte des problématiques liées aux personnes respon- sables de leur mise en œuvre et de leur maintenance. Les questions qui sont rela- tives à ces problématiques sont à prendre en compte dans tous les cas : – Quelles sont les compétences disponibles en interne pour cette technologie ? – Une formation du personnel de développement et/ou d’exploitation est-elle né- cessaire ? – Risque-t-on d’être confrontés à la réticence de ce même personnel à changer ses habitudes en cas d’adoption d’une nouvelle technologie ? Toutes ces problématiques méritent d’être exposées plus en détails. Mais nous n’avons pour l’instant développé dans le Référentiel e-Société que celles touchant au développement de projets informatiques, aux standards et aux méthodologies : 4. Développement des applications. De part la nature très transversale de la cyber- administration, le développement d’applications, notamment au niveau des briques de base pourra dans bien des cas réutiliser les composants développés. Les projets de développement doivent donc obéir à un certains nombre de critères permettant une réutilisation optimale de ces composants. 5. Standards et méthodologies. Une condition essentielle pour la mise en place de la cyber-administration est une prise en compte de la transversalité au niveau des données et des processus (voir dimensions “transversalité des données” et “transversalité des processus”). Il y a deux démarches possibles pour le réaliser : – Par l’utilisation de standards ouverts. L’inconvénient des standards ouverts est qu’ils ne sont pas toujours largement utilisés et/ou implémentés dans les produits commerciaux. Cette solution reste cependant la plus flexible.Observatoire Technologique 27
  30. Référentiel e-Société – Par l’adoption d’un standard commun au sein de l’Etat. Cette variante as- sure une meilleure compatibilité entre les différentes entités mais elle est plus contraignante. Le standard commun peut être, bien sûr, un standard ouvert. La connectivité ne s’appuie cependant pas sur son ouverture mais sur sa généra- lisation au sein de l’Etat. Son ouverture permet une meilleure connectivité avec l’extérieur de l’Etat. Le choix effectué doit être renforcé par une méthodologie adéquate. Le problème est qu’actuellement l’administration n’a pas mis en place tous les standards et toutes les méthodologies souhaitables. Il n’a pas mis en place non plus de sys- tème d’assurance qualité pour vérifier leur application. Concrètement, en ce qui concerne la cyber-administration, il y aura donc deux phases dans son développement à moyen terme : – Transition - Choix méthodologique et standardisation. Pendant cette période il faudra orienter les standards et les méthodologies vers une ouverture sur les nombreux partenaires externes de l’administration. De même il faudra évaluer les projets existants et les projets qui vont démarrer pendant cette période. Les dimensions vont porter sur les projets - les dimensions de transition. – Fonctionnement selon les méthodologies et standards fixés ci-dessus. Pen- dant cette phase les choix seront effectués au niveau de la standardisation et de la méthodologie non pas pour chaque projet mais de façon globale en utilisant le Référentiel (sous-dimensions méthodologie et standards).Les sous-dimensions développées jusqu’ici sont regroupées en deux classes :– Dimensions de transition (pour les projets) : 1. L’orientation objet. 2. Ouverture des base de données (SGBD ouvert ou propriétaire). 3. Qualification technique (QoS : Quality of Service). 4. Réutilisation/intégration des applications existantes.– Dimensions sur méthodologie et standards : 5. La méthodologie de développement. 6. La technologie de développement. 7. Standardisation architecture application (n-tiers). 8. Standardisation communication informatique (selon standards internationaux).RéférencesJean-Michel Cornu, Internet, tome 1 : Les technologies de demain, 2002. En ligne URLhttp://www.fing.org/index.php?rubrique=cahiers.Observatoire Technologique 28
  31. Référentiel e-Société1.4.2 Orientation objet Description abrégée tju Orientation objet Description Les projets de développement doivent utiliser une technologie orien- tée objet. Types d’objet Projet de développement Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Aucune encapsulation 2. Modulaire avec la possibilité d’encapsulation des traitements 3. Modulaire avec type des données complexes ; encapsulation soit pour les traitements soit pour les données mais pas les deux dans la même entité 4. Objet ; encapsulation des données et traitements dans la même entité. Risques Complexité. C’est un risque seulement après un certain niveau, il est lié à la capacité humaine d’appréhender cette complexité. Mesures Axe ordinal sur lequel on propose une pondération selon le schéma suivant pour souligner l’avantage de la 3e et 4e option : 1 pour le type 1 (Aucune encapsulation) ; 2 pour le type 2 ; 4 pour le type 3 ; 6 pour le type 4 (Objet). A revoir avec le bénéficiaire du référentiel. Aspect métier aucun Niveaux Bas niveau. Le niveau "supérieur" porte sur le standard de dévelop- d’abstraction pement. Compétence Chef de projet Pré-requis aucunObservatoire Technologique 29
  32. Référentiel e-Société1.4.3 Ouverture des bases de données Description abrégée tju Ouverture des bases de données Description Ouverture des bases de données Types d’objet Projet informatique Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Fichier propriétaire, accès seulement par une application 2. Base de données ouverte 3. Base de données ouverte avec documentation Risques Mesures C’est un axe ordinal mais on peut imaginer une mesure pondérée Aspect métier aucun Niveaux Niveau bas, seulement pour les projets informatiques d’abstraction Compétence Chef de projet Pré-requis aucunExplicationsL’ouverture des bases de données implique un accès facile à la base avec une séman-tique attachée. On ne doit pas oublier l’accès du point de vue de la sécurité (mot depasse administrateur) et une documentation de la base sans laquelle les données sonttrès difficiles à exploiter (interpréter, importer etc.).Observatoire Technologique 30
  33. Référentiel e-Société1.4.4 Qualification technique Description abrégée tju Qualification technique Description Chaque modification SI doit passer par une qualification technique y compris une analyse qualité de service (QdS) pour garder la priorité des systèmes critiques Types d’objet Tout projet SI Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Sans une qualification technique et une analyse QdS 2. Avec une qualification technique et une analyse QdS Risques Congestion des ressources Mesures Dimension booléenne Aspect métier Chef de projet Niveaux aucun d’abstraction Compétence Pré-requis Système d’implémentation de la QdSExplicationsLa qualification technique et la qualité de service (QdS) sont des notions vitales dans unréseau complexe comme celui de l’Etat. Dans un tel réseau on peut facilement surchargerle trafic sur un switch, sur un router ou sur un serveur à cause des différentes applicationsqui sollicitent en même temps ces ressources. L’impossibilité de prévoir et de concevoirun réseau complexe parfaitement adapté impose un contrôle qui peut être implémentéavec un système QdS.Une analyse du point de vue QdS fait l’inventaire des applications demandeuses et desressources. Elle établit également une priorité dans le cas d’une concurrence sur lesmêmes ressources. Par exemple, pendant une votation, l’application “votation on-line”doit avoir une priorité de traitement plus grande que les applications “office de la navi-gation” pour les inscriptions ou les radiations des bateaux on-line pour le transport desdonnées sur le réseau cantonal.Les possibilités de quantification sont les suivantes :– A sans = -1 et avec = 1,– sans = 0 et avec = 1.Pour les projets qui présentent une modularité et pour lesquelles ont peut appliquer uneanalyse par module on peut aussi imaginer que la mesure pour le projet est une sommepondérée des mesures de chacun des modules, les pondérations étant attribuées enfonction de l’importance de chaque module.Observatoire Technologique 31
  34. Référentiel e-Société1.4.5 Réutilisation des applications Description abrégée tju Réutilisation des applications Description Les nouvelles applications doivent intégrer au maximum les fonc- tionnalités viables déjà existantes. Types d’objet Projets informatiques Objets de réfé- Seuls les extrêmes sont faciles à préciser : rence – Sans aucune intégration – Application type “wraper” Cette dimension étant assez “continue” du point de vue des valeurs, il est difficile d’imaginer d’autres objets de référence. Risques Le risque essentiel est lié au manque de fiabilité des applications dû aux problèmes potentiels de compatibilité. En principe ce risque est directement proportionnel au degré de réutilisabilité. C’est un coût qu’on doit payer pour récupérer les anciennes applications. Mesures La mesure sur cet axe est continue. Elle est proportionnelle au de- gré d’intégration des applications déjà existantes. On peut ainsi dé- finir un pourcentage calculé comme le rapport des fonctionnalités contenues dans les anciennes applications par celles nouvellement développées. Il faut préciser qu’il n’y a pas de valeur 100% intégration : il y aura toujours une valeur ajoutée par la nouvelle application. Par contre on peut très bien avoir une valeur de 0%. Aspect métier aucun Niveaux Bas niveau. Il peut être appliqué pour un objet générique pour me- d’abstraction surer le degré dans lequel il s’appuie sur des autres éléments déjà existants. Compétence Chef de projet Pré-requis aucunExplicationsLes applications existantes sont très nombreuses dans l’administration genevoise et unegrande partie apportent des gains élevés de productivité. Ces applications sont souventbien maîtrisées par les utilisateurs qui en apprécient les fonctionnalités. Leur réutilisa-tion permet parfois de réduire les coûts de développement si le coût d’intégration estsuffisamment réduit.La mesure s’appuie sur la liste, pondérée ou non, des fonctionnalités du nouveau sys-tème. Dans cette liste on prend en compte les fonctionnalités qui sont encore assuréespar les vielles applications intégrées dans le nouveau système. Le pourcentage final Ppeut être calculé avec la formule m n P = pk / pi k=1 i=1Observatoire Technologique 32
  35. Référentiel e-Sociétéoù m le nombre des fonctionnalités assuré par les anciennes applications intégrées, pkpondération, n le nombre des fonctionnalités, pi pondération.Si on considère les fonctionnalités également importantes toutes les pondérations sontégales et la formule devient P = m/navec m et n comme ci-dessus.Observatoire Technologique 33
  36. Référentiel e-Société1.4.6 Méthodologie de développement Description abrégée tju Méthodologie de développement Description Tout projet doit être conforme avec la méthodologie SI de l’Etat de Genève Types d’objet (A) Tout projet SI. (B) Tout autre objet. Objets de réfé- (A) Dans l’ordre croissant des préférences : rence 1. SI conçu sans méthodologie 2. SI conçu avec une méthodologie “propriétaire” mais documen- tée 3. SI conçu avec une méthodologie connue, sur le plan global mais pas adopté par l’Etat de Genève 4. SI conçu avec la méthodologie de l’Etat de Genève Un peut aussi envisager d’introduire entre les deux derniers cas des méthodologies d’organismes partenaires (confédération, UE). (B) Dans l’ordre croissant des préférences : 1. Objet conçu sans standard 2. Objet conçu d’après un standard “propriétaire” mais docu- menté 3. Objet conçu d’après un standard connu, sur le plan global mais pas adopté par l’Etat de Genève 4. Objet conçu d’après un standard de l’Etat de Genève La même remarque que plus haut s’applique. Risques Diminution du contrôle sur le projet/produit, spécialement au cours du temps Mesures (A), (B) C’est un axe ordinal mais on peut imaginer une pondération. Aspect métier aucun Niveaux (A) Niveau bas. Ce principe peut être appliqué dans d’autres do- d’abstraction maines. (B) En plus on peut envisager le respect pour les standards de l’Etat en général (cas B). Compétence Chef de projet Pré-requis (A) Une méthodologie SI à l’Etat de Genève. Sans son existence, on ne peut utiliser que les trois premiers objets de référence. (B) L’existence de standards à l’Etat de Genève.ExplicationsLa méthodologie représente le savoir-faire formalisé qui assure une approche uniformepour différents thèmes. Elle doit être perçue comme utile et efficace dans la communautéObservatoire Technologique 34
  37. Référentiel e-Sociétéqui doit l’utiliser pour être acceptée.Pour les systèmes informationnels (SI) la méthodologie ne doit pas être confondue avecle langage de spécification technique/fonctionnelle ou avec la technologie.L’avantage essentiel est le “langage commun” établi entre les acteurs et dans le temps(voir maintenance, développement). Il ne faut pas oublier aussi l’expérience incorporéedans la méthodologie.Pour tenter de mesurer cet aspect on différencies les deux objets suivants.– (A) Le cas du projet SI. Pour un projet SI la mesure est l’attribution de la valeur selon le cas (voir le tableau partie (A)).– (B) Le cas de l’objet générique. Les standards, en général peuvent être appliqués à des problèmes très pointus. Un objet complexe peut donc facilement impliquer diffé- rents standards pour les parties qui le composent. Un objet O à mesurer doit être dé- composé en plusieurs sous-objets Oi auxquels on applique des standards différents. Cette décomposition doit déterminer le poids pi de chaque sous-objet par rapport à l’objet. L’attribution pour chaque sous-objet auquel un seul standard s’applique est me- suré par l’attribution d’une valeur selon le tableau ci-dessus (cas (B)). Pour trouver la valeur V (O) pour l’objet O on applique la formule suivante : n V (O) = V (Oi ) · pi i=1 où n est le nombre des sous-objets dans l’objet. Dans le cas des objets/sous-objets qui doivent respecter plusieurs standards en même temps, on peut aussi imaginer une pondération de chaque standard à respecter psk n ni V (O) = V (Oi ) · pi · psk i=1 k=1 où n est le nombre des sous-objets dans l’objet, ni le nombre de standards à respecter pour le sous-objet Oi , psk = 0 si le standard k n’est pas respecté. Selon la politique définie par le CTI les valeurs 1, 3, 5, 6 peuvent être modifiées pour marquer une différence plus nette entre un objet qui respecte un standard de l’Etat de Genève et un objet qui ne respecte aucun standard, par exemple. Les valeurs sont donc une proposition à évaluer par le bénéficiaire du modèle, selon ses besoins.Observatoire Technologique 35
  38. Référentiel e-Société1.4.7 Technologie de développement Description abrégée tju Technologie de développement Description La nécessité de diviser les problèmes complexes afin de pouvoir les gérer correctement doit être prise en compte par la technologie de développement qui doit inclure le concept d”’isolation de problème”. Types d’objet Technologie standard Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Aucune encapsulation 2. Modulaire avec la possibilité d’encapsulation des traitements 3. Modulaire avec type des données complexes ; encapsulation soit pour les traitements soit pour les données mais pas les deux dans la même entité 4. Objet ; encapsulation des données et traitements dans la même entité Risques Complexité trop importante et impossible à prendre en compte. Mesures Axe ordinal sur lequel on propose une pondération pour souligner l’avantage de la 3e et 4e option : 1 pour le type 1 (Aucune encapsu- lation) ; 2 pour 2 ; 4 pour 3 ; 6 pour 4 (Objet). Aspect métier aucun Niveaux aucun d’abstraction Compétence Comité de méthodologie et de standardisation Pré-requis aucunExplicationsVu la complexité, au sein de l’administration, des problèmes concernant le développe-ment et l’environnement des applications, la nécessité de diviser les problèmes com-plexes afin de pouvoir les gérer correctement est évidente. La technologie de dévelop-pement doit donc inclure le concept d”’isolation de problème”. Cette isolation peut sefaire au niveau des données, au niveau des traitements ou aux deux niveaux à la fois.Historiquement, le développement a commencé à mettre à disposition une isolation pourles traitements (modularité des programmes), puis une isolation pour les données (typescomplexes des données) et finalement une isolation pour les données et les traitementsimultanément (les objets).La technologie choisie doit offrir la dernière variante, conçue pour la solution “objet” ousimilaire, l’important étant d’offrir le concept d’encapsulation (données et traitements).Une fois cette technologie choisie, il faut prévoir des mécanismes pour contrôler sonapplication dans les projets, habituellement au travers d’un plan d’assurance qualité.Observatoire Technologique 36
  39. Référentiel e-Société1.4.8 Architecture applications Description abrégée tju Architecture applications Description Tout changement de standard de développement doit imposer une architecture par couches. Types d’objet Standard de développement Objets de réfé- Dans l’ordre croissant des préférences : rence 1. 1 tiers : pas de concept serveur 2. 2 tiers : client/serveur 3. n tiers : (p. ex. présentation/serveur application/serveur don- nées) Risques Coût de la maintenance/développement, indépendance des fournis- seurs du framework des différentes couches. Mesures Axe ordinal mais on peut imaginer une pondération. Aspect métier aucun Niveaux Niveau bas, seulement pour les standards développement. d’abstraction Compétence Comité de standardisation Pré-requis aucunExplicationsLa stratification des architectures d’application concourt, en premier lieu à l’indépendancevis-à-vis des fournisseurs de serveurs, framework ou autre, ainsi qu’à l’efficience du trai-tement des données (spécialisation comme serveur base de données pour stockage desdonnées, serveur application pour la logique métier ou buisiness logic).Prenons le cas d’une architecture 3-tiers : Client / Logique métier (serveur d’application)/ Base de données (serveur de base de données). Un changement de serveur de basede données de MS SQL Server vers DB2 n’est pas ressenti par le client, mais unique-ment par la partie du serveur application qui assure la connexion avec ORACLE. Aucunchangement ne se fait du coté client.Pour les standards qui présentent une modularité et pour lesquels ont peut appliquer uneanalyse par module on peut aussi imaginer que la valeur du standard est une sommepondérée des valeurs de ses modules, les pondérations étant attribuées en fonction del’importance du chaque module.Observatoire Technologique 37
  40. Référentiel e-Société1.4.9 Standardisation des communication Description abrégée tju Standardisation des communication Description Tout changement de standard de communication doit tenir compte des standards de communication suisses et internationaux. Types d’objet Standard de communication informatique Objets de réfé- Dans l’ordre croissant des préférences : rence 1. Standard propriétaire (exemple NetBEUI) 2. Standard Confédération 3. Standard international (IEEE) Risques Exclusion dans le cas d’un seul protocole ou coût pour paquet des protocoles alternatifs. Mesures Axe ordinal, mais on peut imaginer une pondération. Aspect métier aucun Niveaux Niveau bas d’abstraction Compétence Comité de standardisation Pré-requis aucunExplicationsL’interopérabilité est la clé de chaque système informationnel. Une bonne interopérabi-lité des SI passe par la communication des données. La complexité de la communica-tion dans l’administration genevoise consiste dans la multitude des acteurs avec pourbeaucoup d’entre eux des configurations particulières (hardware, protocoles, progiciels,langues, etc.). Agent X Agent Y Langue XY niveau sensible Langue XY Application X Application Y Protocole communication données XY niveau sensible Protocole communication données XY Materiel X Materiel XSelon les éléments ci-dessus on voit les deux niveaux sensibles où la compatibilité estrequise : 1. les protocoles de communication, 2. la langue de communication. 3.Du point de vue technologique le protocole de communication est très important pourassurer l’interopérabilité. La variété des agents oblige l’Etat de Genève à offrir :Observatoire Technologique 38
