106
Le Référentiel e-Société Observatoire Technologique Centre des Technologies de l’Information République et Canton de Genève Version 0.9 15 novembre 2002 Observatoire Technologique Centre des technologies de l’information République et Canton de Genève 78–82 route des Acacias CP 149, 1211 Genève 8 Suisse http://www.geneve.ch/ot/ [email protected]

Référentiel e-Société

Embed Size (px)

DESCRIPTION

Le référentiel e-Société est une grille de lecture qui permet d’appréhender et de mesurer la complexité des objets de type cyber-administratifs qui lui sont soumis. Il est constitué d’une quinzaine de dimensions dont le nombre découle de leur nature même : une quantité suffisamment importante pour prendre en compte les aspects essentiels des objets à étudier mais aussi suffisamment restreinte pour ne pas se perdre dans la complexité de ces objets.

Citation preview

Page 1: Référentiel e-Société

Le Référentiel e-Société

Observatoire TechnologiqueCentre des Technologies de l’Information

République et Canton de Genève

Version 0.915 novembre 2002

Observatoire Technologique

Centre des technologies de l’information

République et Canton de Genève

78–82 route des Acacias

CP 149, 1211 Genève 8

Suisse

http://www.geneve.ch/ot/

[email protected]

Page 2: Référentiel e-Société

Copyright c© 2002–2004 CTI, Observatoire Technologique.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike License. To viewa copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/2.0/ or send a let-ter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

You are free:

• to copy, distribute, display, and perform the work

• to make derivative works

Under the following conditions:

Attribution. You must give the original author credit.

Noncommercial. You may not use this work for commercial purposes.

Share Alike. If you alter, transform, or build upon this work, you may distribute the resultingwork only under a license identical to this one.

• For any reuse or distribution, you must make clear to others the license terms of this work.

• Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This is a human-readable summary of the Legal Code (the full license http://creativecommons.org/licenses/by-nc-sa/2.0/legalcode ).

Page 3: Référentiel e-Société

Table des matières

I Introduction 4

II Référentiel e-Société 10

1 Projet 11

1.1 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.2 Efficacité économique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.2.2 Eléments de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

1.3 Impact sur la complexité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

1.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.3.2 Identification, localisation, cohérence . . . . . . . . . . . . . . . . . 24

1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

1.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

1.4.2 Orientation objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

1.4.3 Ouverture des bases de données . . . . . . . . . . . . . . . . . . . 30

1.4.4 Qualification technique . . . . . . . . . . . . . . . . . . . . . . . . . 31

1.4.5 Réutilisation des applications . . . . . . . . . . . . . . . . . . . . . . 32

1.4.6 Méthodologie de développement . . . . . . . . . . . . . . . . . . . . 34

1.4.7 Technologie de développement . . . . . . . . . . . . . . . . . . . . . 36

1.4.8 Architecture applications . . . . . . . . . . . . . . . . . . . . . . . . . 37

1.4.9 Standardisation des communication . . . . . . . . . . . . . . . . . . 38

1.5 Politique d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

1.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

1.5.2 Acteurs, rôles et types d’échanges . . . . . . . . . . . . . . . . . . . 41

1

Page 4: Référentiel e-Société

Référentiel e-Société

2 Administration 46

2.1 Gestion de la connaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

2.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

2.2 Transversalité des processus . . . . . . . . . . . . . . . . . . . . . . . . . . 51

2.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

2.2.2 Degrés de transversalité (au niveau des processus) . . . . . . . . . 53

2.3 Transversalité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

2.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

2.3.2 Cadres légal, éthique et sociétal . . . . . . . . . . . . . . . . . . . . 57

2.3.3 Organisation du système d’information . . . . . . . . . . . . . . . . . 58

2.3.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2.3.5 Schémas et format de données . . . . . . . . . . . . . . . . . . . . . 58

2.3.6 Métadonnées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

2.4 Interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

2.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

2.4.2 Niveaux d’interopérabilité . . . . . . . . . . . . . . . . . . . . . . . . 63

2.4.3 Respect du principe d’organisation (POCA) . . . . . . . . . . . . . . 66

2.4.4 Registre des processus cyber-administratifs . . . . . . . . . . . . . . 68

2.4.5 Classification des éléments d’information . . . . . . . . . . . . . . . 69

2.4.6 Respect du modèle de communication . . . . . . . . . . . . . . . . . 69

2.4.7 Signalisation des informations privées sensibles . . . . . . . . . . . 69

2.4.8 Registres des personnes et des rôles . . . . . . . . . . . . . . . . . 70

2.5 Service d’information et processus cyber-administratif . . . . . . . . . . . . 72

2.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

2.5.2 Exemple : accréditation de fournisseurs de l’Etat . . . . . . . . . . . 75

2.5.3 Contextualisation dans le Référentiel . . . . . . . . . . . . . . . . . . 76

3 e-Société 78

3.1 Impact sur la cyber-inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . 80

3.1.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

3.1.2 Attentes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 83

3.1.3 Accessibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

3.1.4 Ergonomie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Observatoire Technologique 2

Page 5: Référentiel e-Société

Référentiel e-Société

3.1.5 Formation des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . 91

3.2 Respect du cadre éthique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

3.2.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

3.3 Concept d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

3.3.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

3.4 Respect du cadre légal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

3.4.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

3.5 Composante sociétale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

3.5.1 Explications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Observatoire Technologique 3

Page 6: Référentiel e-Société

Première partie

Introduction

4

Page 7: Référentiel e-Société

Référentiel e-Société

Contexte

Faciliter et étendre l’accès du citoyen aux services de l’administration publique ; réduirele cloisonnement entre services et les rendre plus transversaux ; réduire ainsi les coûtset augmenter la cohérence des processus administratifs partout où les partenaires d’uneaction commune doivent intervenir directement ; ce sont là quelques uns des thèmes quetous les acteurs de la scène administrative publique cherchent à développer au travers dela mise en place de la cyber-administration. Comme illustré par le schéma de la figure 1,la cyber-administration recouvre une large problématique car elle concerne différentesinstances au niveau des administrations (Confédération, cantons et communes) tout enreposant sur des échanges avec les différents acteurs que sont les citoyens, les entre-prises et les institutions (économiques, culturelles, sociales, etc.).