  41. Référentiel e-Société 1. Un protocole de communication très répandu (TCP/IP par exemple), 2. Plusieurs protocoles de communication en même temps pour assurer la compa- tibilité avec les interlocuteurs (IPsec, PPTP, L2TP par exemple). Dans ce cas les différents protocoles offrent la même fonctionnalité au même niveau mais ils sont mis à disposition pour des raisons de compatibilité.La deuxième variante est plus coûteuse (coût de maintenance, sécurité) mais plus ou-verte tandis que la première est moins chère mais plus restrictive.Pour les standards qui présentent une modularité et pour lesquels ont peut appliquer uneanalyse par module on peut imaginer que la valeur du standard est une somme pondérédes valeurs de ses modules, les pondérations étant attribuées en fonction de l’importancedu chaque module.Selon la politique définie par le CTI les pondérations peuvent être modifiées pour dimi-nuer la différence entre un standard suisse et un standard international en fonction desobjectives du bénéficiaire. Les valeurs sont donc une proposition à évaluer par le bénéfi-ciaire du modèle, selon ses besoins.Observatoire Technologique 39
  42. Référentiel e-Société1.5 Politique d’information Description abrégée sdz Politique d’information Description Mesurer la contribution d’un projet au processus de conduite de la cyber-administration dans le domaine de régulation et de coordina- tion, en se basant sur son aptitude à communiquer. Types d’objet Projets métier Objets de réfé- aucun rence Risques Difficulté ou volonté à réorganiser le processus de production en fonction des besoins et des ressources globales de l’environnement. Mesures Note de 0 à 8 décomposée selon les quatre aspects du processus d’information global : – politique d’information générale du projet métier (0 à 2 points) ; – informer globalement (0 à 2 points) ; – s’informer globalement (0 à 2 points) ; – intégrer l’information (0 à 2 points). Aspect métier S’applique à tous les métiers. Niveaux aucun d’abstraction Compétence Service d’information du CTI ; OT Pré-requis Ressources et organisation de l’environnement (déploiement du sous-modèle CA dans l’organisation de projet et au niveau supérieur aux projets) pour l’accompagnement des projets métiers en matière de politique d’information globale.1.5.1 ExplicationsLe développement de la cyber-administration à Genève se fera à travers deux processus.D’une part, le processus de conduite, au niveau stratégique, définira les lignes directriceset les priorités. D’autre part le processus de développement sera constitué de multiplesprojets topiques situés pour la plupart dans les départements et les unités de l’adminis-tration.Afin d’accomplir des objectifs globaux, des mécanismes de régulation et de coordinationseront mis en place, dont le référentiel fait partie. La régulation et la coordination reposentcependant tous les deux sur une communication et une information adaptées aux besoinsdu projet global dans son environnement.L’aptitude des projets et de leurs responsables à s’informer, à informer et à intégrer lesinformations reçues dans un processus de développement adapté aux besoins globaux,deviendra un facteur critique de réussite de la cyber-administration.Observatoire Technologique 40
  43. Référentiel e-Société1.5.2 Acteurs, rôles et types d’échangesConsidérons un projet métier en cours de réalisation et immergeons le dans le contextede la cyber-administration. Du point de vue de l’administration, les acteurs sont répartisdans la partie hachurée de la figure 1.4. F IG . 1.4 – Principe d’organisation de la cyber-administration.L’ensemble des acteurs directement ou indirectement concernés, ainsi que leurs relationssont représentés dans le tableau ci-dessous.Observatoire Technologique 41
  44. Référentiel e-Société No Acteur Perspective / vue sur / information / prestations 1 2 3 4 5 6 7 8 9 10 11 12 13 1 Public OS GU F QS PS QS 2 Grand Conseil B EX IP VS FB MF RM OS 3 Conseil d’Etat B IP CS CO RM QS, B OS DT 4 Chancellerie B B OS OO FB SO RM B MF IP DS 5 Secrétaires généraux B M, IP IP CI DT, BA B MF RM CO, D LS CI 6 Département ou uni- FB FB M, M, RM, DT BA CO tés concernées D D, CI R 7 Organisation de pro- B LS, D M, DT, BA B, ST RM, D, jet IP D AT CN CP AT, AM 8 CTI PL, D M, OO BA SP BA RG, SO, RD D CN D CN PS 9 Administration géné- M, P IP DT MF C, PF rale R KH 10 Corps constitués M M PF, IG MF IP OS SO 11 Fournisseurs IP DT 12 Projet FB BA M, DT, BA FB SO, KH, D, AT, PS C, IP PS PF 13 Cyber-administration S, S S, S, D, B B AT, CO S, SO C, B M M, CO DT, B KH D SO, CI, VT AT assistance technique LS lignes directrices stratégiques AM assistance méthodologique M mandat B besoins en matière de cyber- MF marketing fournisseurs administration BA besoins en matière d’adminis- P partage tration C composants PF plate-forme CI controlling informatique PL projets de loi CN contraintes PS prestation de services CO controlling opérationnel OO objectifs opérationnels CP controlling de projet OS objectifs sociétaux CS controlling au niveau e-Société QS qualité de services D directives R ressources DS développement au niveau e- RD respect des directives Société DT directives technologiques RG régulation EX exécution des mandats RM résultats selon mandat FB feed-back S degré de satisfaction GU guichet universel SO soutien opérationnel IG information générale SP spécifications IP information sur les projets ST solutions techniques KH know-how VS variantes stratégiquesObservatoire Technologique 42
  45. Référentiel e-Société No Rôle / moyens Attentes / besoins 1 Destinataire des services. Accès aux autorités Valeur ajoutée. Facilité d’accès. Homogénéité. politiques. Vue d’ensemble fonctionnelle. 2 Commanditaire des projets de cyber- Transparence. Retour sur l’investissement. Va- administration. Vote les crédits. riantes stratégiques claires au niveau socio- politique. 3 Sponsor des projets de cyber-administration. Lignes directrices stables. Mesure du progrès. Controlling au niveau politique. Autorité exécu- Conduite déterministe sur des objectifs clairs au tive. niveau socio-politique. 4 Coordination globale du projet de développe- Cohérence globale de la démarche. Consis- ment de la e-Société. Interface entre GC et CE. tance avec des objectifs de type marketing glo- bal. Transparence des démarches et des dépen- dances. 5 Coordination entre départements de l’adminis- Objectifs opérationnels quantifiés. Retour sur tration générale. Coordination entre les projets l’investissement au niveau opérationnel et orga- de cyber-administration nisationnel. Respect des principes d’organisa- tion et des compétences administratives. 6 Mandant de l’organisation de projet. Controlling Accomplissement du mandat dans les délais et au niveau de la conduite opérationnel dans le cadre budgétaire impartis. 7 Mandataire d’un projet de cyber-administration. Soutien aux niveaux supérieurs. Compensations Controlling au niveau opérationnel. Responsable pour les efforts supplémentaires acceptés sur la des développements base de considérations non-fonctionnelles. 8 Coordination et assistance technique. Services Respect des directives techniques et méthodolo- au niveau know-how et méthodologie. Défini- giques. Partage des expériences et des connais- tion des directives technologiques et information- sances. nelles. 9 Exécution selon mandats et responsabilités attri- Partage des informations et des connaissances. bués aux départements. Mise à disposition à temps et dans la mesure des besoins effectifs de composants réutilisables. 10 Destinataires de certains services. Conseil et ré- Partage des informations relatives à leur mandat gulation. para-étatique. Respect des conventions et des lignes directrices non techniques. 11 Pourvoyeurs de technologie et de services Participation à un marché profitable, c’est à dire dans le cadre du développement de la cyber- bien organisé, ouvert sur leurs compétences et administration. profitable, ou dans le cas contraire, fermé et orienté sur leurs produits propriétaires. 12 Processus de développement de l’application Ressources externes maximales. Contraintes métiers minimales. 13 Composants de la cyber-administration en place Contributions au développement de l’e-Société ou en cours de développement et de la cyber-administration. Composants, mé- thodes, services stables et réutilisables. Modu- larisation du système et des services d’informa- tion.Dans le tableau, les lignes vertes représentent les sources d’informations de l’organi-sation de projet, respectivement du projet lui-même. Les colonnes rouges représententles destinataires d’informations ou de services issus du projet. Outre ces interactionsdirectes, de multiples interactions indirectes sur le projet et son environnement sont pos-sibles. Dans ce contexte, il convient de reconnaître, avec la dimension “Politique d’infor-mation” du Référentiel de la cyber-administration quel sont les projets le mieux à mêmede contribuer ou de renforcer le rôle régulateur du processus de conduite du développe-ment de la cyber-administration à Genève.Avec la dimension “Politique d’information” le référentiel vise à mesurer la contributiond’un projet au processus de conduite de la cyber-administration dans le domaine derégulation et de coordination, en se basant sur son aptitude à communiquer.Dans tout projet métier, la politique d’information du projet est un instrument défini auniveau de la conduite stratégique (inscrite dans l’organisation de projet) et engagé auniveau de la conduite opérationnelle par la direction de projet.Observatoire Technologique 43
  46. Référentiel e-SociétéCet aspect est très souvent négligé et conduit dans bien des cas à des difficultés (accep-tation, coordination, engagement optimal des ressources), voire, débouche parfois sur unéchec. Dans le cas de projets ayant une influence sur un thème global à caractère stra-tégique comme le développement de la cyber-administration, elle revêt une importanced’autant plus déterminante.Dans ce contexte, la politique d’informations du projet doit viser :– à informer : de manière ciblée et déterministe sur les aspects locaux au projet qui peuvent avoir une influence globale sur le développement de la cyber-administration. Ces aspects peuvent être opérationnels : le développement dans le projet de compo- sants, de méthodes ou d’algorithmes qui peuvent être standardisés et réutilisés dans d’autres projets ; ou la confrontation à des problèmes ou à des besoins qui, de par leur généralité, sont destinés à apparaître dans d’autres projets. De même, ils peuvent avoir trait à la conduite des projets à caractère cyber-administratif (dans le cadre de la conduite générale des processus de développement ou des modèles de gestion employés), voire concerner la conduite stratégique, lorsqu’ils concernent par exemple des questions d’acceptation, de respect de la sphère privée, d’impact financier ou de déploiement d’infrastructures ou de processus à large portée. Dans ce sens particulier (proactif global) les projets doivent inscrire l’information dans leur organisation statique (structure) et dynamique (processus).– à s’informer : la cyber-administration est un thème nouveau et global, c’est à dire que ses problématiques se présentent partout dans des circonstances similaires, mais sur un terrain mal connu.De même qu’il est du devoir d’un projet d’informer sur les problèmes et les solutionsrencontrés au cours du processus de développement, chaque projet doit rechercher lesinformations de ce type issues de l’environnement le plus large possible.– à intégrer l’information : les projets doivent non seulement chercher à reconnaître les aspects nouveaux de cet environnement, mais à les intégrer dans leur développement au plus grand profit du développement global de la cyber-administration.C’est la difficulté principale, puisque tout changement relativement à des procédures clas-siques et à la réalisation d’objectifs opérationnels locaux au profit d’objectifs globaux parnature intangibles, implique un investissement supplémentaire. Les projets doivent êtreaptes à accepter le changement, mais aussi à reconnaître les conséquences et à en né-gocier la responsabilité propre en termes de ressources supplémentaires ou d’échangede résultats avec d’autres projets ou unités.Ceci requiert une préparation et une attention particulière des niveaux de direction supé-rieure des projets et de leurs commanditaires dans l’administration, puisque le schémade production d’un projet passe alors du schéma classique à un schéma plus complexeà mettre en œuvre, plus risqué, mais offrant dès lors plus d’opportunités comme illustrédans la figure 1.5. Complexité, risque et opportunité deviennent les maîtres mots de lapolitique de l’information.La mesure sur la dimension “Politique d’information” est définie en fonction de ces troisaspects, ainsi que sur l’appréciation de la politique d’information de base du projet auniveau développement de l’aspect métier.Elle se compose d’une note comprise entre 0 et 8 points, une note sur 2 points étantattribuée à chacun des quatre aspects mis en exergue ci-dessus. Une note de 0 signifieque l’aspect correspondant n’a pas été pris en compte. Une note de 1 signifie que l’aspectObservatoire Technologique 44
  47. Référentiel e-Société F IG . 1.5 – Schémas de production dans le cadre d’un projet métiers.a été pris en compte. Une note de 2 signifie que des solutions adaptées sont inscritesdans le plan du projet pour y pourvoir.Une politique d’information globale insuffisante (présence d’un 0 ou de deux notes égalesà 1 au moins) doit donner lieu dans tous les cas à une refonte du processus d’informationavec l’assistance de spécialistes mandatés par le service d’informations du CTI, ou parl’OT.Observatoire Technologique 45
  48. Chapitre 2Administration 46
  49. Référentiel e-SociétéLes dimensions suivantes :– Gestion de la connaissance– Interopérabilité– Processus cyber-administratifs– Transversalité des données– Transversalité des processusont été regroupées sous l’étiquette commune “Administration”. Cela correspond au faitque le domaine d’application de ces cinq dimensions touche à l’administration dans sonensemble ; que ce soit au niveau de la gestion de ses processus, du partage de sesdonnées, de l’interopérabilité de ses systèmes d’information ou de la gestion globale dela connaissance.Observatoire Technologique 47
  50. Référentiel e-Société2.1 Gestion de la connaissance Description abrégée gpl Gestion de la connaissance Description Les connaissances acquises lors du cycle de vie d’un projet de type cyber-administratif ou de mandats sont capitalisées au sein de l’Etat. La gestion de la connaissance est considérée comme un moyen d’améliorer le service rendu au citoyen et est valorisée au niveau or- ganisationnel. Les connaissances circulent entre les différents col- laborateurs et permettent de mieux accomplir les tâches. Types d’objet Projets en particulier ceux touchant à la cyber-administration. Man- dats de recherche et d’étude. Veille technologique et stratégique. Intranets et bases de connaissances. Retour sur les expériences. Objets de réfé- aucun rence Risques Le management n’accorde pas de priorité à la gestion de la connais- sance et ne la considère pas comme une politique générale au sein de l’Etat. La connaissance est perçue comme un pouvoir par les collaborateurs et la rétention d’informations et de connaissances est favorisé par le système. Les connaissances acquises sont perdues parce qu’elles ne sont pas partagées, disséminées, utilisées et va- lorisées. Mesures De 0 à 14 points, somme des points attribués à chacune des 7 grandes étapes décrites dans la dimension ci-dessous (identifier, collecter, organiser, disséminer, approprier, partager, créer) : – Aspect qui n’est pas du tout pris compte (0 point), – Aspect qui est pris en compte partiellement et/ou pas intégrés explicitement dans le plan de projet (1 point), – Aspect qui est pris en compte et intégrée explicitement dans le plan de projet (2 points). Aspect métier aucun Niveaux aucun d’abstraction Compétence Ressources humaines pour le recensement des compétences des collaborateurs. Observatoire technologique pour la veille technolo- gique et stratégique et pour la supervision du rôle de “knowledge manager”. Pré-requis Intranet ; Bases de connaissances ; Outils collaboratifs ; Gestion électronique de documents.2.1.1 ExplicationsLes organisations découvrent petit à petit que gérer la connaissance crée de la valeur enaugmentant la productivité et l’efficacité interne ainsi qu’en favorisant l’innovation.Observatoire Technologique 48
  51. Référentiel e-SociétéLes données sont le plus souvent simplement un ensemble d’éléments indépendant d’uncontexte ou d’un sens précis. Ce sont par exemple des mots, des chiffres, des images etdes sons. Ces données sont aujourd’hui facilement stockées dans un format numérique.L’information est une donnée qui a été organisée, groupée et catégorisée. Celle-ci prendun sens et influence la manière dont les collaborateurs prennent des décisions et exé-cutent leur travail.La connaissance est une notion plus riche que l’information. Elle intègre la compréhen-sion et l’expérience. Elle permet de passer d’une structure purement hiérarchique à unestructure en réseau. Dans ce mode opératoire, les meilleures idées et pratiques peuventse transmettre et être mises en œuvre de façon naturelle.La gestion de la connaissance est un concept selon lequel une organisation réunit, or-ganise, partage, trouve et analyse de façon globale sa connaissance en termes de res-sources, documents et compétences pour atteindre ses objectifs stratégiques.D’après certains auteurs, la connaissance peut-être tacite ou explicite chez la personnequi en est la source ainsi que chez la personne qui en est la cible. Une connaissancetacite n’est pas capturée dans un document et ne peut se transférer que par un processusde socialisation. Une fois rendue explicite par une capture, d’autres individus peuvent plusfacilement s’en approprier. Finalement, la connaissance peut être disséminée de façon àatteindre un grand nombre de personnes cibles. Cette typologie est illustrée par le tableauci-dessous. Tacite Socialisation Capture Source Explicite Appropriation Dissémination Tacite Explicite CibleIl est évident que des outils tels que les bases de connaissances informatisées et desoutils collaboratifs permettent de mettre en œuvre le processus d’explicitation et de dis-sémination des connaissances. Ils ne sont pas à eux seuls des éléments suffisants pourassurer un succès dans ce cadre.On peut décliner le processus de gestion de la connaissance en 7 grandes étapes : 1. Identifier : dans un premier temps il est important de définir quels sont les savoirs, les savoir-faire et les compétences qui constituent le capital de connaissance de l’Etat. Ceux-ci doivent être alignés avec la stratégie générale et les objectifs définis dans l’organisation. Cette étape permet de repérer les lacunes de connaissances à combler. 2. Collecter : le périmètre des connaissances étant identifié, il faut rechercher et re- censer les sources d’informations, extraire les informations et les saisir sous une forme électronique qui permet une recherche et une consultation efficaces. 3. Organiser : la collecte produit des données ou des informations qui sont difficiles à exploiter. Il s’agit alors d’organiser les éléments de façon à ce que chaque individu puisse retrouver aisément les éléments pertinents au moment où il en aura be- soin. Les informations seront donc filtrées, cataloguées, contextualisées, indexéesObservatoire Technologique 49