FIG. 1 – Niveaux de communication dans la cyber-administration selon l’USIC.

Pour suivre la terminologie utilisée par la Confédération on parle de relations :

– G-I : Government internal. Relations au sein de l’Etat (exécutif, législatif et administra-tion), au niveau de la Confédération, d’un canton ou d’une commune.

– G2G : Government to Government. Relations entre la Confédération, les cantons etles communes ainsi que celles qui sont établies avec les gouvernements étrangers etles organisations internationales.

– G2O : Government to Organisation. Relations que tissent la Confédération, les cantonset les communes avec les partenaires de l’économie privée et les organisations de droitpublic.

– G2C : Government to Citizen. Relations que les instances étatiques entretiennent avecle citoyen.

La cyber-administration présente une complexité qui ne caractérisait pas la plupart des

Observatoire Technologique 5

Page 8: Référentiel e-Société

Référentiel e-Société

projets informatiques mis en place jusqu’ici à l’Etat de Genève. Cette complexité découlede plusieurs facteurs. Le premier est que par essence la cyber-administration va influen-cer fortement les structures transversales de l’administration. Le second est qu’elle dé-passe largement le cadre purement technologique en raison notamment du rapport trèsfort qu’elle entretient avec le citoyen en particulier et avec la société en général. Et letroisième est que ses spécificités ne sont encore pas toutes définies. Pour toutes ces rai-sons, il sera difficile voir impossible d’appréhender les objets de type cyber-administratifsd’un seul bloc.

Dans cette optique, et avant que ne commence un développement d’envergure de lacyber-administration à Genève, les responsables de la stratégie informatique de l’Etat deGenève ont considéré qu’il serait utile d’approfondir la signification et l’impact de ces ca-ractéristiques dans une approche holistique. C’est notamment cette démarche globale etabstraite engageant des réflexions dans le domaine très large de la société électroniquequi nous a suggéré la dénomination “Référentiel e-Société”.

L’étude, réalisée par l’Observatoire Technologique (OT) du Centre des Technologies del’Information (CTI) entre septembre 2001 et juin 2002, constitue la base d’un Référen-tiel de la cyber-administration, c’est à dire d’un instrument permettant d’identifier et demesurer les impacts de projets individuels sur l’objectif de modernisation et d’ouverturede l’administration genevoise grâce aux Nouvelles Technologies de l’Information (NTIC).Le référentiel fournit une quinzaine de dimensions individuelles et décrit la manière d’ap-pliquer chacune d’entre elles à un projet (ou plus généralement à tout objet baignantdans le contexte de la cyber-administration). Il fournit les instruments d’aide à la décisionet d’alignement de projets qui permettent de les insérer dans une stratégie générale etde les placer sur une toile qui se transformera en un tableau cohérent. Sa conceptionflexible permet d’adapter les démarches à l’évolution de l’environnement, de l’adminis-tration et des besoins de la société genevoise. Grâce à la gestion de la connaissance etdes expériences, il garantit également une pérennité des acquis et une continuité dansles développements futurs.

Le Référentiel e-Société présenté ici fournit les fondements solides à partir desquels ilsera possible de décliner en termes de concepts, d’architectures, puis de réalisationsindividuelles, la volonté politique exprimée par le Grand conseil de lancer des projets decyber-administration dans le canton de Genève.

Guide d’utilisation

Le Référentiel se présente comme une collection de quinze dimensions constituant unegrille de lecture qui doit permettre à l’utilisateur d’appréhender et de mesurer la com-plexité des objets de type cyber-administratifs qui lui sont soumis. Le nombre de cesdimensions découle de leur nature même : une quantité suffisamment importante pourprendre en compte les aspects essentiels des objets à étudier mais aussi suffisammentrestreinte pour ne pas se perdre dans la complexité de ces objets.

Les quinze dimensions ont été regroupées a posteriori en trois groupes de cinq dimen-sions touchant plus particulièrement :– Aux projets de type cyber-administratifs,– A l’administration dans son ensemble,

Observatoire Technologique 6

Page 9: Référentiel e-Société

Référentiel e-Société

– Et de façon beaucoup plus large, à l’e-Société.Deux d’entre elles, en raison de leur ampleur, ont été déclinées en sous-dimensions. Cesquinze dimensions sont schématisées dans la figure 2.

FIG. 2 – Dimensions du Référentiel e-Société.

En préambule au développement de chaque dimension ou sous-dimension, un tableausynoptique synthétise 9 de ses caractéristiques importantes au travers des rubriquessuivantes :

1. Description : brève description de la problématique que recouvre la dimension.

2. Type d’objets : énumère les différents objets pouvant être jaugés au travers de ladimension (un projet informatique, la mise en place d’une nouvelle loi, etc.).

3. Objets de référence : objet pouvant être mis en évidence en regard de la dimen-sion ; soit parce qu’il constitue un standard (même abstrait), soit parce qu’il constitueun point d’ancrage fort dans le domaine couvert par la dimension.