  52. Référentiel e-Société et liées les unes aux autres. Cette étape nécessite un système informatique souple et intelligent, mais celui-ci n’est pas, à lui seul, suffisant. Un ou plusieurs “know- ledge managers” sont responsables de cette tâche aidés par des experts dans les différents domaines de spécialisation. 4. Disséminer : les informations ne sont utiles que si elles sont librement accessibles et que si les points d’entrée vers celles-ci sont efficacement communiqués. Les infrastructures en logiciel et en personnel doivent être choisies avec soin pour que cette étape délicate soit menée avec succès. Le but est de faire circuler les informa- tions de façon à permettre un accès aux connaissances de personnes spécialistes dans un domaine, mais aussi d’alerter, si possible de façon anticipée, les collabora- teurs potentiellement intéressés par une information et les mettre en contact avec le ou les spécialistes. 5. Approprier : chaque collaborateur concerné fait sienne la connaissance qui a été diffusée et sait mettre en pratique cette connaissance dans les situations qu’il ren- contre. Il capitalise les connaissances acquises et joue un rôle actif dans la mise en œuvre de celles-ci. La formation est un jalon préalable essentiel puisqu’elle permet de sensibiliser les collaborateurs à l’apprentissage des connaissances et à la valeur de ces dernières. 6. Partager : la culture de partage au sein de l’Etat est importante puisqu’elle permet de transmettre les informations et les connaissances de façon intelligente. De plus, les relations humaines sont favorisées et étendues ce qui permet à des groupes ou des individus de valoriser leur compétences. L’Etat nomme, évalue et rémunère ses collaborateurs en tenant compte de leur contribution au partage et à la création de la connaissance. 7. Créer : les connaissances sont un moteur puissant de l’innovation. Les groupes de projet et de recherche capitalisent les connaissances et consacrent moins de temps à la recherche de connaissance déjà acquise au sein de l’Etat. Les lacunes identi- fiées sont comblées et viennent enrichir le capital de connaissances et le cycle de l’acquisition de la connaissance recommence au niveau de l’identification point 1.Les étapes du cycle de la gestion de la connaissance sont illustrées dans la figure 2.1. F IG . 2.1 – Cycle de la gestion de la connaissance.Observatoire Technologique 50
  53. Référentiel e-Société2.2 Transversalité des processus Description abrégée pge Transversalité des processus Description Le but de cette dimension est de déterminer dans quelle mesure un projet informatique intègre la notion de transversalité au niveau des processus ou dans quelle mesure un autre type d’objet a un impact sur cette notion. Types d’objet (A) Projet visant à réaliser une application transversale (concer- nant plusieurs services de l’administration ou d’organismes para- étatiques). (B) Tout objet ayant un impact sur les structures organisationnelles de l’administration. Objets de réfé- (A) Mesure positive : Projet transversal bien intégré dans la rence structure organisationnelle des services concernés. — (A) Mesure neutre : Projet vertical, impliquant un seul service. — (A) Mesure négative : Projet transversal ne s’intégrant pas dans la structure or- ganisationnelle des services concernés. (B) Impact positif : L’objet implique un décloisonnement et une transversalisation des services de l’administration, à quelque niveau que ce soit (structures, gestion, etc.). — (B) Impact négatif : Dans le cas contraire. Risques Les risques induits par la transversalité au niveau des processus se situent à trois niveaux : – les risques induits par une inadéquation entre les structures or- ganisationnelles de l’administration et celles requises par les pro- cessus cyber-administratifs (lorsque ceux-ci sont transversaux), – les risques liés aux freins imposés par l’inertie des mentalités (en interne à l’administration), – les risques classiques liés à la sécurité des SI (authentification, non-répudiation, confidentialité). Mesures (A) : Mesure positive, neutre, négative. (B) : Impact positif, négatif. Aspect métier aucun Niveaux aucun d’abstraction Compétence OT, SDIC, responsable CTI des architecturesObservatoire Technologique 51
  54. Référentiel e-Société Pré-requis – Existence pour le CTI d’une méthodologie adaptée à la gestion de processus transversaux (et intégrant idéalement un langage ouvert comme UML pour la modélisation et la cartographie des processus). – Une transversalité optimale au niveau des processus informa- tiques ne pourra se mettre en place efficacement que dans la mesure ou l’administration mettra en place un mode de fonction- nement plus transversal en son sein.2.2.1 ExplicationsLe développement durable implique un Etat efficace et transparent, proche de la popula-tion, qui ne saurait exister sans une adaptation des processus administratifs aux besoinsdes usagers. Pour répondre à ces attentes, le Conseil d’Etat a convenu, au travers des ré-solutions prises dans le cadre d’Agenda21, de rechercher un fonctionnement plus trans-versal au sein des structures actuelles de l’administration. D’un point de vue plus prag-matique, la réforme globale de l’Etat de Genève (SP2005) explore souvent les mêmespistes. Ces démarches organisationnelles devront s’accompagner d’un changement par-fois profond des mentalités habituées jusqu’ici au cloisonnement et à la hiérarchisationimportante des structures administratives. L’objectif est d’adapter les processus publicsaux besoins des usagers, et non l’inverse, ce qui a longtemps été la règle. Les technolo-gies de l’information et de la communication peuvent aider à y parvenir à condition d’êtreutilisées à bon escient.Deux motivations essentielles peuvent amener l’administration à repenser son organisa-tion. D’une part la volonté de simplifier l’accès à ses services. C’est l’objectif du “guichetunique”, physique ou numérique (on a alors la notion de “guichet virtuel unique” ou GVU).Un projet qui s’appuie sur l’ouverture des systèmes d’information entre départements,afin d’étendre les processus réorganisés au-delà des barrières traditionnelles de l’admi-nistration. D’autre part la volonté de rationaliser ses services et d’optimaliser leur retoursur investissement. Pour atteindre cet objectif, il est nécessaire de faciliter les échangesentre les systèmes d’information des différents départements ainsi que de favoriser lesrelations entre ces systèmes et les dispositifs utilisés par les usagers des services.Les NTIC en permettant de décloisonner les services et en facilitant une approche parthématiques transversales plutôt que verticales devraient servir de catalyseur à cette ré-volution en profondeur de l’administration. Mais il est clair que les problématiques sontintimement liées : s’il est vrai que les NTIC peuvent dynamiser le processus de restructu-ration de l’administration et d’évolution des mentalités, il est aussi évident qu’elles n’ap-portent des solutions vraiment efficaces que dans la mesure où l’on a déjà initié un dé-cloisonnement des structures en place et où les mentalités sont suffisamment ouvertespour utiliser ces outils de façon optimale. On a donc là trois “révolutions” (ré-ingéniériedes processus administratifs, réorganisation structurelle de l’administration et évolutiondes mentalités au sein de l’administration) à mener de front.Cette nécessité de décloisonner l’administration et de transversaliser les processus admi-nistratifs constitue l’un des arguments sous-jacents mais récurrents du rapport adresséObservatoire Technologique 52
  55. Référentiel e-Sociétéau Premier Ministre de la République française par Bruno Lasserre comme l’illustrentdeux passages de ce document : “Les technologies de l’information ne sont pas seulement un nouvel ou- til technique, mais elles induisent une véritable mutation du mode d’action de l’administration. Ces technologies, qui reposent sur les réseaux et les contacts transversaux, peuvent avoir pour effet de déstabiliser le modèle administra- tif traditionnel, tant elles apparaissent en décalage avec une relation hiérar- chique trop strictement entendue ou avec un trop fréquent cloisonnement des services et des Directions. Mais elles peuvent aussi être un levier pour ré- nover le mode d’action de l’administration, en misant sur la réactivité et la transparence. Pourtant, les technologies de l’information ne pourront ainsi être pleine- ment mises à profit, et, au lieu d’être un ferment de déstabilisation, consti- tuer un vecteur de modernisation, que si le changement de normes qu’elles impliquent est assumé dans toute son ampleur. L’administration en réseaux n’est pas un simple prolongement de l’informatisation. Ce doit être un projet stratégique, et ce projet ne peut réussir que si l’on s’en donne les moyens, en révisant aussi bien l’organisation des services que les modes de manage- ment. Le passage de la phase d’innovations et d’expérimentations à la phase de généralisation et de banalisation du déploiement des technologies de l’in- formation et de la communication au sein de l’ensemble des services publics suppose une étape de consolidation des acquis, qui permette aussi de faire avancer rapidement un certain nombre de projets que l’organisation adminis- trative actuelle est en mesure de ralentir. Une approche transversale est donc préconisée dans ces cas. Cette dé- marche cherche à répondre à la capacité des technologies de l’information et de la communication de bouleverser les segmentations et cloisonnements tra- ditionnels d’une organisation faite de compétences verticales. Elle vise surtout à s’appuyer sur cet effet de l’introduction des technologies de l’information et de la communication pour mieux satisfaire les attentes des utilisateurs en as- surant la fourniture d’une qualité de service indépendamment des difficultés présentées par l’organisation administrative.”On peut citer pour terminer plusieurs domaines qui appellent de toute évidence une dé-marche transversale :– la dématérialisation de la commande publique,– la gestion des dossiers d’urbanisme,– la gestion de l’action sociale,– la gestion des transports,– la gestion de l’état civil.2.2.2 Degrés de transversalité (au niveau des processus)La cyber-administration recouvre trois niveaux de services possibles :L’information consistant à mettre à disposition des informations à destination des usa-gers. La communication se fait dans un seul sens, de l’administration vers le client.Observatoire Technologique 53
  56. Référentiel e-SociétéExemples : organisation et fonctionnement de l’administration, prestations délivrées parles services, procédures à suivre, communiqués de presse, horaires d’ouverture des gui-chets, formulaires téléchargeables, etc.La communication dont le but est de favoriser une interaction entre l’administration etses usagers, notamment par le biais de la messagerie électronique, de forums de dis-cussion, etc. La communication se fait dans les deux sens, il y a une forme de dialogueentre l’administration et ses usagers.La transaction permettant le lancement de procédures administratives plus ou moinscomplexes. La communication bidirectionnelle est individualisée, suivie et transparente.Exemple : un changement d’adresse, une demande d’autorisation, un extrait officiel, etc.Le pré-requis essentiel à la réalisation d’une transaction cyber-administrative est la ga-rantie de l’identification certaine et confidentielle de l’administré.Ces trois niveaux de services requièrent, dans cet ordre, un degré croissant de trans-versalité des processus administratifs, même si certains processus peuvent parfaitementfonctionner dans la verticalité la plus stricte (c’est parfois même souhaitable). Pour unedescription plus exhaustive des processus cyber-administratifs, consulter la dimensiondocumentée “Service d’information et processus cyber-administratif”.De part leur complexité, la mise en œuvre de processus transversaux requiert une mé-thodologie non traditionnelle, en ce sens qu’elle oblige à :– intégrer dans le fonctionnement de l’administration tous les impacts positifs des NTIC par la redéfinition du rôle de la hiérarchie, la réorganisation et le décloisonnement des services, de nouvelles relations entre back-office et front-office.– sortir des schémas hiérarchiques classiques par la constitution d’équipes transversales mobilisant des expertises diverses et complémentaires (interdisciplinarité). A noter que le fait de sortir de ces schémas hiérarchiques imposerait idéalement de changer éga- lement le cadre de gestion budgétaire informatique (J.-Ph. Trabichet, HEG, Etat de Genève).– travailler par processus de conception et de développement itératifs (le produit final est ajusté progressivement pour tenir compte des réactions et suggestions des utilisa- teurs). De nouveau le cadre de gestion budgétaire informatique devrait être adapté en conséquence en devenant multi-annuel (J.-Ph. Trabichet, HEG, Etat de Genève).– associer tous les utilisateurs potentiels (en interne comme en externe à l’administra- tion) à la conception et au développement de projets.On voit donc que la mise en œuvre de solutions techniques garantissant une bonne trans-versalité des processus passe non seulement par un décloisonnement des structures del’administration et par une évolution des mentalités mais également par une méthodologieadaptée à ces conditions nouvelles, ceci d’autant plus que la diversité des architecturesprésentes au sein des administrations complique singulièrement la tâche.A ce sujet un groupe de travail réuni dans le cadre de l’ATICA (Agence pour les Tech-nologies de l’Information et de la Communication dans l’administration - Gouvernementfrançais http://www.atica.pm.gouv.fr) préconise l’utilisation du langage de mo-délisation UML (Unified Modeling Language, http://www.uml.org) de l’OMG (ObjectManagement Group, http://www.omg.org) pour modéliser et cartographier les pro-cessus.Selon le groupe de travail de l’ATICA, un référentiel devrait être ajouté pour guider lesObservatoire Technologique 54
  57. Référentiel e-Sociétédifférents organismes dans la description en UML des processus et modèles de donnéesen vue d’une transversalité optimale des systèmes d’informations. La base de donnéesdes schémas XML (voir dimension documentée “Transversalité des données”) pourraitainsi être complétée par une base des modèles de processus. L’objet d’une telle base dedonnées serait d’aider à la cartographie des processus de l’administration ainsi qu’à leuroptimisation.Nous terminerons en citant une question posée dans le rapport sur la protection desdonnées personnelles dans le cadre de l’administration électronique : “Comment fairepour éviter que l’interconnexion des systèmes d’information des administrations ne de-vienne un nouveau moyen de contrôler les citoyens ?”. Les possibilités que nous laissententrevoir les NTIC ne doivent en effet jamais occulter le débat de fond qu’il faut savoirentretenir sur la pertinence de toutes leurs utilisations potentielles.RéférencesB. Lasserre, P. Chantepie et O. Japiot, L’Etat et les technologies de l’information et dela communication : vers une administration à accès pluriel, Commissariat général duplan Paris : La Documentation française, France, 2000. En ligne URL http://www.ladocumentationfrancaise.fr/brp/notices/004000954.shtml.P. Truche, J.-P. Faugère et P. Flichy, Administration électronique et protection des don-nées personnelles : Livre blanc, Ministère de la fonction publique, France, 2002. En ligneURL http://www.ladocumentationfrancaise.fr/brp/notices/024000100.shtml.Observatoire Technologique 55
  58. Référentiel e-Société2.3 Transversalité des données Description abrégée pge Transversalité des données Description Le but de cette dimension est de déterminer dans quelle mesure un projet informatique intègre la notion de transversalité au niveau des données. Types d’objet (A) Projet visant à réaliser une application transversale (concer- nant plusieurs services de l’administration ou d’organismes para- étatiques). (B) Tout objet ayant un impact sur le traitement de données croisées. Objets de réfé- (A) Mesure positive : Projet transversal gérant des données décrites rence et formatées selon des standards ouverts et non-propriétaires (A) Mesure neutre : Projet vertical, impliquant un seul service (A) Mesure négative : Projet transversal mettant en œuvre des don- nées selon des standards propriétaires (B) Impact positif : Objet précisant de façon claire un aspect du cadre légal, éthique ou sociétal associé au recoupement de l’information (B) Impact négatif : Objet amenant une mauvaise perception des possibilités que peut apporter le recoupement des données au sein de l’administration Risques Les risques induits par la transversalité des données se situent à quatre niveaux : – les risques induits par le recoupement de données – les risques liés à la gestion des données (dilution des responsa- bilités) – les risques classiques liés à la sécurité des données (authentifi- cation, non répudiation, confidentialité) – les risques liés à des choix propriétaires de formats ou de stan- dards de description des données Mesures (A) Mesure positive, neutre, négative (B) Impact positif, négatif Aspect métier aucun Niveaux aucun d’abstraction Compétence OT, SDIC, responsable CTI des architecturesObservatoire Technologique 56
  59. Référentiel e-Société Pré-requis – Dans bien des applications, une base juridique forte concernant le recoupement de l’information – Validation du standard XML pour la description et l’échange des données au sein de l’administration – Définition d’un standard de métadonnées et des conditions orga- nisationnelles pour sa mise en œuvre dans les unités concernées de l’administration2.3.1 ExplicationsLa dimension “Transversalité des processus” montre la nécessité de transformer lesstructures de l’administration et de transversaliser les processus administratifs. Cettetransversalité des processus implique dans bien des cas le partage de données stockéesà des endroits différents, en interne comme en externe à l’administration, étant entenduqu’il est dans la plupart des cas impensable de regrouper et de centraliser la masse desdonnées requises par tel ou tel processus (pour des raisons souvent légales ou éthiquesavant même de parler des raisons techniques et sécuritaires). En effet, passer d’une ad-ministration verticale et cloisonnée à une administration transversale impose une fluiditéde la circulation des données dans les systèmes d’information de l’État.Par rapport à une utilisation conventionnelle des données pour laquelle l’organisme quiles a créées est également responsable de leur gestion et de leur utilisation, la transver-salité des données amène des problématiques nouvelles ou pour le moins amplifie cellesexistant déjà. Dans tous les cas où un traitement de données stockées à des endroitsdifférents s’impose (et a fortiori si ces données sont sous la responsabilité d’organismesdifférents), il est important de rester attentif aux points suivants qui renvoient en fait auxdimensions du référentiel correspondantes.2.3.2 Cadres légal, éthique et sociétalLe fait de permettre à des applications ou à des processus de gérer des données deprovenances différentes (en interne comme en externe à l’administration) peut conduireune partie du monde politique ou de la société civile à se demander si on n’a pas là unnouveau moyen de contrôler le citoyen, surtout si ces données sont de type “Sensible” ou“Privé”. En effet les NTIC permettent de croiser des données de différentes provenancesqu’il n’est pas toujours souhaitable de mettre en relation. Dans les cas les plus évidents,la loi ne le permet pas (voir dimension documentée “Respect du cadre légal”). Dansd’autres, des considérations éthiques nous en empêchent (voir dimension documentée“Respect du cadre éthique”). Dans certaines situations finalement, c’est simplement quele citoyen n’en sent pas le besoin ou n’en voit pas l’utilité, que les raisons en soientbonnes ou mauvaises d’ailleurs. Cette dernière possibilité peut s’avérer délicate : à lalimite de ce qui est éthiquement correct ou non, c’est souvent le citoyen qui tranche, aidédans son choix par le monde politique, par les milieux associatifs ou par les médias.Le croisement de certaines données peut ainsi être mal perçu (à tort ou à raison) et agircomme un facteur d’aliénation potentiel des futurs utilisateurs, voir même comme un freinObservatoire Technologique 57
  60. Référentiel e-Sociétéà la mise en œuvre d’un projet. D’où la nécessité d’une part de bien évaluer l’impact quecela peut avoir sur le public, et d’autre part d’avoir une politique d’information soucieused’un maximum de transparence.2.3.3 Organisation du système d’informationLe fait de pouvoir accéder à des données décentralisées et de provenances diversesimplique des règles strictes concernant la gestion de ces données. On veillera notammentà ce que le dépositaire de chaque source de données en soit l’unique propriétaire etresponsable, ceci afin de garantir leur cohérence, leur disponibilité et leur intégrité (voirdimension documentée “Concept d’information”).2.3.4 SécuritéLa transversalité au niveau des données suppose les règles de sécurité habituelles rela-tives à l’accès aux données (authentification, non-répudiation, confidentialité). Mais depart la complexité qu’elle peut engendrer, la transversalité risque d’amplifier les pro-blèmes relatifs à ces questions de sécurité.2.3.5 Schémas et format de donnéesLa transversalité au niveau des données implique l’intégration et la réutilisation de celles-ci. Cela ne peut se faire efficacement que lorsqu’on a résolu le problème de leur descrip-tion et de leur format.Les gouvernements britannique et français notamment se sont déjà passablement pen-chés sur cette problématique et leurs conclusions relatives aux standards à utiliser sontsimilaires. Pour le groupe de travail réuni dans le cadre de l’ATICA (Agence pour lesTechnologies de l’Information et de la Communication dans l’Administration - Gouver-nement français - www.atica.pm.gouv.fr), la famille des standards XML de descriptionet d’échanges de données électroniques est apparue comme la réponse à ces besoinsd’interaction et de coopération entre des systèmes d’information hétérogènes utilisantsouvent des structures de données largement incompatibles entre elles. Ces standardspermettent en effet de s’affranchir des systèmes propriétaires qui engendrent inévitable-ment des difficultés au niveau de la transversalité des données.La séparation permise par XML entre la structure, le contenu et la présentation de cecontenu, apporte aux documents XML une indépendance par rapport aux évolutionstechnologiques, aussi bien logicielles que matérielles. Elle garantit ainsi la pérennité deces documents et elle favorise les échanges automatiques d’information.Dans ce contexte, l’ATICA a défini un cadre commun d’interopérabilité des systèmesd’information publics [1] dont l’enjeu est de faciliter le passage à une nouvelle étape enmatière de services en ligne, en favorisant l’évolution des systèmes d’information desadministrations françaises vers une fédération de systèmes ouverts, reposant sur desstandards qui garantissent leur interopérabilité avec l’environnement extérieur, et leurévolutivité.Observatoire Technologique 58
  61. Référentiel e-SociétéConcernant les schémas et les formats de données, le cadre commun d’interopérabilitépréconise un certain nombre d’objectifs et de contraintes, en particulier :– éviter autant que possible les choix propriétaires, par définition trop liés à un fournis- seur et peu interopérables– privilégier les solutions faisant l’objet d’une activité de standardisation,– privilégier les solutions basées sur des systèmes ouverts, modulaires et évolutifsDe même Thierry Carcenac a élaboré dans le rapport qu’il a rendu au Premier ministre dela République française [2] plusieurs scénarios et propositions relatifs à la transversalitéau niveau des données au sein de l’administration :La mission recommande donc que les administrations définissent au niveau interministé-riel les schémas XML appropriés au service public. Ces standards évolutifs doivent êtreconcertés et publics, afin d’être également utilisés par les acteurs privés.Parmi les propositions :– affirmer par une décision gouvernementale la volonté systématique de rendre les sys- tèmes d’information publics interopérables au bénéfice des usagers.– imposer aux administrations l’utilisation systématique des standards ouverts de l’IETF (Internet Engineering Task Force, www.ietf.org) et du W3C (www.w3.org) et notamment des protocoles de la famille XML.– définir dans la concertation et rendre publics les schémas XML suivants des adminis- trations : citoyen, entreprise, artisan, assuré social et association.2.3.6 MétadonnéesLorsqu’on traite de données numériques complexes, il devient de plus en plus nécessairede faire une distinction entre la structure imposée par l’application qui traite les donnéeset l’information en elle-même. Cette dernière constitue les données alors que les règlesde structuration et de présentation des données, telles qu’imposées et déterminées ausein des applications constituent les métadonnées, c’est-à-dire l’information au sujet del’information. Le guide d’utilisation du Dublin Core [3] nous donne une brève descriptionde ce qu’est une métadonnée : “Les métadonnées décrivent une ressource d’information. Les métadonnées sont des données à propos d’autres données (le terme “meta” vient du grec et dénote quelque chose de nature plus élevée ou plus fondamentale). On l’utilise généralement pour parler d’information descriptive à propos de res- sources du Web. Toutefois les métadonnées peuvent répondre à de nombreux objectifs, que ce soit l’identification d’une ressource satisfaisant un besoin particulier d’information, l’évaluation de sa pertinence ou enfin pour garder la trace des caractéristiques d’une ressource à des fins d’entretien ou d’utilisa- tion à long terme. De nos jours, différentes communautés d’usagers comblent de tels besoins en utilisant une grande variété de normes de métadonnées.”Les métadonnées présentent de nombreux avantages. Elles permettent notamment : 1. d’identifier et de préserver le contexte des données 2. de préserver la structure des données et de l’application qui les traite 3. de produire et de conserver toutes les informations relatives à l’évaluation et à l’ar- rangement des données 4. d’effectuer la gestion du cycle de vie des donnéesObservatoire Technologique 59
  62. Référentiel e-Société 5. de préserver et/ou d’assurer la migration de la fonctionnalité des systèmes 6. de créer des inventaires des ressources disponibles dans un domaine donnéLes métadonnées jouent de part leur nature un rôle important dans la gestion de donnéesdistribuées et l’on comprend bien qu’elles constituent un des défis qu’il sera impérieux derelever rapidement avec le but de favoriser la cohérence informationnelle dans tout lesecteur public. Le gouvernement britannique l’a très bien compris et a rendu obligatoirecomme noyau de métadonnées un standard ouvert connu mondialement, le Dublin Core(dublincore.org). L’effort vise d’une part à améliorer le repérage sélectif de documentspar sujets, mais aussi à améliorer la gestion documentaire au sens de la rigueur dans latenue de dossiers administratifs.Le Système d’Information du Territoire Genevois (SITG, www.sitg.ch), de part son hautdegré de transversalité au sein de l’Etat de Genève, et de part l’hétérogénéité et la com-plexité des données qu’il doit traiter, a déjà acquis une expérience importante dans cedomaine et est probablement la structure de l’administration genevoise qui maîtrise lemieux cette problématique des métadonnées.RéférencesATICA, Cadre commun d’interopérabilité des systèmes d’information publics, France,2002. En ligne URL http://www.atica.pm.gouv.fr/T. Carcenac, Pour une administration électronique citoyenne, République Française, 2001.En ligne URL http://www.internet.gouv.fr/francais/textesref/rapcarcenac/sommaire.htmD. Hillmann, Using Dublin Core, Dublin Core Metadata Initiative, 2001. En ligne URLhttp://dublincore.org/documents/usageguide/. Traduction fraçaise par A.-M.Vercoustre, Eléments de métadonnées du Dublin Core, Version 1.1 : Description de Ré-ference, 2002 en ligne URL http://www-rocq.inria.fr/~vercoust/METADATA/DC-fr.1.1.htmlObservatoire Technologique 60
  63. Référentiel e-Société2.4 Interopérabilité Description abrégée Interopérabilité Description Mesurer la contribution (positive, neutre ou négative) d’un projet par- ticulier à l’interopérabilité de la cyber-administration, qui est une no- tion globale. Types d’objet Projets visant à réaliser une application métier ou un composant de l’infrastructure de services informationnels de l’administration. Objets de réfé- Trois objets abstraits selon la définition suivante, déclinés chacun rence selon les quatre niveaux d’interopérabilité de la section 2.4.2. – (A) une procédure administrative qui concerne un grand nombre de citoyens ; – (B) une procédure courante, mais complexe ; – (C) une procédure simple, qui ne concerne que marginalement un petit corps de métiers. Risques Les risques induits par l’interopérabilité se situent à deux niveaux : – les risques classiques liés à la sécurité de l’information et des procédures (authentification, non répudiation, confidentialité) ; – le risque de recoupement que permet la juxtaposition de données individuelles, en elles-mêmes anodines, mais dont la compilation permet de reconstruire des informations classifiées PRIVE SEN- SIBLE. Mesures Valeurs en fonction du type de projet et du niveau d’interopérabilité visé par le projet selon 2.4.2 et figure 2.3 (niveau 0 = aucune préoc- cupation d’interopérabilité, niveau 1 pas atteint) : mesure négative ; neutre ; positive. Aspect métier S’applique à tous les métiers. Niveaux aucun d’abstraction Compétence OT, SDIC, responsable CTI des architectures. Pré-requis – définition d’un standard de méta-données et des conditions orga- nisationnelles pour sa mise en œuvre dans les unités concernées de l’administration ; – application du principe d’organisation ; – choix des standards ouverts de l’Internet à appliquer prioritaire- ment sur les interfaces entre composants d’une architecture ap- plicative.Observatoire Technologique 61
  64. Référentiel e-Société2.4.1 ExplicationsL’interopérabilité est la faculté qu’ont un ensemble d’acteurs ou d’automates d’échan-ger des données, des services ou des informations. Cet échange se fait à travers desinterfaces standardisées et communes aux niveaux d’interaction considérés. L’interopé-rabilité est donc essentiellement une question structurelle. Elle ne devient tangente auxquestions organisationnelles que lorsqu’elle est abordée en relation avec la transversalité(voir dernier niveau d’interopérabilité ci-dessous) à laquelle elle est subordonnée.Si l’on observe les quatre niveaux de services décrits dans le rapport Carcenac (voirRéférences) et représentés sur la figure 2.2 ci-dessous, on constate que le niveau d’in-teropérabilité entre le citoyen et l’administration est maximal dans le second cercle deniveau de services (celui des télé-procédures) et qu’il diminue fortement dans le troi-sième cercle. Ceci est dû au fait que la ré-ingénierie des processus à pour but de ré-duire à sa plus simple expression l’interaction nécessaire entre une administration et sesclients. Toute la part de charge interne d’une procédure administrative induite par la com-plexité additionnelle de l’organisation de l’administration, devient totalement transparenteau destinataire. F IG . 2.2 – Niveaux d’interopérabilité selon le type de projet.C’est pourquoi la difficulté majeure de la transformation de l’administration en cyber-administration réside dans le passage à ce troisième niveau de services. Une fois ceniveau mis en œuvre, il ne reste plus au citoyen ou à la personne morale qui requiert unservice de savoir ce qu’il ou elle veut, et de pouvoir le rechercher efficacement.La connaissance commune est donc le second aspect de la cyber-administration (le pre-mier étant la standardisation des interfaces) qui entre en jeu dans la réalisation d’unObservatoire Technologique 62
  65. Référentiel e-Sociétémeilleur niveau de services et de qualité de services. Il s’agit ici de définir des lan-gages communs adaptés à chaque niveau d’interaction. C’est la problématique des méta-données, qui par ailleurs ne peut pas être couverte intégralement seulement par le dé-ploiement de standards de formats de données.Ces deux aspects sont regroupés ici dans une seule et même dimension du référentielde la cyber-administration. Ils sont abordés sous la perspective des acteurs intervenantdans une interaction cyber-administrative.L’objectif est de pouvoir mesurer la contribution (positive, neutre ou négative) d’un projetparticulier à l’interopérabilité de la cyber-administration, qui est une notion globale. Nouscherchons à différencier des objets comme les trois applications métier suivantes :– une procédure administrative qui concerne un grand nombre de citoyens, implémentée de manière opaque et centralisée, mais uniquement sur la base de standards ouverts de l’Internet ;– une procédure courante, mais complexe (par exemple dans le domaine de la santé), conçue de manière rigoureuse et modulaire, dont certains composants techniques ne reposent pas encore sur des standards ouverts, e.g. pour des raisons historiques ou liées à une logique métier hautement spécialisée et par essence propriétaire ;– une procédure simple, qui ne concerne que marginalement un petit corps de métier, dont la base d’informations est topique, et qui est implémentée de manière propriétaire.Dans ces trois cas, vraisemblablement fréquents dans une administration cantonale, lapriorité donnée par le référentiel à l’un ou l’autre projet sur la base de l’interopérabilité nepeut prendre en compte que les aspects liés à la modularité et aux standards techniquesemployés.2.4.2 Niveaux d’interopérabilitéL’interopérabilité émarge autant d’une volonté d’opérer ensemble ou avec d’autres, quede la faculté ou de l’obligation de le faire. Elle peut s’exprimer à plusieurs niveaux, parexemple :– interopérabilité avec le citoyen ou les entreprises, en bref avec un ou plusieurs “client(s)” ;– interopérabilité au niveau des procédures administratives, rendant l’organisation de l’administration transparente à ce client ;– interopérabilité au niveau des architectures, facilitant l’évolution et la maintenance des applications et des infrastructures ;– interopérabilité au niveau des objets, permettant l’échange d’informations et le partage de ressources ou des services.Chaque niveau implique l’engagement de moyens techniques et d’une collaboration entrepartenaires.Au premier niveau, l’interopérabilité repose avant tout sur la réduction de la complexitésémantique dans la communication, ainsi que sur l’emploi d’outils universels (qui sontfacilement accessibles aux niveaux technique et commercial, le cas échéant, et dontl’apprentissage est par exemple acquis à l’école).L’utilisateur doit pouvoir accéder à la procédure ou à l’information administrativeet les comprendre. A défaut, il n’y a pas l’interaction.Observatoire Technologique 63
  66. Référentiel e-SociétéDans ce sens les outils d’accès, de présentation et de recherche devraient respecterles standards les plus récents de l’Internet, avec une compatibilité “en arrière” vers desversions plus anciennes de ces standards.De même, l’infrastructure didactique mise à disposition devrait fournir un haut niveaude transparence et de facilité d’apprentissage des procédures et services présentés àl’utilisateur. Au niveau organisationnel, ceci peut impliquer le développement de servicesd’aide en ligne supportés par du personnel non technique, dont la seule tâche est d’as-sister le cyber-administré dans ses démarches sur l’Internet.Au niveau sémantique, ceci requiert la publication en ligne des termes employés et deleur description, des références légales, ainsi que des processus. De ce point de vue,un standard de méta-données et une infrastructure adéquate apparaissent comme unenécessité (voir la dimension du Référentiel “Transversalité au niveau des données”.Ceci implique une mesure des besoins des utilisateurs en matière de connaissances del’administration, ainsi que de leur niveau et de leur faculté d’apprentissage.Au niveau des services de l’Etat, ceci requiert une collaboration active, une négociation etdes accords sur les définitions et les descriptions des termes et des processus adminis-tratifs. Ceci implique aussi la définition de responsabilités et de compétences en relationavec la maintenance et la publication de ce matériel.Dans ce sens, les projets les mieux adaptés seront plutôt les projets incomplets, deman-deurs de know-how et eux-mêmes prêts à apprendre et à réutiliser les expériences faitesau préalable ailleurs.Au second niveau, atteindre un haut niveau d’interopérabilité requiert une approcheglobale de la mission administrative. L’exemple donné dans le rapport Carcenac (voirRéférences) est intéressant : “Une entreprise qui répond à un appel d’offres publics doit joindre à son dos- sier de candidature les pièces demandées conformément au code des mar- chés public lors d’un appel d’offres. Il s’agit du formulaire dit “DC7” qui re- groupe l’ensemble des attestations sociales et fiscales (URSSAF, TVA, congés payés). Pour le constituer, l’entreprise peut aujourd’hui télécharger les formu- laires ad hoc sur le site Internet du ministère de l’économie des finances et de l’industrie. Elle doit ensuite renseigner ces formulaires et les faire valider par les organismes compétents (URSSAF, Impôts). C’est enfin le trésorier payeur général qui doit valider, en la signant, l’ensemble de la liasse. Or l’adminis- tration considère, d’une part, que cette procédure est normale d’autre part, que c’est de l’externalisation (qui plus est gratuite) d’un processus qui devrait lui incomber, puisque elle dispose elle-même de l’ensemble des données de- mandées ! Faute des circuits d’information internes adéquats, c’est à l’usager qu’incombe la charge de véhiculer l’information entre services des adminis- trations.”L’implémentation d’une approche globale requiert au préalable l’existence de conditionscomme celles mentionnées en relation avec le premier niveau d’interopérabilité.Elle nécessite en plus la définition de règles pour la conception des processus admi-nistratifs qui seront informatisés et mis à disposition complètement ou partiellement surl’Internet.Observatoire Technologique 64
  67. Référentiel e-SociétéDans un premier temps, il est clair que ces règles ne pourront être que très simples, im-posant de respecter des principes d’organisation ou des classifications d’une granularitéassez grossière. En outre, les composants, services ou processus externes à une pro-cédure administrative selon ces règles devront vraisemblablement être implémentés demanière séparée, mais interne au service mandant.De ce point de vue, les projets qui seront prêts à se soumettre à une autorité extérieurepour la définition de certains aspects de leurs applications cibles devraient être favori-sés et obtenir en plus les crédits (en temps, en personnel et en argent) permettant uneréalisation de ces aspects-là.La meilleure manière d’avancer sur ce chemin est peut-être la pratique “open-source”, se-lon laquelle (dans le cas particulier des processus administratifs) les procédures seraientpubliées en détail et soumise à la scrutation de tout un chacun.C’est seulement au troisième niveau qu’interviennent la plupart des standards tech-niques de l’Internet. Dès lors qu’il sera accepté qu’une application n’est plus un monolithedu point de vue de la responsabilité organisationnelle, la définition de son architectureimpliquera celle d’interfaces avec les composants d’autres systèmes, placés eux sous laresponsabilité d’unités étrangères au commanditaire.Le respect des standards techniques, qui est désormais de toutes manières une pratiqueacceptée, n’est donc pas une condition suffisante pour obtenir un score honorable surla dimension de l’interopérabilité. A contrario, une application dont l’architecture respecteles lignes organisationnelles esquissées aux deux premiers niveaux d’interopérabilité,mais qui ne pourrait provisoirement être implémentée sur la base de standards ouverts,ne devrait pas forcément être lourdement pénalisée.Le quatrième et dernier niveau d’interopérabilité se situe au niveau des objets. L’in-teropérabilité à ce niveau fournit les bases d’un niveau de service correspondant à latransversalité, c’est à dire en quelque sorte à la possibilité de définir dynamiquement lesprocessus en fonction des besoins ponctuels de l’utilisateur (voir la dimension du Réfé-rentiel “Transversalité au niveau des processus”).A ce niveau, un changement de l’état du “compte citoyen” n’est plus nécessairementdéclenché par un événement situé sur un point d’entrée d’une procédure administrative,mais il peut être généré par un événement latéral ou périphérique apportant au client unbénéfice issu du changement de conditions qui lui sont peut-être inconnues.Le déploiement de tels objets devrait être favorisé, tout spécialement dans le domaine dessystèmes de gestion du territoire qui, selon le rapport Carcenac et selon des expériencesfaites ailleurs, fournissent une base solide (et qui plus est quasi incontournable) à lagestion dynamique du système d’informations de l’Etat.Les mesures de niveaux d’interopérabilité selon le type de projet est illustré dans la fi-gure 2.3.L’application de la dimension “Interopérabilité et méta-données” fournira une mesure deces niveaux, dans l’ordre décrit ci-dessus, puisqu’ils sont logiquement dépendants danscet ordre.En parallèle à l’évaluation des conditions techniques, elle s’efforcera de mesurer la vo-lonté d’interagir et la qualité des concepts qui sont censés le permettre.Observatoire Technologique 65