4. Risques : énumération de risques majeurs pouvant affecter l’objet ou plus généra-lement la mise en œuvre de la cyber-administration si certaines conditions relativesà la dimension ne sont pas remplies.

5. Mesure : dans l’optique d’utiliser le référentiel comme un outil de mesure des ob-jets qui lui sont soumis, notamment dans le cadre d’une aide à la décision, cetterubrique propose une mesure propre à chaque dimension. Cette mesure peut êtrequalitative ou quantitative (avec plus ou moins de finesse dans la mesure suivant lethème de la dimension).

6. Aspect métier : décline les spécificités métiers liées à chaque dimension. Cette ru-brique s’étoffera au travers des retours d’expérience des projets métiers qui serontmis en œuvre.

7. Niveau d’abstraction : sous-dimensions ou abstractions de la dimension considé-rée.

Observatoire Technologique 7

Page 10: Référentiel e-Société

Référentiel e-Société

8. Compétence : organe ou structure ayant les compétences requises pour définir lamesure à appliquer à la dimension considérée.

9. Pré-requis : conditions nécessaires devant être présentes pour que l’on puisseprendre en compte la dimension considérée.

Scénarios et règles d’application

On peut distinguer sommairement quatre utilisations principales du Référentiel e-Société :– la première consiste à évaluer l’impact d’un objet venant s’inscrire dans l’e-Société.

Quelles sont les conséquences, par exemple, de la mise en application d’une nouvelleloi sur la protection des données ? Une évaluation de l’impact de cette loi sur cha-cune des dimensions permet d’obtenir une image globale du nouveau paysage de lacyber-administration qui en résulte. Dans ce cas de figure, cette nouvelle loi devraitnaturellement être prise en compte par la suite dans le Référentiel.

– la deuxième consiste à utiliser le Référentiel pour mesurer, sur chaque dimension,l’écart entre un projet informatique et une situation idéale correspondant par exempleà une référence sur chacune des dimensions. Cette démarche permet d’utiliser le Ré-férentiel comme un outil de correction (voire d’alignement sur la stratégie de l’Etat)pour chaque projet pris indépendamment. Une fois un projet terminé, il devient un élé-ment du paysage de la cyber-administration. Il devrait être réintégré dans le référentielen tant que point de repère et éventuellement en tant qu’élément de référence ou destandardisation sur une ou plusieurs dimensions.

– la troisième consiste à utiliser le Référentiel pour prioriser (en vue de la réalisation decertains d’entre eux) une série de projets informatiques qui lui sont présentés. Cetteopération peut être mise en œuvre en appliquant une analyse multi-critères prenanten compte les poids associés à chaque dimension et, pour chaque objet de l’une oude plusieurs des listes décrites ci-dessus, sa mesure propre pondérée par les poidsconsidérés dans ce contexte d’application.

– une dernière utilisation est celle d’un outil de communication. Au travers du Référentiel,l’Etat peut communiquer sa stratégie (ou du moins une partie de celle-ci), que ce soità ses fournisseurs, ou plus généralement au grand public.

La société électronique évolue constamment et le Référentiel doit prendre en comptecette notion afin de rester un outil adapté à l’environnement qu’il prétend analyser. Danscette optique la notion de retours d’expériences des utilisateurs du Référentiel est es-sentielle. Ce sont ces éléments qui, avec le travail de maintenance dévolu à l’OT, sontgarants de la pérennité et de la fiabilité de cet outil.

Le Référentiel e-Société développé par l’Observatoire Technologique du Centre des Tech-nologies de l’Information de l’Etat de Genève se veut un document ouvert et évolutif. Dansla première version publique de novembre 2002, nous présentons ce Référentiel qui n’estencore que dans un état préliminaire. Toutes les dimensions ne sont pas au même niveaude maturité et de développement. Il s’agit comme mentionné ci-dessus de l’enrichir et decontinuer à le développer de façon à construire des versions ultérieures plus complète etplus achevées.

Dans cet esprit nous le proposons ici en accès libre sous une licence Creative Com-mons (http://creativecommons.org/licenses/by-nc-sa/2.0/ ). Un feedbacksur l’utilisation du référentiel ou des commentaires sont les bienvenus à l’adresse e-mail

Observatoire Technologique 8

Page 11: Référentiel e-Société

Référentiel e-Société

[email protected] .

Références

Unité de stratégie informatique de la Confédération (USIC), Département fédéral des fi-nances DFF, L’activité gouvernementale à l’heure de la société de l’information : Stratégiede la Confédération en matière de cyber-administration (e-government), 13 février 2002,http://www.isb.admin.ch/egov/

Observatoire Technologique 9

Page 12: Référentiel e-Société

Deuxième partie

Référentiel e-Société

10

Page 13: Référentiel e-Société

Chapitre 1

Projet

11

Page 14: Référentiel e-Société

Référentiel e-Société

Les dimensions suivantes :– Efficacité économique– Impact sur la complexité– Politique d’information– Sécurité– Technologieont été regroupées sous l’étiquette commune “Projets”. Cela correspond au fait que ledomaine d’application de ces cinq dimensions touche essentiellement aux objets de typeprojet cyber-administratif. Cela se comprend aisément pour les dimensions “Impact sur lacomplexité” ou “Technologies”. La dimension “Sécurité” est développée à ce niveau caril nous paraît essentiel de prendre en compte des aspects liés à la sécurité en amont detout projet, même si cela présuppose également l’existence d’une politique de sécurité auniveau de l’Etat de Genève. La dimension “Politique d’information” décrit uniquement lanécessité d’avoir une bonne politique d’information au niveau de tous les futurs projets decyber-administration. La dimension "Efficacité économique” finalement est conçue pourétudier cette notion au niveau des projets uniquement. D’autres dimensions présentéesplus loin sous l’étiquette “Administration” se situent à la frontière du domaine “Projet”. Ilest clair que cette répartition est à ce niveau relativement arbitraire.