  68. Référentiel e-Société F IG . 2.3 – Niveaux d’interopérabilité selon le type de projet.Finalement, les conditions cadres d’un projet, qui donnent une mesure de la réalité danslaquelle s’insère une application et de son impact global sur le niveau de services de lacyber-administration, seront prises en compte.Dans ces conditions, l’évaluation des trois projets fournis en exemple dans l’introductionpourrait bien les prioriser dans l’ordre inverse de celui dans lequel ils ont été décrits.2.4.3 Respect du principe d’organisation (POCA)Les objets déployés dans le cadre d’une refonte informatique d’un service administratif(applications, registres, bases de données, processus, directives, schémas de commu-nication, mesures de sécurité, etc.) respectent le principe d’organisation de la cyber-administration.La figure 2.4 représente les principes de base de l’organisation de la cyber-administration.Cette représentation ajoute deux éléments à la représentation classique de l’organisationde l’administration (partie supérieure de la figure) :– un “Domaine de la cyber-administration” dans lequel s’insèrent les services d’informa- tion avec lesquels fonctionnent les processus cyber-administratifs ;– une interface clairement définie et formalisée entre le “Domaine de l’administration traditionnelle” et le domaine de la cyber-administration.Les éléments qui opèrent à travers cette interface sont– les agents des services administratifs qui ont pour mission de fournir la contribution humaine au déroulement des processus administratifs, dans la mesure où une telle contribution est nécessaire (ce qui dépend du processus considéré) ;– les éléments régulateurs de l’organisation de la cyber-administration qui ont pour rôle de faire respecter les droits du citoyen ou du client dans le déroulement de ces proces- sus, et tout spécialement en intervenant dans la phase de définition et de certification de ces processus.Chacun de ces deux éléments a une mission transversale à l’administration, ce qui signi-fie que leur mission globale est indépendante du service d’information considéré. Pour laObservatoire Technologique 66
  69. Référentiel e-Société F IG . 2.4 – Principe d’organisation de la cyber-administration.contribution humaine (l’action des agents) il s’agit par exemple d’une mission de supportaux utilisateurs des processus internes et externes à l’administration. Le support doit vi-ser en particulier à faciliter l’accès aux outils (instruction, assistance), mais aussi à guiderl’utilisateur vers une meilleure rentabilité de ses actions et de son interaction avec, ou ausein de, l’administration.Au niveau des processus, les éléments régulateurs ont pour mission d’une part de fairerespecter les principes légaux et éthiques qui fixent les limites de l’engagement des NTICdans le traitement de l’information PRIVEE liée aux utilisateurs ; d’autre part de guideret de conduire la ré-ingénierie des processus administratifs de manière à assurer unrendement maximal des moyens investis dans la conduite des processus administratifs àl’aide la technologie de l’information.Le principe d’organisation de la cyber-administration (POCA) ne règle que l’engagementde moyens techniques à des fins administratives, dans le contexte défini par l’environ-nement politique à un moment donné. Les processus purement politiques, par exemple,l’interpellation d’un responsable politique par un citoyen par l’intermédiaire d’un courrierélectronique, ne sont pas réglés par le POCA.Une telle interpellation peut donner lieu à l’exécution d’une instance de processus admi-nistratif le long du cheminement indiqué par les flèches rouges sur la figure. Cependant,il n’est pas possible, par principe, qu’un responsable au niveau politique accède directe-ment à un service d’information PRIVEE pour répondre à une telle interpellation.Le POCA met en évidence la responsabilité de chaque service administratif (niveau opé-rationnel) par rapport aux services d’information qui maintiennent sa base d’informations,Observatoire Technologique 67
  70. Référentiel e-Sociétéet en particulier, sa base d’informations PRIVEES.Au niveau des services d’information, le principe de la responsabilité implique les rela-tions 1 :1 représentées sur la Figure 1.Du point de vue logique, la cyber-administration devrait être fondée sur la non-réplicationfonctionnelle des données PARTAGEES ou PUBLIQUES. Ceci n’empêche pas ces don-nées d’être dupliquées pour des raisons de disponibilité, ni d’être distribuées pour desraisons techniques, mais la consistance globale et la transversalité des processus im-pliquent la centralisation des processus de maintenance de ces informations.L’impact de ce principe sur la nécessaire ré-ingénierie (initiale, puis permanente) desprocessus administratifs ne doit pas être sous-estimé. Cette ré-ingénierie des processusest un passage obligé pour atteindre des niveaux de services à la hauteur des attenteset des possibilités de la cyber-administration (voir la dimension " Interopérabilité et méta-données " du [Référentiel de la cyber-administration]).Au niveau des informations PRIVEES SENSIBLES, une relation de type 1 :1 entre serviced’information et répertoire d’informations sensibles est une contrainte incontournable,pour des raisons de sécurité et de protection de la personnalité.Lors de la conception d’une application métier, le POCA doit être respecté indépen-damment de l’existence préalable d’une organisation adéquate et opérationnelle de lacyber-administration. En particulier, la séparation des bases d’informations PRIVEESSENSIBLES, PRIVEES PARTAGEES et PUBLIQUES doit être réalisée de sorte que cescomposants puissent être ultérieurement distribués auprès des unités responsables demaintenir les informations individuelles de chaque type.2.4.4 Registre des processus cyber-administratifsUn processus cyber-administratif est un ensemble automatisé ou semi-automatisé detâches ordonnées sous forme de processus (workflow) et exécutées au sein d’un serviced’informations pour accompagner en entier ou partiellement l’accomplissement d’uneprocédure administrative se déroulant sous la responsabilité du service administratif cor-respondant.Tout accès à un élément d’information géré par un service d’information est exécuté parune procédure automatisée (méthode, routine, programme informatique), obligatoirementinscrite comme élément de travail ACID (Atomic, Consistent, Isolated, Durable) dans uneinstance de processus cyber-administratif.Un processus cyber-administratif a les propriétés suivantes :– il est identifié de manière univoque à travers toute l’administration genevoise ;– il est rattaché de manière univoque à un unique service d’information d’un service administratif donné ;– il s’exécute exclusivement au profit d’un seul ou plusieurs processus administratifs dé- terminés du service administratif correspondant ;– il est certifié. En particulier, la certification d’un processus cyber-administratif vérifie la conformité de toutes ses procédures automatisées avec les directives et les politiques de sécurité en vigueur au niveau du service d’informations et à tous les niveaux supé- rieurs ; ainsi qu’avec les directives et politiques de la protection des données et d’unObservatoire Technologique 68
  71. Référentiel e-Société traitement de l’information conforme au normes d’éthique et de déontologie appliquées dans le service administratif correspondant et à tous les niveaux supérieurs ;– il est enregistré dans un “Registre des processus cyber-administratifs” du service d’in- formations considéré.Outre l’identification unique et la description complète de chaque processus cyber-administratif,le Registre des processus cyber-administratifs d’un service d’informations contient les in-formations suivantes :– le journal des certificats de chaque processus cyber-administratif ;– la liste des processus administratifs au profit desquels il s’exécute ;– une liste décrivant quels agents sont autorisés à exécuter quelles procédures automa- tisées du processus cyber-administratif et leurs procédures d’accès ;– etc.2.4.5 Classification des éléments d’informationTout élément d’information géré par un service d’information est classifié de manièreunivoque comme PUBLIC, PRIVE PARTAGE ou PRIVE SENSIBLE. Cette classificationest une partition de l’ensemble des éléments d’information accédés par des processuscyber-administratifs.Il existe un unique service d’information qui gère les éléments d’information PUBLIC.Il existe un unique service d’information qui gère les éléments d’information PRIVE PAR-TAGE.Il n’existe pas de service d’information qui ne gère pas d’éléments d’information propres(en l’occurrence PRIVE SENSIBLE s’il ne s’agit pas de l’un des services uniques ci-dessus).2.4.6 Respect du modèle de communicationLa communication des éléments d’information de type PRIVE (PARTAGE ou SENSIBLE)gérées par un service d’information de la cyber-administration respecte le modèle decommunication en pelure d’oignon décrit sur la figure 2.5.En particulier : les processus ou les agents impliqués dans une communication n’échangentpas d’informations directement, mais uniquement par une connexion sécurisée et cryp-tée. Un agent peut communiquer directement avec une personne physique ou morale pro-priétaire de l’information privée considérée, mais pas par voie électronique. Toute com-munication électronique de ces informations doit être protégée et cryptée. L’extraction del’information se fait obligatoirement par l’intermédiaire d’une procédure automatisée d’unprocessus cyber-administratif certifié.2.4.7 Signalisation des informations privées sensiblesTout document ou masque d’écran comportant des éléments d’information PRIVE SEN-SIBLE doit porter une mention signalant que ces informations sont protégées par la LPD.Observatoire Technologique 69
  72. Référentiel e-Société F IG . 2.5 – Modèle de communication.Cette mention indique le service administratif responsable de la maintenance de l’infor-mation considérée.2.4.8 Registres des personnes et des rôlesLes processus cyber-administratifs impliquent quatre types de rôles :– AGENT. Un agent est une personne physique qui exécute des tâches sur mandat et sous la responsabilité administrative ou disciplinaire d’un service administratif. Ces tâches comprennent entre autres et le cas échéant l’exécution de procédures automa- tisées inscrites dans les processus cyber-administratifs des services d’information du service administratif considéré.– CONTRÔLEUR. Un contrôleur est une personne physique qui a une fonction d’auditeur d’un processus cyber-administratif.– PARTENAIRE. Un partenaire est une personne physique ou morale qui exécute des tâches sur mandat d’un service administratif, sans être sous sa responsabilité admi- nistrative ou disciplinaire (par exemple, le rôle du médecin traitant d’un toxicomane vis à vis du Service du médecin cantonal).– SUJET. Un sujet est une personne physique ou morale qui est l’objet principal d’un pro- cessus administratif. Ceci implique la consultation ou la modification d’éléments d’infor- mation classifiés PRIVE concernant cette personne, par l’intermédiaire de processus cyber-administratifs (par exemple, le rôle du médecin qui demande une autorisation de pratique au SMC).Il existe un registre central des personnes physiques et morales. Les éléments de ceregistre sont classifiés PRIVE PARTAGE.Chaque service d’information maintient un registre des quatre rôles, c’est à dire, tient àjour pour chaque rôle une liste de toutes les personnes physiques ou morales qui ont jouéce rôle dans les processus cyber-administratifs du service d’information en question.Observatoire Technologique 70
  73. Référentiel e-SociétéChaque instance d’un processus cyber-administratif maintien un journal des rôles.Au cours du déroulement d’une instance d’un processus cyber-administratif, les quatrerôles sont mutuellement exclusifs pour une personne morale ou physique donnée.RéférencesT. Carcenac, Pour une administration électronique citoyenne, République Française, 2001.En ligne URL http://www.internet.gouv.fr/francais/textesref/rapcarcenac/sommaire.htmObservatoire Technologique 71
  74. Référentiel e-Société2.5 Service d’information et processus cyber-administratif Description abrégée sdz Service d’information et processus cyber-administratifs Description La dimension mesure la conception d’un projet métier en termes de service d’information et la qualité des processus du point de vue de leur généricité, de leur transparence, et de leur gestion de la qualité. Types d’objet Projets métier visant à mettre en œuvre des procédures administra- tives par dessus l’interface avec l’e-Société. Objets de réfé- aucun rence Risques Important investissement préalable nécessaire dans la conception du système d’informations global de l’Etat, ainsi que pour le dé- ploiement de know-how et de technologie dans le domaine de la ré-ingénierie de processus administratifs. Possible absence de volonté des services de l’Etat à se reposer sur des services d’information externes pour les compléments d’infor- mations nécessaires dans les procédures administratives et issues de domaines qui ne sont pas de leur responsabilité directe. Mesures Attribution d’une note de 0 à 10 selon cinq critères (maximum 2 points par critère) : – conception d’un service d’information et de son insertion dans le service administratif responsable ; – séparation des processus à caractère général ; – définition des processus particuliers ; – définition de la qualité de services et gestion de la qualité ; – transparence des processus cyber-administratifs relativement au client externe. Aspect métier S’applique à tous les métiers. Niveaux aucun d’abstraction Compétence SDIC, CTI. Pré-requis Directives de la cyber-administration pour les processus tangents à l’e-Société. Procédures de certification de processus cyber- administratifs.2.5.1 ExplicationsCe document fournit un modèle permettant d’évaluer dans quelle mesure une applicationmétier commanditée ou employée par un service administratif se conforme aux besoinsde la gestion administrative dans le contexte général de l’e-Société. A cette fin, il introduitformellement la notion de “processus cyber-administratif” dans le Référentiel de la cyber-administration.Les considérations présentées ici reposent sur deux éléments de base du principe d’or-Observatoire Technologique 72
  75. Référentiel e-Sociétéganisation de la cyber-administration (POCA) et représentés dans la figure 2.6, à savoirle “Service d’information” et le “Processus cyber-administratif”. Ces notions sont définiesavec plus de détails dans la dimension “Interopérabilité”. F IG . 2.6 – Principe d’organisation de la cyber-administration.Un service d’information est un environnement technique comprenant une ou plusieursapplications métiers et/ou systèmes d’information et ayant les propriétés suivantes :– il est opéré et maintenu sous la responsabilité administrative d’un unique service de l’Etat ;– il fournit la base opérationnelle unique à un ou à plusieurs processus automatisés ou semi-automatisés certifiés. De tels processus sont le support, au niveau des systèmes d’information de l’Etat, des procédures administratives définies au niveau de la res- ponsabilité opérationnelle dans la hiérarchie des services de l’Etat en réponse à un mandat précis, comme un règlement d’application. La certification a trait aux directives de la cyber-administration.Un service d’information a pour but 1) de maintenir actuelles et consistantes un ensemblede données et d’informations relevant d’un contexte administratif particulier et concernantdes SUJETS individuels et 2) de permettre l’emploi adéquat de ces informations dans lecontexte administratif considéré.De manière générale, les droits d’accès à un service d’information particulier découlentdes directives d’engagement opérationnel définies au niveau du service administratif res-ponsable. Ces directives doivent respecter le contexte légal en vigueur, notamment pource qui a trait à la protection des données et de la personnalité des SUJETS. Les déve-loppements présentés ici ne se préoccupent pas de ces aspects qui ont trait aux carac-téristiques des systèmes liées à la sécurité, à la conformité et à l’éthique.Observatoire Technologique 73
  76. Référentiel e-SociétéD’autre part, le fonctionnement opérationnel d’un service d’information au sens consi-déré ici a des caractéristiques génériques qui s’appliquent indépendamment du contexteadministratif considéré.Premièrement, le fonctionnement opérationnel se base sur l’exécution de transactionsqui ont les propriétés suivantes :– elles sont certifiées conformes aux directives de la cyber-administration ;– elles sont ACID (Atomic, Consistent, Isolated, Durable) ;– elles agissent sur un état initial déterministe relatif au SUJET auquel elles s’appliquent ;– elles procèdent itérativement selon le schéma de la figure 2.7.En outre, plusieurs processus génériques s’appliquent à tous les services d’information,par exemple :– créer un état initial pour un SUJET inconnu ou nouveau ;– authentifier un SUJET, lui fournir un certificat lui autorisant l’accès à ses états ;– consulter un état (sur la base d’un certificat).Finalement, un service d’information fournit un ensemble de processus particuliers quiont trait à la prestation attendue du service administratif responsable, dans le contextedonné. F IG . 2.7 – déroulement générique d’un processus cyber-administratif.Ces processus ont la particularité d’être les seuls à pouvoir transformer ou modifier lesdonnées de type PRIVE SENSIBLE des SUJETS répertoriés par le service d’information,ou de pouvoir y accéder en tant que source externe fournissant un complément d’infor-mations à un processus cyber-administratif appartenant à un autre service d’information,voir figure 2.8.Dans la figure 2.8, un service d’information (en bleu) exécute un processus cyber-administratif.Celui-ci peut concerner un SUJET externe, voire s’exécuter en collaboration avec ce SU-JET, qui est alors également un client externe. Il dispose de sa propre base d’informationsde type PRIVE SENSIBLE, protégée par les mécanismes adéquats. En cas de besoin, ilObservatoire Technologique 74
  77. Référentiel e-Société F IG . 2.8 – Composantes sur lesquelles opère un service d’information.peut s’adresser à un service fournissant des informations de type PRIVE PARTAGE, ouà un ou plusieurs services d’information qui administrent leur propre base d’informationsde type PRIVE SENSIBLE qui n’émargent pas du domaine de responsabilité du servicedemandeur. Il doit en conséquence d’identifier et justifier de sa demande auprès de cesservices, comme s’il était un client externe.2.5.2 Exemple : accréditation de fournisseurs de l’EtatSupposons que le service administratif chargé de l’acquisition de biens et de servicesexternes pour l’Etat mette en œuvre une procédure d’accréditation de fournisseurs etque cette procédure soit à deux niveaux :– 1er niveau : accréditation générale de base pour tous les fournisseurs. Toutes les so- ciétés peuvent demander l’accréditation, indépendamment de leur origine (y compris étrangères, selon les accords OMC) ;– 2ème niveau : accréditation selon les critères d’aptitude d’un marché public particulier. Par exemple, par catégorie de marché de fournitures, ou par suite d’un appel d’offres public ;L’objectif ets d’accélérer et de rendre le plus équitable possible l’adjudication de marchéspublics, en l’occurrence lors de l’élimination éventuelle sur la base de critères d’aptitude.Seules les sociétés accréditées au second niveau pour ce marché peuvent prendre partà un marché donné. L’accréditation est une procédure neutre, ouverte à tous, et conduiteselon des critères publics (informations de type PUBLIC mises à disposition sur l’Internetpar le service responsable de ce type d’informations).Observatoire Technologique 75
  78. Référentiel e-SociétéL’accréditation de base est payante.Dans ce contexte, le service administratif responsable déploie un service d’informationadapté aux tâches décrites ci-dessus. Pour les sociétés qui figurent au rôle de l’Etat despersonnes morales résidant à Genève, leurs coordonnées sont des informations PRI-VEES PARTAGEES. Par contre, le fait qu’elles soient accréditées en général, pour unecatégorie de marchés ou pour un marché particulier, est une information PRIVEE SEN-SIBLE. Il en va de même pour les coordonnées de sociétés qui ne figurent pas au rôledes personnes morales et leurs accréditations respectives.Pour un service d’information de ce type, les processus cyber-administratifs de caractèregénéral doivent être implémentés. En ce qui concerne les processus plus particuliers, ils’agit de pouvoir faire une demande d’accréditation à l’un et/ou à l’autre niveau ; éven-tuellement de pouvoir demander à faire retirer sa propre accréditation.Pour une demande d’accréditation, plusieurs informations PRIVEES SENSIBLES ex-ternes au service d’information considéré devront être recherchées dans d’autres ser-vices, comme par exemple de savoir si la société requérante fait l’objet de poursuitesadministratives ou pénales qui l’empêchent d’être formellement accréditée.Finalement, les délais d’accréditation sont importants : pour une société non enregistréequi désire répondre à un appel d’offres public, l’accréditation définitive aux deux niveauxdoit pouvoir commencer dès l’écoulement du délai pour la demande de renseignementset tomber au plus tard à l’écoulement du délai pour le dépôt des offres. Afin que le four-nisseur potentiel ne perde pas de ressources démesurées à préparer une offre qui nesera pas accréditée, une accréditation provisoire doit pouvoir être fournie plus rapide-ment encore.Ceci introduit la notion de qualité de services dans la définition des processus cyber-administratifs, ainsi que, indirectement, celle d’une amélioration continue de la qualité(TQM). Ces facteurs doivent être pris en compte dans la mesure d’un projet soumis auréférentiel.2.5.3 Contextualisation dans le RéférentielLes différents aspects mentionnés ci-dessus doivent être pris en compte lors de la me-sure d’un projet à l’aide du Référentiel de la cyber-administration.La notion de “Concept d’information” permet de mesurer l’impact de l’organisation desinformations sur la gestion de l’état répertorié d’un SUJET. Le partage des informationsavec d’autres services d’information est repris dans la description des dimensions “Inter-opérabilité”, “Transversalité des données” et “Transversalité des processus”.Cependant l’insertion d’un service d’information clairement identifié dans l’organisationdu service administratif, la définition précise des processus particuliers à ce service d’in-formation, ainsi que la définition de processus à caractère général, sont des aspects quidoivent être mesurés le long d’une dimension dédiée à ces considérations.Les notions de qualité de service et d’amélioration continue de la qualité doivent égale-ment avoir leur place dans une approche cyber-administrative des processus de gestion.Finalement, la transparence des processus doit pouvoir être mesurée. L’exemple ci-dessusObservatoire Technologique 76
  79. Référentiel e-Sociétéle montre clairement : la publication des critères et la possibilité fournie au SUJET de véri-fier et de comprendre les décisions basées sur les informations contenues dans le serviced’information sont primordiales pour garantir l’adhésion des sociétés à un tel processus,et ainsi en faire profiter autant le côté fournisseur (par une simplification des procéduresd’offre, l’aptitude étant démontrée au préalable au dépôt de l’offre) que le côté acquéreurdont le travail d’évaluation est réduit en quantité et amélioré en qualité.Observatoire Technologique 77
  80. Chapitre 3e-Société 78
  81. Référentiel e-SociétéLes dimensions suivantes :– Cadre éthique– Cadre légal– Composante sociétale– Concept d’information– Cyber-inclusionont été regroupées sous l’étiquette commune “e-Société”. Ces dimensions s’intéressentà des problématiques qui dépassent largement le cadre technique ou même l’adminis-tration dans son ensemble. Elles correspondent à des préoccupations touchant au fonc-tionnement de la société. La prise en compte de ces dimensions devrait contribuer à undéveloppement harmonieux de la cyber-administration dans la société civile.Observatoire Technologique 79
  82. Référentiel e-Société3.1 Impact sur la cyber-inclusion Description abrégée pge Impact sur la cyber-inclusion Description Tous les objets touchant de près ou de loin le citoyen (ou de manière plus restrictive le “client”) auront un impact sur la cyber-inclusion. On peut mettre en évidence deux domaines desquels une personne pourrait ou non être exclue suite au déploiement d’un objet dans le contexte de la cyber-administration : l’e-Société et de manière plus restrictive la cyber-administration. L’impact sur la cyber-inclusion au niveau e-Société, à défaut d’être mesuré, doit pour le moins être étudié et évalué. Au niveau de la cyber-administration, la mesure de l’impact sur la cyber-inclusion est une agrégation des mesures sur les sous- dimensions correspondantes. Globalement, au niveau de l’e-Société on considère un impact positif lorsque l’objet a tendance à réduire la cyber-exclusion relativement à la situation existante ; un impact né- gatif lorsqu’il a tendance à l’augmenter ou à le rendre trop important ; un impact neutre lorsque qu’il a peu ou pas d’effet. Types d’objet (A) objets dont les instances sont immergés dans un contexte socio- technique → impact au niveau de la cyber-administration. Mesure à travers les sous-dimensions. correspondantes. (B) objets dont les instances sont issues d’un contexte socio- politique → impact au niveau de l’e-Société. Objets de réfé- aucun rence (A) Voir sous-dimensions correspondantes (B) Objet de type “corps de métier”. Point de référence pour un im- pact positif : corps de métier dans lequel l’usage de l’outil informa- tique est déjà répandu. Exemple : Association des avocats, associa- tion des médecins, sociétés d’ingénieurs. (B) Objet de type “texte de loi”. Point de référence pour un impact positif : nouvelle loi favorisant l’accès aux NTIC les couches les plus défavorisées. Risques Un objet ayant un impact négatif sur la cyber-inclusion est rejeté ou sous-utilisé par le “client” et risque, par contamination, d’avoir également un impact négatif sur d’autres objets du même type. Mesures (A) Note de 0 à 11, somme des mesures sur les sous-dimensions correspondantes. (B) Impact positif, neutre, négatif. Aspect métier aucunObservatoire Technologique 80
  83. Référentiel e-Société Niveaux Sous-dimensions “Impact sur la cyber-inclusion” suivantes : d’abstraction 1. Attentes des utilisateurs 2. Accessibilité 3. Ergonomie 4. Formation Compétence SDIC, OT, Maîtrise d’ouvrage, Maîtrise d’oeuvre Pré-requis Voir sous-dimensions correspondantes3.1.1 ExplicationsUn des principaux défis que rencontre le développement de la cyber-administration estd’empêcher qu’une partie de la population n’en soit exclue et, dans le même ordre d’idée,d’éviter l’apparition d’une administration à deux vitesses. Pour tous les objets touchantde près ou de loin le citoyen, il convient donc d’aborder la problématique de la cyber-exclusion en se rappelant que l’un des buts premiers de la cyber-administration est l’amé-lioration des services que propose l’administration aux citoyens et aux diverses commu-nautés d’intérêt tout en y incluant la plus grande partie possible des utilisateurs potentiels.La cyber-exclusion s’exprime à travers toute une série de problématiques dont il faudratenir compte si l’on veut de bâtir sur la durée un public attaché aux outils de la cyber-administration. Elle est souvent liée à la notion de fossé numérique et il convient d’étudierles lignes de fracture qui peuvent éloigner le citoyen de la cyber-administration.On citera pour exemple les notions de fracture générationnelle, culturelle, linguistique, defracture d’accessibilité (état de santé, handicap) ou de fracture au sein des corps sociaux(révolution subie) pour ne citer qu’elles. Globalement, la fracture numérique est peut-êtreà envisager comme la fracture entre ceux qui sont “acteurs” de la société de l’informationet ceux qui la “subissent”. Il est d’ailleurs à noter que la notion de fracture numériquecoïncide sur bien des plans avec celle de fracture économique et sociale.On peut appréhender à ce stade l’impact d’un objet sur la cyber-exclusion dans sa glo-balité, en terme d’exclusion de l’e-Société ; ou alors dans la vision plus restreinte d’uneexclusion de la cyber-administration. L’exclusion dans le cadre de l’e-Société ne peut serégler la plupart du temps qu’en terme de stratégie globale au niveau de la politique fé-dérale ou cantonale. Au niveau de la cyber-administration par contre, la cyber-inclusionpeut dans bien des cas être améliorée de façon ponctuelle et topique en veillant par-ticulièrement à bien cibler les besoins sociaux et individuels correspondant à l’objet àévaluer.De part la diversité des actions possibles, cette dimension “Cyber-inclusion” est déclinéeen plusieurs niveaux d’abstraction correspondant à des problématiques bien distinctesmais dont chacune sous-tend une intégration maximale des usagers. Chaque niveaud’abstraction correspond à une sous-dimension spécifique et traite des aspects d’inté-gration suivants : 1. Attentes des utilisateurs 2. AccessibilitéObservatoire Technologique 81
  84. Référentiel e-Société 3. Ergonomie 4. Formation des utilisateursNotons aussi que la politique d’information joue un rôle primordial en terme d’intégrationoptimale des usagers, en interne comme en externe à l’administration : la nouveauté,spécialement dans le domaine des NTIC, est parfois mal perçue et peut engendrer desphénomènes de méfiance, voire de rejet. Une politique d’information bien menée peutgrandement contribuer à minimiser ces tendances. Cette notion (ainsi que sa mesure)étant incluse dans la dimension documentée “Concept d’information”, elle n’est pas priseen compte ici.Il faut pour conclure insister sur la nécessité de maintenir les procédures traditionnellespour l’ensemble des tâches administratives. Par souci d’égalité de traitement, en plusde garantir son accès à tous, la cyber-administration ne doit pas venir se substituer auxpossibilités déjà offertes au citoyen mais plutôt s’y ajouter comme un service complé-mentaire. Il est clair que la cyber-administration ne remplacera jamais le contact humain.La relation directe qui assure le soutien, l’aide et les réponses adaptées aux particula-rités, ne doit pas disparaître. La cyber-administration permet en ce sens de libérer lespersonnes en charge de ces prestations des tâches administratives répétitives pour leurpermettre de se concentrer sur leur vocation de conseil.Observatoire Technologique 82
  85. Référentiel e-Société3.1.2 Attentes des utilisateurs Description abrégée pge Attentes des utilisateurs Description La mesure de l’impact sur la cyber-inclusion est une agrégation des mesures sur les sous-dimensions correspondantes. Celle décrite ici concerne la mesure des attentes et des besoins des utilisateurs re- lativement à une application ou à un projet informatique. Types d’objet Projets informatiques visant le déploiement ou le remplacement d’une application. Objets de réfé- aucun rence Risques Une application ne répondant pas correctement aux attentes et aux besoins des usagers est mal ou sous-utilisée, ceci pouvant conduire à terme à un rejet plus ou moins marqué. Elle risque par contami- nation, d’avoir un impact négatif sur d’autres applications du même type. Mesures – Pas d’étude des attentes et des besoins des utilisateurs (0 point) – Attentes et besoins des utilisateurs pris en compte partiellement et/ou pas intégrés explicitement dans le plan de projet (+1 point) – Attentes et besoins des utilisateurs pris en compte et intégrés ex- plicitement dans le plan de projet (+2 point) – Pas de mesure de la qualité de service prévue (0 point) – Mesure de la qualité de service prise en compte partiellement et/ou pas intégrée explicitement dans le plan de projet (+1 point) – Mesure de la qualité de service prise en compte et intégrée expli- citement dans le plan de projet (+2 point) Pour un maximum de 4 points possibles. Aspect métier aucun Niveaux aucun d’abstraction Compétence Maîtrise d’ouvrage, SDIC, OT Pré-requis Standards pour la présentation des applications cyber- administratives. Lignes directrices pour le support des applications cyber-administratives.ExplicationsOn a trop souvent par le passé considéré les projets informatiques au sein de l’adminis-tration comme de simples outils numériques dont le seul but était d’apporter de nouvellesfonctionnalités au sein du service concerné, les notions liées aux besoins et aux attentesréels des utilisateurs étant souvent ignorées, délibérément ou par ignorance.Mais la société évolue et les attentes des usagers, en interne comme en externe à l’ad-ministration se sont faites plus revendicatrices, allant bien au-delà de la simple fonction-Observatoire Technologique 83
  86. Référentiel e-Sociéténalité de l’outil informatique. La cyber-administration en renversant le sens de la relationadministration-citoyen considère le citoyen comme le client privilégié de cette relation. Sil’on veut s’approprier ce client, il faut savoir capter au mieux ses attentes. Cette démarcheest importante si l’on désire bâtir sur la durée un public attaché à ces nouveaux outils.La même logique est valable en interne à l’administration où le fait de proposer un outilrépondant au mieux aux attentes des usagers permet d’entrée de capter un bon nombred’utilisateurs potentiels. Ceci est d’autant plus vrai que dans bien des cas on aura affaireà de nouveaux types d’utilisateurs dont les attentes et les besoins seront d’autant plusdifficiles à cerner.On retrouve ces préoccupations dans le rapport adressé au Premier Ministre de la Répu-blique française par Bruno Lasserre [1] comme l’illustre le passage suivant : “La réalité des usages et des besoins des utilisateurs doit être prise en compte le plus en amont possible dans la conduite du projet. Trop souvent, les projets en matière de technologies de l’information sont élaborés et mis en place sans enquête sur les usages et les besoins. Ce défaut se remarque dans beaucoup de grandes organisations. Mais il est particulièrement présent dans l’administration, où les lignes hiérarchiques sont longues et où la tradition de concertation n’est pas toujours bien ancrée. Pour remédier à cette tendance, quatre orientations peuvent être retenues : - dans la phase d’élaboration du projet, les usages déjà présents et ceux qui sont envisagés doivent être recensés, sans négliger de capitaliser sur toutes les expériences, par exemple si des outils ont été développés localement et peuvent être généralisés ; - dans la phase de conduite du projet, les utilisa- teurs doivent être associés aux différentes étapes de validation. Pour cela, il faut constituer des groupes d’utilisateurs représentatifs qui testent le produit pour vérifier son adéquation à leurs besoins, et organiser des allers et retours rapides entre ces tests et les modifications apportées aux différentes versions du projet ; - dans la phase de mise œuvre du projet, le chef de projet doit res- ter impliqué pour pouvoir pendre en compte les réactions des utilisateurs ; - il faut prendre garde à associer tous les types d’utilisateurs des projets, par exemple l’utilisateur direct (l’agent de l’administration) et l’utilisateur indirect (l’usager de l’administration).”Ces considérations illustrent parfaitement la nécessité de prendre en compte les besoinset les attentes des usagers le plus en amont possible de la conduite de projet (dansle processus d’assurance qualité par exemple). Mais cette démarche indispensable doitcependant veiller à différencier ce qui est sollicité par les utilisateurs de ce qui leur estréellement nécessaire. En effet les attentes des usagers ne correspondent pas forcémentà ce dont ils ont effectivement besoin, de la même façon que ce qui leur est initialementproposé dans un projet ne concorde pas nécessairement avec leurs attentes. Le but dela démarche est donc de mettre en adéquation ces deux ensembles. Cela exige d’asso-cier les utilisateurs aux différentes étapes de validation du projet, ceci afin de traduire leplus efficacement possible leurs attentes dans le produit final. Divers outils devraient êtredéveloppés à cette fin (enquêtes, bilans, constitution de panels, etc.). Tout ceci impliquesouvent une nouvelle façon de “penser” et de conduire les projets mais une inclusionmaximale des usagers est à ce prix.L’ATICA a publié à ce sujet un guide méthodologique richement documenté et très instruc-tif à l’intention des maîtres d’ouvrage de services en ligne qui traite de tous les aspects dece problème. On peut trouver ce document (ATICA - Analyse de la valeur.pdf) ainsi queObservatoire Technologique 84
  87. Référentiel e-Sociétéceux qui lui sont associées sur la base de connaissance du projet Cyber@dmin ou surle site Web de l’ATICA http://www.atica.pm.gouv.fr. Les démarches suggéréessont schématisées sur le diagramme 3.1.F IG . 3.1 – AFB : analyse fonctionnelle du besoin (sert à exprimer les attentes et lesbesoins de l’utilisateur). AFP : analyse fonctionnelle du produit (sert à définir une solutionjugée la mieux adaptée à satisfaire les besoins exprimés). AV : analyse de la valeur (sertà optimiser, selon une approche technico-économique, la solution qui sera retenue).Observatoire Technologique 85
  88. Référentiel e-Société3.1.3 Accessibilité Description abrégée pge Accessibilité Description La mesure de l’impact sur la cyber-inclusion est une agrégation des mesures sur les sous-dimensions correspondantes. Celle décrite ici concerne la problématique de l’accessibilité des utilisateurs à l’infor- mation. Types d’objet Projets informatiques visant le déploiement ou le remplacement d’une application. Objets de réfé- Application grand public ayant parfaitement pris en compte les re- rence commandations du WAI concernant l’accessibilité aux sites Web. Risques Une application ouverte sur le citoyen et ne tenant pas compte des problèmes d’accessibilité décrits plus haut est mal perçue par la po- pulation, ceci pouvant conduire à terme à un rejet plus ou moins marqué. Elle risque par contamination, d’avoir un impact négatif sur d’autres applications du même type. Mesures – Pas de prise en compte des problèmes d’accessibilité (0 point) – Prise en compte partielle des problèmes d’accessibilité et/ou pas intégrés explicitement dans le plan de projet (1 point) – Prise en compte des problèmes d’accessibilité et intégrés explici- tement dans le plan de projet (2 points) Aspect métier aucun Niveaux aucun d’abstraction Compétence Maîtres d’ouvrage, Maîtres d’œuvre, OT Pré-requis Standards pour la présentation des applications cyber- administratives. Lignes directrices pour le support des applications cyber-administratives.ExplicationsParmi toutes les personnes susceptibles d’avoir des contacts avec l’administration et dontles capacités physiques, sensorielles ou cognitives sont diminuées, bon nombre peuventne pas être en mesure d’obtenir par le biais des NTIC les informations et les services dontils ont besoin. Avec le développement de la cyber-administration, le risque d’exclusionsociale est ainsi potentiellement élevé pour une grande partie de la population.Les personnes handicapées et les personnes âgées notamment, sont confrontées à demultiples obstacles lorsqu’il s’agit pour elles d’accéder à l’information. Les problèmesd’accessibilité qui se posent alors peuvent pourtant être résolus dans une mesure impor-tante grâce à une prise en compte appropriée en amont de la conduite de projet et parl’application de quelques règles simples de mise en page et de structuration au momentde la conception des pages Web. Ces techniques sont cependant mal connues ou peuObservatoire Technologique 86