Observatoire Technologique 12

Page 15: Référentiel e-Société

Référentiel e-Société

1.1 Sécurité

Description abrégée

gpl Sécurité

Description Les objets liés à la mise en œuvre de la cyber-administration ont deseffets sur la sécurité du système d’information de l’Etat, ainsi que surcelle des protagonistes de l’e-Société. L’information étant reconnuecomme un bien de valeur et une ressource fondamentale, il convientde la protéger et d’assurer sa disponibilité.

Types d’objet Objets dont les instances sont immergés dans un contexte socio-technique (applications, infrastructures, bases d’informations, sys-tèmes d’information).

Objets de réfé-rence

Effet positif . Objet construit selon les principes suivants :– les bases d’information sont normalisées selon les règles de la

protection des données, et construites et gérées en conformité ;– les systèmes d’information sont bâtis de manière à respecter la

politique de sécurité ;– les projets traitent la sécurité comme partie intégrante lors de leur

conception ;Effet négatif :– le système d’information n’est pas prévu pour limiter la vulnérabi-

lité, est conçu avec une seule couche de sécurité et ne minimisepas les éléments et ressources auxquels il peut faire confiance.

– les systèmes critiques ne sont pas suffisamment isolés et/ou nesont pas répliqués pour parer à des défaillances.

Risques Le manque de prise en compte des aspects de sécurité dans unobjet cyber-administratif peut mettre en péril tout ou une partie dusystème d’information de l ’Etat.Au niveau de l’e-Société, le risque de la divulgation ou de la modifi-cation indue de d’informations peut affecter gravement les protago-nistes de la cyber-administration. De plus, la confiance mise dansl’Etat et son image de marque sont détériorées, en particulier lorsde l’introduction de la cyber-administration.

Mesures Non mesurable ordinal. L’effet est :– Négatif , si l’existence ou l’introduction de l’objet a tendance à di-

minuer la sécurité du système d’information de l’Etat. Des me-sures afin de contrôler et de maintenir le niveau souhaitable desécurité doivent être imposées.

– Positif , si l’existence ou l’introduction de l’objet dans le contexteglobal de la cyber-administration ou de l’e-Société tend à mainte-nir ou augmenter la sécurité ou encore faciliter sa mise en œuvre.

L’évaluation de la mesure peut prendre en compte différents critèrespour un seul objet ou différents critères selon les objets.

Aspect métier aucun

Observatoire Technologique 13

Page 16: Référentiel e-Société

Référentiel e-Société

Niveauxd’abstraction

aucun

Compétence Responsables de la sécurité des systèmes d’information ;Ingénieurs et architectes des systèmes d’information.

Pré-requis Politique de sécurité définie et acceptée par l’unité responsable,ainsi que par les organes officiels responsables de la sécurité gé-nérale au niveau de l’Etat.

1.1.1 Explications

Une sécurité adéquate de l’information et des systèmes qui l’utilisent est une dimensionfondamentale pour des objets de type cyber-administratif dans un système d’informationcomplexe comme celui de l’Etat.

Les considérations concernant la sécurité doivent être prises en compte en amont du dé-veloppement d’un projet. L’inclusion de ces éléments a posteriori devient non seulementplus difficile, mais aussi souvent beaucoup plus coûteux.

Les protagonistes de la cyber-administration dans l’e-Société sont également touchéspar la sécurité, en particulier lorsque les données protégées les concernent directement.

Le Règlement concernant la protection des applications et des systèmes informatiquesdans l’administration cantonale B 1 15.01 du 5 avril 2000 et entré en vigueur le 13 avril2000 stipule dans l’article 1 alinéas 1 et 2 :

1. Lors de la planification, de la réalisation et de l’exploitation d’applicationset de systèmes informatiques (ci-après : systèmes) dans l’administrationcantonale, il faut s’assurer que ces applications et ces systèmes sontprotégés contre les risques qui menacent leur disponibilité, leur intégritéet leur confidentialité.

2. Tous les domaines du traitement des données doivent être protégés, no-tamment :

(a) les lieux (immeubles, locaux, transport de supports de données) ;

(b) les systèmes (matériels, logiciels, logistique) ;

(c) l’utilisation des systèmes (exploitation, applications) ;

(d) les communications (transport de données par câbles, réseaux télé-matiques et téléphoniques) ;

(e) les données personnelles (protection des données) ;

(f) les données ;

(g) la documentation.

Il est indispensable de se référer aux documents préparés par le comité sécurité dessystèmes d’information qui sont la référence à ce sujet au sein de l’Etat de Genève.

La dimension sécurité touche en particulier :

– Les utilisateurs qui opèrent sur les systèmes d’information ou qui demandent ou éva-luent des réalisations fonctionnelles,

Observatoire Technologique 14

Page 17: Référentiel e-Société

Référentiel e-Société

– Les ingénieurs système et les architectes système qui projettent, construisent oumodifient un système d’information, ceci tout au long des phases du cycle de vie dusystème,

– Les responsables de la sécurité des systèmes qui s’assurent que des mesures desécurité sont prises en compte tout au long des phases du cycle de vie du système.

Quelques domaines de sécurité des systèmes et des réseaux visés sont : le contrôle desaccès et l’identification, l’attribution de privilèges, la maintenance de l’intégrité des fichierset du système de fichiers, les sauvegardes, le monitoring des processus, la maintenancede fichiers de logs, l’audit, la protection des serveurs et des communications informa-tiques, le contrôle des accès depuis des réseaux externes, la détection des interceptionset des intrusions.

Il est important de noter que pour que la sécurité soit efficace, il faut considérer non seule-ment l’implémentation technique, mais aussi les aspects de mise en œuvre politiques etopérationnels, ainsi que la formation des utilisateurs. La sécurité physique est égalementun point crucial, en particulier il faut savoir qui a accès aux locaux contenant des informa-tions critiques. Si ces services sont trop onéreux pour une mise en application générale,on peut se limiter aux postes et localisations les plus critiques.

La sécurité de l’information est souvent associée aux caractéristiques suivantes :

– Confidentialité : l’information n’est accessible qu’aux agents autorisés,– Intégrité : l’information ne peut pas être modifiée (créée, changée ou détruite) par des

agents non autorisés. La qualité de l’information est assurée.– Disponibilité : l’information doit être disponible, ce qui implique que le système sous-

jacent est opérationnel et fonctionnel.

Ces caractéristiques impliquent la mise en œuvre des éléments suivants :

– Identification : faire correspondre à un agent une identité logique.– Authentification : s’assurer que l’agent est bien qui il prétend être et que les modifi-

cations d’informations sont attribuables à un agent ; une information peut aussi êtreauthentifiée par un agent si son utilisation nécessite une telle garantie,

– Non répudiation : une modification de l’information par un agent ne peut pas être niée,– Traçabilité : un agent est responsable des modifications effectuées et celles-ci peuvent

être, le cas échéant, retracées.

On peut distinguer six étapes essentielles afin de mettre en place d’une sécurité de qua-lité :

1. Définir une politique et des standards pour la sécurité

2. Bâtir une architecture et des processus sécurisés

3. Former et informer les collaborateurs sur la sécurité

4. Evaluer et déployer des produits et technologies pour la sécurité

5. Prévoir des audits, un monitoring et des enquêtes sur la sécurité

6. Valider la sécurité mise en œuvre

Il faut donc identifier :

– Les éléments à protéger et leur valeur (celle de leur reconstruction),– La probabilité de d’occurrence,

Observatoire Technologique 15

Page 18: Référentiel e-Société

Référentiel e-Société

– Les coûts de protection.

En particulier, comme on peut le voir dans la figure 1.1, le niveau de sécurité est uncompromis entre le coût de reconstruction de l’information et celui de la mise en œuvrede la sécurité des systèmes d’information. Il faut ajouter que la perte d’une informationpeut également engendrer des conséquences quant à la confiance que les utilisateursont dans le système d’information. Ceci est d’autant plus important si l’application setourne vers les des données touchant directement les citoyens.

FIG. 1.1 – Compromis entre la sécurité et le coût.

Observatoire Technologique 16

Page 19: Référentiel e-Société

Référentiel e-Société

1.2 Efficacité économique

Description abrégée

gpl Efficacité économique

Description Les objets liés à la mise en œuvre de la cyber-administration sontévalués sur la base de leur efficacité économique. Un budget estestimé pour la première année ainsi qu’un coût de fonctionnementpour les années suivantes. Un plan de financement est établi afinde déterminer les sources des fonds. Sur la base des coûts et desbénéfices évalués ainsi que du montant à investir, le pourcentagede retour sur investissement (ROI) est estimé. Le but n’est pas desélectionner le meilleur retour sur investissement mais de trouverl’alternative la plus rationnelle économiquement.

Types d’objet Projets ou investissements envisagés en particulier dans des tech-nologies de l’information et de la communication pour des projets decyber-administration.

Objets de réfé-rence

Projets informatiques décrits d’après le modèle 3a de la CGPP (voirplus bas) qui est complété pour tenir compte des bénéfices citoyenet non quantifiables.

Risques– Le manque de prise en compte des aspects financiers dans un

projet cyber-administratif peut conduire à des investissementssous optimaux au point de vue économique.

– Les éléments futurs sont parfois difficiles à estimer, bien qu’il soitindispensable de les envisager.

– Une vérification a posteriori afin d’éviter des abus n’est pas miseen œuvre. Des solutions alternatives simples (p.ex. le statu quo ouune technologie très simple) ne sont pas incluses et comparéesdans l’analyse parce qu’elles ne permettent pas de justifier unedépense.

– Des éléments tels que les coûts de formation ou de mise à dispo-sition de locaux ne sont pas pris en compte ou sous estimés dansl’analyse.

Mesures Mesurable en pour-cent (ROI) ou en termes absolus. Pour un ROI,une valeur de 100% indique que les gains escomptés couvrent lesdépenses engagées.Les bénéfices non tangibles monétairement sont évalués surl’échelle -2, -1, 0, +1, +2.

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Responsables budgétaires et financiers. Commission de gestion duportefeuille de projets.

Pré-requis aucun

Observatoire Technologique 17

Page 20: Référentiel e-Société

Référentiel e-Société

1.2.1 Explications

Dans une proposition de projet touchant à la cyber-administration il est important deconnaître le rapport du profit retiré par rapport à l’investissement engagé. Cette fractionest appelée “retour sur investissement” et permet d’évaluer la pertinence d’attributionde fonds d’un point de vue purement financier. Il est important de souligner que cettedimension doit être comprise comme un moyen de mettre en évidence l’alternative laplus efficace économiquement. Le but n’est pas nécessairement de dégager un profit ouune diminution de coûts à tout prix par la mise en œuvre d’un objet cyber-administratif.