  89. Référentiel e-Sociétéappliquées dans la majorité des cas.Ainsi, pour des personnes aveugles ou malvoyantes, il s’avère difficile, voire parfois im-possible, d’accéder à certains documents électroniques avec les dispositifs d’assistancequ’elles utilisent habituellement. Une personne sourde devrait quant à elle pouvoir utiliserles sous-titres des éléments audio d’un fichier multimédia et une personne daltonienneou malvoyante devrait pouvoir bénéficier de feuilles de style personnalisées. D’autres as-pects, tels que le multimédia accessible, l’indépendance de l’accès vis-à-vis du périphé-rique utilisé, les légendes associées au découpage des pages en cadres et le balisageadéquat des tableaux, sont également importants pour les personnes handicapées.D’autres utilisateurs, comme les personnes âgées, peuvent être déroutés ou découragéspar des sites qui contiennent des informations complexes et trop détaillées, dont l’archi-tecture des pages ou les structures de navigation ne sont pas cohérentes d’une page àl’autre, ou qui ont recours à des images clignotantes ou animées. Or, compte tenu del’évolution démographique de nos populations, ce groupe d’utilisateurs va considérable-ment s’accroître au cours des prochaines années.La base de connaissance du projet Cyber@dmin contient toute une série de documentset de liens relatifs à cette problématique. Relevons toutefois ici la Web Accessibility Ini-tiative (WAI), émanation du W3C pour une meilleure accessibilité aux sites Web ainsique les recommandations correspondantes (voir Références). La commission des com-munautés européennes a également publié deux documents importants à ce sujet citésdans les Références.Dans une optique plus large, l’ouverture sur le citoyen peut être comprise à un autre ni-veau, en tenant compte de la diversité culturelle et linguistique des utilisateurs potentiels.Genève étant une ville à vocation internationale dont la population est d’origines diverses,il serait dans certains cas souhaitable d’inclure ces notions lors de la conception de l’in-terface utilisateur.Il faut souligner pour conclure le fait que les nouvelles technologies constituent un impor-tant potentiel en termes de cyber-inclusion et d’accessibilité à l’information électronique.Des initiatives innovantes voient constamment le jour dans ce domaine et il serait souhai-table de les favoriser chaque fois que leur apport potentiel est reconnu. Ceci peut passernotamment par l’élaboration d’une politique d’accès en direction des publics concernés.RéférencesWorld Wide Web Consortium, Web Accessibility Initiative (WAI), émanation du W3C pourune meilleure accessibilité aux sites Web, 2002. En ligne URL http://www.w3.org/WAI/.World Wide Web Consortium, Web Content Accessibility Guidelines, Recommandationsdu W3C pour une meilleure accessibilité aux sites Web, 1999. En ligne URL http://www.w3.org/TR/WCAG/Commission Européenne, Accessibilité des sites Web publics et de leur contenu, eEu-rope 2002. En ligne URL http://europa.eu.int/information_society/eeurope/news_library/documents/text_en.htmCommission Européenne, e-Inclusion — Le potentiel de la société de l’information au ser-vice de l’insertion sociale en Europe, Document de travail des services de la CommissionSEC(2001) 1428, 2001. En ligne URL http://europa.eu.int/comm/employment_Observatoire Technologique 87
  90. Référentiel e-Sociétésocial/knowledge_society/eincl_fr.pdfObservatoire Technologique 88
  91. Référentiel e-Société3.1.4 Ergonomie Description abrégée pge Ergonomie Description La mesure de l’impact sur la cyber-inclusion est une agrégation des mesures sur les sous-dimensions correspondantes. Celle décrite ici concerne la mesure du degré de prise en compte de l’ergonomie dans le cadre d’une application ou d’un projet informatique. Types d’objet Projets informatiques visant le déploiement ou le remplacement d’une application. Objets de réfé- aucun rence Risques Une application pour laquelle l’aspect ergonomique n’a pas été pris en compte est mal ou sous-utilisée, ceci pouvant conduire à terme à un rejet plus ou moins marqué. Elle risque par contamination, d’avoir un impact négatif sur d’autres applications du même type. Mesures – L’ergonomie n’est pas du tout prise ne compte (0 point) – L’ergonomie est prise en compte partiellement et/ou pas intégrée explicitement dans le plan de projet (1 point) – L’ergonomie est prise en compte et intégrée explicitement dans le plan de projet (2 points) Aspect métier aucun Niveaux aucun d’abstraction Compétence Maîtrise d’ouvrage, Maîtrise d’œuvre Pré-requis Standards pour la présentation des applications cyber- administratives. Lignes directrices pour le support des applications cyber-administratives.ExplicationsLa sous-dimension “Attentes des utilisateurs” nous fait comprendre l’importance, en termede cyber-inclusion, de la prise en compte des besoins et des attentes des utilisateursdans le cadre d’un projet de type cyber-administratif. Une fois identifiées, ces attentesdoivent être traduites dans l’essence même du projet, mais également au travers de sonfront-office.Dans le rapport adressé au Premier Ministre de la République française, Bruno Lasserre(voir Références) émet à ce sujet les propositions suivantes : “Améliorer l’ergonomie des services : diverses mesures pourront être prises pour que les services (sites Internet, bornes interactives) soient présentés selon la logique des attentes et besoins des citoyens et des entreprises. Les nouvelles fonctionnalités à proposer sont notamment : – une approche orientée sur les attentes, c’est-à-dire plus thématique, parObservatoire Technologique 89
  92. Référentiel e-Société exemple, par objet de démarche ; – la mise à disposition de moteurs de recherche intelligents, en langage na- turel ; – la possibilité d’établir des contacts à distance avec un agent de l’adminis- tration (solutions de type “chat” ou visioguichet) qui pourra, le cas échéant, guider l’usager dans sa démarche ; – la possibilité, dans le cas des bornes interactives, d’imprimer les documents consultés ou de les enregistrer sur disquette.”Dans les deux premières propositions, on touche à l’ergonomie des services fournis auxusagers en terme principalement de fonctionnalité. Mais l’ergonomie recouvre d’autresnotions tout aussi importantes si l’on veut atteindre le plus grand nombre possible d’utili-sateurs :– A un niveau plus élémentaire, c’est l’ergonomie de l’interface utilisateur elle-même dont il faut se préoccuper : elle doit rester simple à utiliser et intuitive. Cette problématique peut paraître triviale et simple à mettre en œuvre, mais elle n’est dans tous les cas vraiment efficace que si les notions d’ergonomie sont prises en compte en amont du processus de développement et non pas comme un vernis final.– Dans le même ordre d’idées, la mise en place d’une charte graphique (ensemble de contraintes stylistiques et visuelles de l’interface) doit permettre à l’administration de présenter aux utilisateurs ses services en ligne en les ayant clairement identifiés et avec un souci d’harmonisation et de cohérence, gage d’une navigation plus aisée.– A un niveau plus général, les notions de documentation et d’aide en ligne sont tout aussi primordiales. Elles sont garantes d’une utilisation optimale et sur la durée de l’application ou de la solution générée dans le cadre d’un projet.Comme pour les attentes des utilisateurs, il serait souhaitable de pouvoir prendre encompte ces aspects le plus en amont possible de la conduite de projet et d’y associerau maximum les utilisateurs aux différentes étapes de validation du projet. Toutes cesnotions devront être déclinées dans le sous-modèle CA d’un projet de développementqui s’inscrit dans la cyber-administration.RéférencesB. Lasserre, P. Chantepie et O. Japiot, L’Etat et les technologies de l’information et dela communication : vers une administration à accès pluriel, Commissariat général duplan Paris : La Documentation française, France, 2000. En ligne URL http://www.ladocumentationfrancaise.fr/brp/notices/004000954.shtml.Observatoire Technologique 90
  93. Référentiel e-Société3.1.5 Formation des utilisateurs Description abrégée pge Formation des utilisateurs Description La mesure de l’impact sur la cyber-inclusion est une agrégation des mesures sur les sous-dimensions correspondantes. Celle décrite ici concerne la formation des utilisateurs dans le cadre du déploiement d’une application ou d’un projet informatique. Types d’objet Projets informatiques visant le déploiement ou le remplacement d’une application. Objets de réfé- aucun rence Risques Une application pour laquelle aucune formation des utilisateurs n’a été envisagée est mal ou sous-utilisée, ceci pouvant conduire à terme à un rejet plus ou moins marqué. Elle risque par contami- nation, d’avoir un impact négatif sur d’autres applications du même type. Mesures – Pas de formation des utilisateurs prévue (0 point) – Formation des utilisateurs partiellement prévue et/ou pas intégrée explicitement dans le plan de projet (1 point) – Formation des utilisateurs prévue et intégrée explicitement dans le plan de projet (2 point) – Le plan de projet comprend un concept de la formation incluant des experts en formation ainsi que de futurs utilisateurs externes de l’application (+1 point supplémentaire) Aspect métier aucun Niveaux aucun d’abstraction Compétence Ressources humaines, Maîtrise d’ouvrage Pré-requis Standards pour la présentation des applications cyber- administratives. Lignes directrices pour le support des applications cyber-administratives.ExplicationsComme le souligne le rapport adressé au Premier Ministre de la République françaisepar Bruno Lasserre, la formation doit jouer un rôle primordial dans l’administration enréseaux qui est en train de se mettre en place : “La modernisation en cours suppose une véritable appropriation par les agents publics et la mise en œuvre d’un projet stratégique de changement parce que l’administration en réseaux est bien plus un projet qu’un outil. L’ensemble de la hiérarchie administrative doit être impliqué pour conduire des projets de management alliant réorganisation et développement des usages des tech- nologies de l’information et de la communication.Observatoire Technologique 91
  94. Référentiel e-Société La conduite de ce changement implique de prendre en compte l’évolution des métiers parce que certains sont renforcés, d’autres sont en mutation et que l’ensemble des compétences évolue. La formation apparaît donc comme un enjeu essentiel. Elle doit être largement offerte, dans tous les services, et elle doit être centrée sur la longue durée, car son véritable enjeu n’est pas dans l’apprentissage de quelques logiciels au fond assez simples, mais plutôt dans l’aide à la banalisation de nouveaux modes de travail.”Le rôle important que doit jouer la formation dans le cadre de la cyber-administration sesitue en fait à deux niveaux.A un premier niveau, très général, la formation doit faciliter l’appropriation des techno-logies de l’information et de la communication en interne comme en externe à l’admi-nistration. Cela sous-entend une formation sur la durée inscrite dans une politique deformation ciblée sur les NTIC. En interne à l’administration, elle est du ressort de l’Officede formation du personnel ou plus spécifiquement des différents services des ressourceshumaines. Auprès du public, ce sont avant tout l’école et l’administration (à tous les ni-veaux) qui peuvent jouer ce rôle.A un niveau plus particulier, qui est celui qui nous intéresse plus spécialement, la forma-tion correspond à un besoin ciblé, dans le cadre d’un projet ou d’une application de typecyber-administratif. Les outils informatiques, même si ils ont été bien pensés, en termed’attente des utilisateurs, d’ergonomie et d’accessibilité, ne sont souvent pas d’un abordfacile et immédiat par tous les usagers potentiels. Une formation adéquate est seule ga-rante d’une utilisation correcte et optimale de l’outil proposé. Elle peut être déclinée enplusieurs variantes, allant de la mise en place de modules de formation individuelle ouen groupe, à l’utilisation du eLearning, en passant par la mise en place d’une hotline oude campagnes de sensibilisation. Le feed-back des utilisateurs concernant la formationdispensée devrait également être pris en compte dans un souci d’amélioration continue.Ce pourront être là ces nouveaux modes de travail banalisés dont parle le rapport Las-serre et qui pourront constituer les nouveaux métiers de l’administration de demain.RéférencesB. Lasserre, P. Chantepie et O. Japiot, L’Etat et les technologies de l’information et dela communication : vers une administration à accès pluriel, Commissariat général duplan Paris : La Documentation française, France, 2000. En ligne URL http://www.ladocumentationfrancaise.fr/brp/notices/004000954.shtml.Observatoire Technologique 92
  95. Référentiel e-Société3.2 Respect du cadre éthique Description abrégée pge Respect du cadre éthique Description Les avantages que peuvent apporter les nouvelles technologies de l’information ne doivent pas l’emporter sur la liberté et le bien-être de la personne : tout professionnel, habilité à collecter et à utiliser des données sensibles, doit être en mesure de justifier de leur utilité en rapport avec la mission qui lui est confiée. Le respect ou non du cadre éthique peut constituer tout aussi bien un puissant moteur ou alors un frein très fort à un projet de type cyber-administratif. Types d’objet (A) Tous les objets qui peuvent intervenir dans la cyber- administration ; mais plus spécialement ceux concernant le traite- ment électronique des données. (B) Objets dont les instances sont immergées dans le contexte des données de santé. Objets de réfé- (A) Implémentation d’un projet de type cyber-administratif impliquant rence des données sensibles (hors domaine de la santé). (B) Dossier patient informatisé (HUG). Risques Dans les cas où des données sensibles sont concernées, et spécia- lement si le domaine est vierge de toute expérience antérieure, le non recours à un comité d’éthique peut avoir des conséquences dra- matiques sur l’existence de l’objet. Cela peut même compromettre durablement l’existence ou le développement, par la suite, d’objets similaires. Mesures Mesure très positive : l’objet constitue une référence (précurseur) et a reçu l’aval d’un comité d’éthique. Mesure positive : l’objet a reçu l’aval d’un comité d’éthique. Mesure négative : l’objet concerne des données sensibles dans un domaine déjà " validé " et un comité d’éthique n’a pas été consulté. Mesure très négative : l’objet concerne des données sensibles dans un domaine vierge et un comité d’éthique n’a pas été consulté. Aspect métier néant Niveaux néant d’abstraction Compétence Comité d’éthique, association(s) d’utilisateurs hline Existence d’un comité d’éthique ou d’une association d’utilisateurs Pré-requis dans le domaine concerné.3.2.1 ExplicationsEthique : Science de la morale (du grec êthikos, moral et êthos, mœurs)D’une manière générale, on entend par “éthique” les principes, les normes et les valeursd’ordre moral régissant une société ou un groupe social.Observatoire Technologique 93
  96. Référentiel e-SociétéA cet égard, la confidentialité des données confiées aux organismes étatiques, la possi-bilité de rassembler des informations croisées sur le citoyen, la protection de la vie privée(données sensibles, traçabilité des requêtes) ou la carte d’identité numérique sont desquestions qui, lorsqu’elles sont mises en balance avec la responsabilité de l’administra-tion à l’égard de l’ensemble des citoyens, posent non seulement de nouveaux problèmesjuridiques mais soulèvent également des réflexions sociologiques et éthiques qui vontsouvent au-delà du cadre légal.Les aspects éthiques sont fondamentaux lorsqu’on touche aux données sensibles del’individu en ce sens qu’ils valident en quelque sorte le bien-fondé de l’utilisation que l’onpeut faire d’une technologie dans un cadre légal donné. Dans ce contexte, les proposi-tions du préposé fédéral à la protection des données (voir Références) développées dansla dimension “Respect du cadre légal” se situent à la limite des cadres légaux et éthiques,dans cette zone floue entre le respect de la loi et l’application de l’esprit de la loi.Le risque initial d’éluder les questions éthiques aux dépens de l’aspect technologique estsouvent bien réel. Dans ce contexte les différents comités d’éthique, associations corpo-ratives ou simples citoyens peuvent constituer un frein majeur à l’adhésion d’un large pu-blic à la cyber-administration lorsque les aspects éthiques n’ont pas été suffisamment prisen compte. Une réflexion préliminaire devrait pourtant permettre d’utiliser ces groupesd’influence comme des leviers exerçant une force positive sur la cyber-administration.Une des tâches essentielles à mettre en œuvre dans le cadre de l’utilisation du référentielconsistera à identifier les différents comités d’éthiques potentiellement ou effectivementactifs dans les domaines métier concernés par la cyber-administration.RéférencesSite du Préposé fédéral à la protection des données (PFPD), en ligne URL http://www.edsb.ch/f/themen/e-government/Observatoire Technologique 94
  97. Référentiel e-Société3.3 Concept d’information Description abrégée gpl Concept d’information Description L’information est un ressource stratégique pour l’administration et l’e- Société. Ce concept abstrait joue un rôle important pour déterminer comment la gérer au mieux au sein de l’aorganisation qu’est l’Etat et comment la valoriser pour l’usager final. Types d’objet tous Objets de réfé- aucun rence Risques – L’information étant un bien d’expérience non rival elle est plus dif- ficile à appréhender que des biens et services traditionnels. La traiter comme un bien normal ne capture pas ses caractéristiques essentielles. – Approcher le problème de la mesure uniquement par une ap- proche technique telle que la théorie de la communication (par aileurs brillante) de Shannon. Mesures Sa mesure dépend notamment de la manière dont les décisions de l’usager seront influencées par une nouvelle information et du capital initial de connaissances de celui-ci. Aspect métier aucun Niveaux d’abstraction Compétence OT Pré-requis aucun3.3.1 ExplicationsL’information produite et maintenue par une organisation telle que l’Etat est une ressourcestratégique. Elle constitue la matière première que l’administration reçoit, gère et produit.L’information permet de mesurer et de contrôler l’environnement, d’opérer selon des ob-jectifs déterminés et de décider d’actions à entreprendre.D’une part, l’information est essentiellement un bien d’expérience. On ne mesure savaleur que quand on la “consomme”. C’est pourquoi il est très important que la sourcedes informations soit reconnue et fiable. D’autre part, l’information est un bien non rival :un individu peut consommer une unité d’information sans que cela empêche d’autresindividus de consommer la même unité.L’information est difficile à produire et facile à reproduire. En particulier lorsqu’elle est cap-turée sous forme numérique, elle peut être recopiée sans perte à des coûts négligeables.La technologie permet à l’information d’être plus accessible et donc augmente sa valeur.Ce sont ces propriétés qui caractérisent le concept d’information et qui sont sous-jacentesObservatoire Technologique 95