Le calcul du retour sur investissement se fonde sur les principes d’une analyse coût-bénéfice (anglais cost-benefit analysis ou CBA). Le but d’une telle approche est d’amé-liorer les décisions faites en terme d’allocation des ressources financières.

La période de temps sur laquelle porte le calcul correspond au cycle de vie du systèmeenvisagé, en particulier les étapes : Etude de plausibilité, Conception, Développement,Réalisation, Mise en œuvre et Maintenance.

L’analyse doit également considérer plusieurs alternatives (trois au moins) pour l’obten-tion des objectifs du projet, l’une de celles-ci étant de continuer sans changements (statuquo).

L’identification, la description et l’estimation des bénéfices et coûts doit être faite de lafaçon la plus rigoureuse possible. Le niveau de détail de l’analyse dépend de l’objetexaminé : un grand projet, complexe et coûteux sera détaillé plus finement qu’un projetde plus petite envergure.

Les estimations doivent être explicites quant aux hypothèses faites pour aboutir aux va-leurs présentées. Les valeurs non tangibles doivent également être incluses en évaluantleur importance sur une décrite plus bas.

Les coûts déjà encourus dans le passé ou les bénéfices déjà réalisés ne doiventen aucun cas être considérés.

De façon très simplifiée le retour sur investissement est défini pour une période don-née comme la somme des profits actualisés du projet, c’est-à-dire les revenus moins lescoûts, divisé par les fonds investis dans le projet.

Les étapes d’une analyse coût-bénéfice qui conduira à calcul du retour sur investissementsont les suivantes :

1. Définir les objectifs. Les objectifs du projet et les autres informations pertinentessur l’environnement de celui-ci doivent être incluses de façon à permettre à unepersonne externe au projet de comprendre ses buts.

2. Documenter l’existant. La ligne de base pour l’analyse sont les systèmes et lesprocessus existants. C’est à partir des informations concernant ces éléments quede nouvelles alternatives sont considérées. Les domaines principaux à documentersont : les services utilisateur, les capacités du système, l’architecture technique etles coûts (et éventuellement revenus) du système.

3. Estimer les besoins futurs. Les besoins déterminent les capacités et l’architec-ture des systèmes, qui à leur tour influencent les coûts et les bénéfices. Il est trèsimportant d’estimer avec le plus de précision possible les besoins futurs. Les deuxéléments clé dont il faut tenir compte sont le cycle de vie du système et la demande

Observatoire Technologique 18

Page 21: Référentiel e-Société

Référentiel e-Société

de pointe que le système devra absorber.

4. Recueillir les données. Afin d’estimer les coûts et les bénéfices de chaque alter-native, il est nécessaire d’apprécier les quantités demandées à l’aide des donnéeshistoriques de l’organisation, des coûts du système actuel, des analyses de mar-ché, d’informations publiées, de jugements d’analystes et d’études spécifiquementdemandées.

5. Décrire au moins trois alternatives. L’analyse doit présenter au moins trois al-ternatives. L’une de celles-ci doit être la continuation du service sans modifica-tion. Chaque approche technique viable peut représenter une alternative différente.Cette contrainte ne peut être levée que si le coût du projet est suffisamment faiblepour pouvoir le justifier.

6. Documenter les hypothèses. Il est important de spécifier clairement les hypo-thèses sous-jacentes à l’analyse qui est faite et de les justifier sur la base d’expé-riences ou des données réelles. Cette partie permet également d’expliquer pour-quoi certaines alternatives n’ont pas été inclues dans l’analyse.

7. Estimer les coûts. Plusieurs facteurs doivent être pris en compte lors de l’évalua-tion des coûts comme par exemple le matériel, le logiciel, les ressources humaines,la formation, les infrastructures nécessaires. Tous ces coûts supportés au cours ducycle de vie doivent être inclus.

8. Estimer les bénéfices. Estimer les bénéfices est probablement la partie la plusdélicate de l’analyse. Ces bénéfices doivent être identifiables comme par exemplela réduction de temps d’exécution d’une tâche ou l’amélioration de la qualité durésultat. Des bénéfices globaux comme la flexibilité, l’organisation stratégique, lagestion du risque de l’unité peuvent également entrer dans le calcul. La notionde bénéfice citoyen expliquée dans les éléments en annexe est également trèsimportante.

9. Actualiser les coûts et les bénéfices. Après que les coûts et bénéfices aientété identifiés et quantifiés, il faut les traduire en unités monétaires de la périodecourante. Pour ce faire on calcule une valeur actuelle actualisée dans le temps àl’aide de la formule P = F/(1 + i)n où P est la valeur actuelle, F la valeur future,i le taux d’actualisation et n le nombre d’années. Le taux d’actualisation est fixéactuellement (juin 2002) à 1.5% en fonction notamment du taux d’intérêt du marché.

10. Evaluer les différentes alternatives. Effectuer les estimations et calculs pour lesalternatives proposées. L’exercice est important pour pouvoir déterminer quelle al-ternative semble la plus rentable. Néanmoins, des facteurs tels que la taille du bud-get ou que les bénéfices non quantifiables entrent aussi largement en compte lorsde l’évaluation d’un projet.

11. Effectuer une analyse de sensibilité. La fiabilité des résultats doit être testéepour s’assurer de la qualité des résultats obtenus. Lors de la prise de décision,il est probable que le réviseur de l’analyse demande l’impact qu’une variation d’unparamètre aurait sur le calcul du retour sur investissement. Les paramètres qui sontles plus susceptibles de varier sont les demandes de pointe du système, les coûtsen ressources humaines, les bénéfices estimés et le taux d’actualisation.

Observatoire Technologique 19

Page 22: Référentiel e-Société

Référentiel e-Société

1.2.2 Eléments de calcul

A l’aide des données du tableau 7 repris de la procédure CGPP (commission de gestiondu portefeuille de projets) ci-dessous et de la formule donnée au point 9 plus haut, calcu-ler les bénéfices et les coûts annuels actualisés. Ceux-ci permettent de calculer le retoursur investissement du projet considéré.

Tableau du retour sur investissement

(A) Bénéfices annuels actualisés

(B) Coûts annuels actualisés

Rapport bébéfices/coûts = A/B

Retour sur investissement = (A-B)/Fondsdemandés × 100

%

Bénéfices non quantifiables

Dans les éléments bugétés pour les différentes alternatives il faut égalament tenir comptedes frais de formation des collaborateurs(-trices) et des locaux qui seront occupés s’ilsne travaillent pas dans l’organisation.

Tableau 7 CGPP — Synthèse des coûts et retour sur investissement

Exercice : 2002 2003 2004 2005 2006 2007 Total

Coût du projet :

Financement par la Confé-dération :

Financement par d’autrespartenaires publics :

Financement privé :

Coût net pour l’Etat :

Coût de fonctionnement :

Coût total :

Recettes prévues (nou-velles/supplémentaires) :

Economies prévues, ré-duction de charge :

Dépenses évitées :

Bénéfice citoyen :

Total des économies :

Bilan annuel :

Bilan cumulé :

Bénéfice citoyen : décrire et quantifier la valeur annuelle estimée du projet pour lescitoyens. Ceci inclut la diminution des frais liés aux activités avec l’Etat de nature privéeou professionnelle. Par exemple, les frais de transport, la diminution des temps d’attente,la prise de temps sur l’activité professionnelle, l’affranchissement, etc.

Observatoire Technologique 20

Page 23: Référentiel e-Société

Référentiel e-Société

Bénéfices non tangibles : décrire les bénéfices liés au projet qui ne peuvent pas êtrechiffrés monétairement dans les rubriques précédentes. Evaluer l’importance de chacunde ces bénéfices sur l’échelle -2, -1, 0, +1, +2.

Produit des bénéfices élevés : +2

Produit des bénéfices : +1

Ne produit ni coûts ni bénéfices : 0

Produit des coûts : -1

Produits des coûts élevés : -2

Observatoire Technologique 21

Page 24: Référentiel e-Société

Référentiel e-Société

1.3 Impact sur la complexité

Description abrégée

sdz Impact sur la complexité

Description Tout objet ayant un impact direct ou indirect sur la cyber-administration ou l’e-Société peut avoir un impact sur la complexitéglobale. Cet impact sur la complexité doit être mesuré.S’il est négatif, l’existence ou l’introduction de l’objet a tendance àaugmenter la complexité globale. Ceci implique la recherche activede mesures de correction ou de confinement.S’il est positif, l’existence ou l’introduction de l’objet dans le contexteglobal de la cyber-administration ou de l’e-Société tend à réduirela complexité globale, Il doit alors être activement poursuivi et cettecaractéristique doit être prise en compte dans la priorisation desprojets.

Types d’objet aucun

Objets de réfé-rence

(A) Impact positif. Application construite selon les principes sui-vants :– les bases d’information sont normalisées selon les règles de la

protection des données, et construites et gérées en conformité ;– les systèmes d’information sont bâtis de manière à respecter la

politique de sécurité ;– l’ensemble des objets techniques respectent des standards ou-

verts là où ils existent pour les caractéristiques des composantsdu système considéré.

(A) Impact positif. Standard technique ouvert(A) Impact négatif. “Legacy system” dont les drivers sont historiqueset politiques plutôt que techniques.(B) Objet de type “Corps de métier”, corporation.Point de référence pour un impact positif : corps de métier qui est or-ganisé avec des organes représentatifs ou des partenaires attitréspouvant conduire de manière autorisée un dialogue avec le projetCyber@dmin. Exemple : chambre de commerce de l’industrie. As-sociation des avocats. Société d’ingénieurs.Point de référence pour un impact négatif : corps de métier pourlequel il n’existe pas d’organe représentatif.(B) Objet de type “Fournisseur de prestations de l’Etat”.Point de référence pour un impact positif : entreprise ayant concluune convention avec un organe compétent de l’Etat qui engage lespartenaires de la convention à travailler ensemble à la réalisationde leurs objectifs respectifs dans le but d’une collaboration à longterme.(B) Impact potentiellement négatif : objet de type “Unité administra-tive” dont les processus sont normalisés par un acteur externe ouindépendant (p. ex. Office fédéral).

Observatoire Technologique 22

Page 25: Référentiel e-Société

Référentiel e-Société

Risques Les risques liés à la complexité sont de deux ordres :– le projet de réalisation d’un nouvel objet ayant un impact négatif

sur la complexité est difficile à conduire, à intégrer et à mener àson succès ;

– la réalisation d’un objet ayant un impact négatif sur la complexitéchange les conditions cadre de toutes les réalisations en coursou futures. Par exemple, un projet de loi imposant de nouvellesmesures contraignantes sur la gestion de l’information dans l’ad-ministration.

Mesures Impact positif, neutre, négatif.L’évaluation de la mesure peut prendre en compte différents critèrespour un seul objet ou différents critères selon les objets.

Aspect métier Il est important d’évaluer la complexité inhérente du métier (ou desaspects du métier) dans lequel un objet s’insère, ainsi que le de-gré d’imbrication du système d’information sous-jacent avec d’autresmétiers.