  98. Référentiel e-Sociétélorsqu’une organisation est amenée à gérer cette ressource de manière optimale parrapport à ses objectifs stratégiques.L’information est définie comme un stimulus qui modifie la connaissance du receveur. Elleest en général le résultat de la réception et du traitement cognitif d’un message prove-nant d’une source de données. Un message est la forme finale d’output d’une sourcede données qui est prêt pour être intégré comme information. Des données sont un en-semble de symboles, d’images, de sons et/ou de concepts qui peuvent être encodés,stockés et transmis. Une source d’informations offre des données pouvant être traitéeset transformées en information par un receveur potentiel. Le message reste un ensemblede données jusqu’à ce que le receveur traite sémantiquement le contenu et l’incorporedans sa connaissance.Il faut distinguer la source d’informations et le message qu’elle fournit. La personne cher-chant de l’information accède à la source de son choix mais ne connait pas le contenudu message qui sera fourni. Les sources d’information sont typiquement des personnes(conseiller, professeur, collègue, groupe de travail, etc.), des services producteurs dedonnées (moteur de recherche, administration, entreprise de marketing, etc.), des médiasau sens large (journal, conférence, etc.) et des archives (bibliothèque, base de données,site internet, etc.).Le cycle d’acquisition de l’information par un utilisateur est décrit dans la figure 3.2.F IG . 3.2 – Les différentes étapes dans le cycle de traitement de l’information par unutilisateur.La personne décide par exemple pour résoudre un problème de chercher de l’informa-tion. Elle ressent ici un besoin qui l’amène à identifier des sources d’information et à enchoisir une ou plusieurs. Il faut alors obtenir un ou des messages de la source choisie.Ce message reçu il s’agit de l’interpréter pour l’intégrer à sa connaissance et aider àréduire l’incertitude du contexte. Finalement, l’information décodée du message permetà la personne de choisir une action, c’est-à-dire de prendre une décision pour résoudreson problème initial.A chaque étape, on peut se brancher sur l’une des étapes antérieures, si par exempleles sources identifiées ne sont pas satisfaisantes ou que l’information obtenue est insuf-fisante.Chaque phase de ce cycle est coûteuse puisqu’elle demande un effort ou une allocationObservatoire Technologique 96
  99. Référentiel e-Sociétéde ressources telle que du temps. De plus, les sources peuvent demander une compen-sation pour les messages qu’elles fournissent. Le coût final est donc la somme de tousces coûts, y compris les étapes de retour qui n’ont pas abouti.Il est donc essentiel de savoir s’il est utile d’accéder à plus d’information ou d’arrêter leprocessus une fois que l’incertitude sur la décision à prendre est suffisamment faible.Par ailleurs, il est aussi important de posséder des informations sur les sources poten-tielles d’information elles-mêmes puisque celà permet de rendre le processus de re-cherche plus efficace.On peut distinguer deux grands types d’information : l’information statistique et l’informa-tion pragmatique. L’information statistique se rapporte à qu’une personne sait indépen-damment de comment elle l’utilise pour mettre en œuvre ses actions. Elle est caractéri-sée par les qualités d’effectivité, d’efficience, de disponibilité, de fiabilité, d’intégrité, deconformité et de confidentialité. L’information pragmatique sert à décider, c’est-à-dire àporter son choix sur une action. Elle est caractérisée par les qualités de pertinence, decomplétude et de prise de connaissance au moment opportun. Un message peut contenirde l’information statistique mais non pragmatique. Le contraire semble moins possible.On ne peut pas ne pas citer les travaux de Claude Shannon dans la théorie de l’informa-tion. Ceux-ci approchent les problèmes de la mesure de la quantité d’information stockéeou transmise et de la bande passante d’un canal de communication faisant passer del’information. Cette vision qui est très pertinente pour les ingénieurs et les techniciensn’est que peu utilisable dans notre cadre de travail.Le but (ambitieux) de cette dimension, à terme, est de pouvoir mesurer ou au moinsd’identifier les déterminants de la valeur de l’information afin de mieux comprendre com-ment la gérer optimalement. Ce sujet est complexe et large, mais d’importance si l’onveut comprendre comment utiliser au mieux cette ressource première de l’e-Société etde l’administration.RéférencesJean-Michel Cornu, Internet – Tome 2 : Des services aux usages, Chapitre 2, à paraître.Carl Shapiro et Hal R. Varian, Information Rules : A Strategic Guide to the Network Eco-nomy, Harvard Business School Press, Boston MA, 1999.David B. Lawrence, The Economic Value of Information, Springer, New York NY, 1999.Claude E. Shannon, A Mathematical Theory of Communication, The Bell System Tech-nical Journal, vol. 27, pp. 379–423, 623–656, July, October, 1948. En ligne URL http://cm.bell-labs.com/cm/ms/what/shannonday/paper.html.Observatoire Technologique 97
  100. Référentiel e-Société3.4 Respect du cadre légal Description abrégée pge Respect du cadre légal Description (A) Tout objet impliquant un accès électronique aux données doit être mesuré en terme d’adéquation au cadre légal en vigueur, no- tamment la LPD, la LITAO et la LIPAD. (B) Certains objets pourront faire intervenir des notions juridiques nouvelles (relatives à la certification et à la signature électronique par exemple) qu’il faudra définir dans un cadre légal clair. (C) Le monde politique, peut vouloir instaurer de nouvelles contraintes légales régissant l’accès électronique aux données ou la protection des applications et des systèmes d’information. Types d’objet Tous les objets qui peuvent intervenir dans la cyber-administration ; mais plus spécialement ceux concernant le traitement électronique des données. Objets de réfé- (A) Une implémentation existante de l’une des lois en vigueur (LPD, rence LITAO ou LIPAD). Une architecture ou un processus répondant stric- tement aux exigences légales en matière de protection des données sensibles. (B) Définition d’un cadre légal détaillé dans le cadre de la probléma- tique de la signature électronique. Risques (A) Un objet ne s’inscrivant pas dans le cadre légal existant risque de compromettre sa viabilité. (B) Un objet dont le cadre légal qui devrait régir son existence n’est pas encore clairement défini risque de voir sa mise en œuvre retar- dée. (C) L’introduction de nouvelles lois relatives à la protection ou à la transmission des données, ou une modification des lois existantes, tout comme toute autre loi contraignante pour les projets informa- tiques constitue un risque pour ces derniers. Mesures (A) Un objet ne respecte pas le cadre légal relatif au métier corres- pondant : mesure négative. Il le respecte : mesure positive. Il le respecte et tient également compte des exigences édictées par le préposé fédéral à la protection des données (voir Références) : mesure très positive. (B) Le cadre juridique régissant l’existence de l’objet est clairement défini ; il est flou (ou en cours d’élaboration) ; il reste à définir à me- sure positive, faiblement négative, fortement négative. Aspect métier néant Niveaux néant d’abstraction Compétence Service juridique compétent hline néant Pré-requisObservatoire Technologique 98
  101. Référentiel e-Société3.4.1 ExplicationsLa législation genevoise a réglementé, en date du 5 avril 2000 (règlement B 1 15.01), laprotection des systèmes informatiques dans l’administration cantonale. Elle stipule quelors de la planification, de la réalisation et de l’exploitation d’applications et de systèmesinformatiques dans l’administration cantonale, il faut s’assurer que ces applications et cessystèmes soient protégés contre les risques qui menacent leur disponibilité, leur intégritéet leur confidentialité. Ce règlement est commun à toutes les réalisations informatiquesmises en œuvre dans le canton de Genève qu’elles soient de type cyber-administrativesou non.D’autre part, l’une des composantes essentielles de la cyber-administration est l’accèsélectronique aux données. Ceci implique tout d’abord une plus grande transparence del’administration et une meilleure accessibilité des informations publiques. Mais la rapiditéde traitement de l’information numérique, la possibilité de croiser de l’information et lefait que toute information soit potentiellement accessible à chacun amène égalementdes préoccupations en matière de respect de la vie privée, de protection des donnéespersonnelles ou de gestion des identités.Dans ce domaine, l’administration genevoise a, au travers de la LPD, de la LITAO et dela LIPAD, deux types de contraintes légales à respecter. D’une part la LPD et la LITAO lacontraignent à garantir la protection de la personnalité, d’autre part la LIPAD lui imposeune transparence (certes relative) des institutions publiques et para-étatiques.Protection de la personnalitéEn Suisse, la protection de la personnalité relève très essentiellement de la législationfédérale, en particulier des articles 28 et ss du Code Civil Suisse et, sous son aspect decollection d’information de la loi fédérale des données (LPD, RS 235.1–19.06.1992).Les cantons ne conservent une compétence que pour ce qui échappe au champ de laLPD, soit les fichiers détenus par les entités exclues de la définition de personne pri-vée ou d’organe fédéral, à savoir les collectivités publiques et parapubliques autres quela Confédération et les services de son administration, ainsi que les institutions qui endépendent.La quasi totalité des cantons a adopté une législation sur la protection des donnéesdétenues par leur administration. Actuellement la loi en force à Genève est la LITAO (loicantonale B 4 35 du 17 décembre 1981 sur les informations traitées automatiquement parordinateur), en vigueur depuis le 1er février 1983, ainsi que son règlement d’exécution(B 4 35.01). La refonte de cette loi est à l’étude.Dans le cas des données relatives à la santé d’un patient qui sont considérées commesensibles, les dispositions en vigueur aujourd’hui aux niveau fédéral et cantonal ne serecoupent que partiellement. Elles sont par ailleurs exemptes de directives pratiques àadopter pour garantir concrètement la sécurité des données numérisées et prévenir lesabus d’utilisation. L’introduction de dossiers santé virtuels ne manquera donc pas de sou-lever de nombreux problèmes juridiques.Selon le préposé fédéral à la protection des données (voir Références), il est impor-tant que les concepteurs de projets de type cyber-administratif arrêtent leur politiqueObservatoire Technologique 99
  102. Référentiel e-Sociétéde protection des données aussitôt que possible. Le cadre légal du guichet virtuel doitêtre minutieusement choisi (loi, ordonnances, directives, conventions et contrats). Pourêtre adéquat, celui-ci devrait tenir compte de la législation actuelle sur la protection desdonnées et du caractère innovateur du projet (sont également concernées les nouvellesnotions juridiques de certification et signature électronique par exemple). Par ailleurs, lescantons et les communes, partenaires essentiels du projet, vont inéluctablement se trou-ver confronter à l’effet centralisateur lié au développement de la technologie sur Internetet la difficulté de l’exercice n’est pas à sous-estimer. Seul un cadre légal clair permettrade définir suffisamment tôt les éventuelles nouvelles répartitions de compétence. Cesquestions devraient, de l’avis du préposé fédéral à la protection des données, faire l’objetd’une loi au sens formel.De plus les grandes options techniques devraient être décrites dans un règlement detraitement. Ce document prévu par l’ordonnance relative à la loi fédérale sur la protectiondes données fixe la planification, ainsi que les grandes lignes techniques et organisation-nelles liées à l’ensemble du processus. Ce règlement doit être élaboré au début du projetet être régulièrement mis à jour par la suite. Au vu de l’ampleur du processus, il convien-drait d’élaborer un module de formation axé sur la problématique de la protection desdonnées et visant à sensibiliser constamment et à tous les stades les acteurs impliquésdans les projets en cause.Toujours selon le préposé fédéral à la protection des données, il devra être tenu compte,en particulier, des principes généraux de protection des données suivants :– la proportionnalité et la finalité : l’accès à l’information ne doit pas entraîner la collecte et le traitement de données personnelles supplémentaires à celles qui sont néces- saires pour répondre aux demandes de l’utilisateur ou à celles que ce dernier est tenu de communiquer de par la loi (déclaration fiscale, demande de subvention etc.) ;– la concentration et la centralisation des données : celles-ci ne doivent pas être accrues sous prétexte de rationalisation et d’harmonisation ; une attention particulière sera faite au risque de flux de données entre la Confédération, les cantons ou les communes, de même qu’à l’intérieur d’une même administration ;– la transparence : chaque fois que des données personnelles lui sont demandées, l’uti- lisateur doit pouvoir librement et de manière éclairée se déterminer avant de les com- muniquer ; les éléments suivants doivent lui être communiqué lors de toute opération : la finalité, les destinataires, les éléments facultatifs ou nécessaires (à signaler de ma- nière distincte), les coordonnées des maîtres de fichiers et la durée de conservation des données ;– le droit d’accès : l’utilisateur doit pouvoir, à tout moment, contrôler les données enre- gistrées à son sujet, demander leur suppression ou leur rectification ;– l’accès anonyme : l’utilisateur qui le souhaite ne doit pas pouvoir être tracé dans ses recherches (notamment par son numéro IP ou des cookies) ; le recours aux pseudo- nymes, ainsi qu’aux technologies de la vie privée doit être encouragé toutes les fois que c’est possible ;– publication des données : toute publication relative à des données personnelles doit être licite ;– pour les communications et les transactions, la confidentialité, l’intégrité et l’authen- tification de données doivent être garanties ; il conviendra de recourir aux dernières technologies de cryptage, certificat et signature électroniqueObservatoire Technologique 100
  103. Référentiel e-SociétéTransparenceLe 5 octobre 2001, la loi sur l’information du public et l’accès aux documents (LIPADA 2 08) a été votée. Elle est entrée en vigueur le 1er mars 2002. Elle garantit l’informationrelative aux activités des institutions publiques et para-étatiques (Conseil d’Etat, GrandConseil, Justice, Communes, administrations municipales et cantonales, mais égalementUniversité, Hôpitaux universitaires ou Services Industriels), dans toute la mesure com-patible avec les droits découlant de la protection de la sphère privée, en particulier desdonnées personnelles, et les limites d’accès aux procédures judiciaires et administratives.Elle a principalement pour but de favoriser la libre formation de l’opinion et la participationà la vie publique. Aucun règlement d’exécution n’a encore été édicté pour cette loi.RéférencesSite du Préposé fédéral à la protection des données (PFPD), en ligne URL http://www.edsb.ch/f/themen/e-government/Observatoire Technologique 101
  104. Référentiel e-Société3.5 Composante sociétale Description abrégée vc Composante sociétale Description La dimension composante sociétale vise à estimer la valeur ajou- tée apportée à la société par un objet de type cyber-administratif. Il s’agit également de déterminer si cet objet apporte une contribution positive à la synergie entre l’Etat, la société civile et le secteur privé. Types d’objet Tous les objets qui peuvent être considérés dans le contexte de la cyber-administration. Objets de réfé- Une projet de cyber-administration favorisant l’implantation de nou- rence velles entreprises dans le canton. Une implémentation de la LIPAD dans un service de l’Etat. Une loi visant à favoriser l’accès aux technologies de l’information. Risques Dérive de la cyber-administration dans une direction n’apportant aucune valeur ajoutée à la société. Cela peut correspondre par exemple à une bureaucratisation de l’administration. Mesures Mesure positive, nulle ou négative, selon que l’objet apporte une valeur ajoutée à la société et contribue plus ou moins fortement à la réalisation des buts fixés dans le cadre de l’Agenda21 local. Aspect métier aucun Niveaux S’applique à tous les métiers de l’administration publique. d’abstraction Compétence OT Pré-requis aucun3.5.1 ExplicationsLe terme sociétal peut être défini comme la structure, l’organisation ou le fonctionnementd’une société. Une société étant un mode de vie, caractérisé part une association orga-nisée d’individus en vue de l’intérêt général. Il s’agit d’un groupe organisé par des lois,règles et institutions.La société actuelle passe d’une ère industrielle à une ère de l’information, de la commu-nication et de la connaissance. La société de l’information, de la communication et de laconnaissance repose sur une utilisation intensive des Technologies de l’Information et dela Communication (TIC). Ces dernières contribuent à l’évolution du mode de fonctionne-ment de nos sociétés qui, d’un modèle hiérarchique passent à un modèle d’organisationen réseau.Cette évolution de la société conduit de façon naturelle au développement de la cyber-administration au sein de l’Etat de Genève. Le système d’information de l’Etat commenceainsi à s’ouvrir sur l’ensemble des citoyens et sur la société civile. La figure 3.3 présentele contexte dynamique de la cyber-administration ou l’évolution de l’administration sousl’influence de la société civile et du monde politique ou encore de l’e-Société dans lecontexte considéré ici.Observatoire Technologique 102
  105. Référentiel e-Société F IG . 3.3 – Dynamique de la cyber-administration dans le contexte de l’e-Société.Le but de cette dimension composante sociétale est de mesurer la valeur ajoutée quecertains objets de type cyber-administratif pourront amener à la société civile, aux ci-toyens, au secteur privé ou aux différentes communautés d’intérêt. La notion de valeurajoutée ne fait naturellement pas ici référence à un quelconque gain financier. Elle cor-respond à un véritable “bénéfice citoyen”, c’est-à-dire à la mise à disposition d’un servicesupplémentaire ou de qualité supérieure à l’existant (sans pour autant remplacer celui-ci), étant entendu que cela doit être là le but premier qui guide la mise en œuvre dela cyber-administration. Cette notion de valeur ajoutée est naturellement très qualitativemais il ne faut pas pour autant la perdre de vue. L’environnement de l’e-Société peutêtre représenté par les éléments de la société civile, de l’Etat et du secteur privé commeillustré dans la figure 3.4.L’analyse de la dimension composante sociétale a donc pour but de déterminer l’apportd’un objet de type cyber-administratif en terme de valeur ajoutée (bénéfice citoyen) et àquel niveau se fait cet apport :– Société dans son ensemble,– Citoyens,– Secteur privé,Observatoire Technologique 103
  106. Référentiel e-Société F IG . 3.4 – Eléments de l’environnement de l’e-Société.– Communautés d’intérêt.La synégie entre les protagonistes de l’e-Société est illustrée dans la la figure 3.5. F IG . 3.5 – Synergie entre les protagonistes.Dans un deuxième temps, cette dimension doit permettre de déterminer si l’objet étudiécontribue également à atteindre les objectifs de l’Etat de Genève en matière de dévelop-pement durable (Agenda21 local). L’Etat de Genève adhère au principe du développe-ment durable en étant partie prenante de l’Agenda21 local.L’article 1 de la loi 8365 sur l’action publique en vue d’un développement durable A 2 60(Agenda 21) disponible en ligne à l’adresse http://www.geneve.ch/legislation/rsg/f/rsg_a2_60.html dit en effet : "1 L’ensemble des activités des pouvoirs publics s’inscrit dans la perspective d’un développement de la société, à Genève et dans la région, qui soit com- patible avec celui de l’ensemble de la planète et qui préserve les facultés des générations futures de satisfaire leurs propres besoins. 2 A cette fin, on recherchera la convergence et l’équilibre durable entre effica- cité économique, solidarité sociale et responsabilité écologique."La mise en place de la cyber-administration dans le canton de Genève doit égalementcontribuer à la réalisation de cet Agenda21 local.Observatoire Technologique 104

×