Niveauxd’abstraction

Premier niveau d’abstraction : ensemble des objets, tous typesconfondus.Second niveau d’abstraction :(A) objets dont les instances sont immergés dans un contexte socio-technique (applications, infrastructures, bases d’informations, sys-tèmes d’information) ;(B) objets dont les instances sont issues d’un contexte socio-politique (organisations ou assoications, organes de l’Etat, lois etdirectives, processus, acteurs de la société).

Compétence (A) unité responsable administrativement de l’instance d’objet sou-mis à la mesure.(B) organe responsable politiquement de l’instance d’objet soumis àla mesure.

Pré-requis (A) la responsabilité administrative doit être univoque. Ceci peut im-pliquer une délégation de la compétence organisationnelle de la partdes autres acteurs qui emploient l’instance considérée.(A) en matière de sécurité, les contraintes énoncées doivent être in-tégrées dans une politique de sécurité définie et acceptée par l’unitéresponsable, ainsi que par les organes officiels responsables de lasécurité générale au niveau de l’Etat.

1.3.1 Explications

Dans une administration publique, tout système d’information a (ou devrait avoir) aumoins deux caractéristiques : (I) il est intégré à un environnement socio-technique (cecis’applique à tout système d’informations) ; et (II) l’ensemble minimal des contraintes quile définissent est issu d’un ensemble de directives et d’ordonnances que l’on doit pouvoirtracer directement au cadre légal en vigueur.

A ceci s’ajoute une troisième caractéristique dont la portée varie selon le système, à

Observatoire Technologique 23

Page 26: Référentiel e-Société

Référentiel e-Société

savoir, (III) le métier auquel s’applique le système d’informations (santé, instruction pu-blique, sécurité, fiscalité, gestion du territoire, etc.).

Les caractéristiques (II) et (III) définissent la complexité intrinsèque, ou la complexitéinhérente non réductible, du système d’information considéré.

A cette complexité s’ajoutent encore la complexité due à l’organisation des processusque supporte dans l’administration le système d’information considéré (par exemple laséparation des pouvoirs ou l’organisation des processus administratifs selon un orga-nigramme plus ou moins arbitraire issu de considérations politiques générales ou depolitique interne de l’administration), ainsi que la complexité due aux méthodes et à latechnologie employée pour mettre en œuvre le système et respecter ses contraintesnon-fonctionnelles.

Comme dans toute entreprise humaine, la contribution personnelle des concepteurs etdes réalisateurs ajoute, à travers leur vision, leurs compétences, leur volonté, leur ententeet leur discipline, une touche finale à la complexité du système d’information.

La cyber-administration agit sur l’organisation et la vision. L’impact sur la complexité d’unobjet cyber-administratif doit donc être mesuré en relation avec ces deux éléments. Cecidéfinit une dimension du Référentiel de la cyber-administration.

D’autres dimensions mesurent l’impact sur la complexité de la technologie (qui peut êtreréduit par un effort de standardisation) ; des compétences et de la volonté (qui concernentla politique d’information) ; de la discipline (mesures relatives à la qualité, en particulierau niveau des concepts d’information).

1.3.2 Identification, localisation, cohérence

Avant de pouvoir appliquer une mesure, conformément à une dimension, il faut identifierle sujet (objet ou projet) que l’on désire mesurer.

Il peut s’agir : d’un système d’information, d’une application ou d’un registre de données ;d’une loi ou d’une directive ; d’une organisation, d’un organe ou d’un groupe de per-sonnes ; d’une infrastructure ou d’une architecture ; etc. De plus, il faut (faudra) identifierles responsabilités liées au sujet et évaluer les aptitudes existantes (organisation, qualifi-cation, connaissances, maîtrise, etc.) à résoudre les problèmes primaires et secondairesqui sont liés à l’environnement du sujet. Ces informations sont des données qualitativesobjectives.

En outre, il faut pouvoir localiser le sujet en termes de temps/énergie et de flexibilité, c’està dire d’un côté savoir où il se trouve dans son cycle de vie (existant vivant, existant enfin de vie, projet sans dotation, projet doté de ressources) ; et savoir dans quelle me-sure il s’appuie sur un besoin justifié et/ou sur une volonté politique ayant le pouvoir des’imposer. Ces informations sont des données quantitatives objectives.

Finalement, il faut mesurer la cohérence de son environnement et la contribution du sujetà cette cohérence, en termes de distance relative et de corrélations avec d’autres sujetsdu même type dans le même environnement. Ces données peuvent être subjectives.

La figure 1.2 décrit le positionnement sur un cadran mettant en rapport la distance et lescorrélations.

Observatoire Technologique 24

Page 27: Référentiel e-Société

Référentiel e-Société

FIG. 1.2 – Cadran Distance / Corrélations.

Une fois le sujet identifié et localisé, considérons comme dimension l’impact de d’un objetcorrespondant sur la complexité. Le sujet peut être complexe de manière inhérente. Ceciaura un impact local et limité sur la complexité globale, dans la mesure où la complexitéglobale dépend d’une part de la contribution du sujet à la cohérence globale, d’autre partet si la cohérence est élevée, de la faculté de l’objet à partager ses propriétés avec, et àrecycler ses propriétés envers, d’autres sujets de son environnement.

Ces deux propriétés (partage et recyclage) n’ont pas forcément de contribution à la com-plexité inhérente du sujet, et inversement. On peut donc définir l’impact sur la complexitécomme la position du sujet dans le cadran de la figure 1.3.

FIG. 1.3 – Cadran Recyclage / Partage.

Etant bien entendu que la réduction de la complexité est une priorité absolue dans toutdéveloppement technique de grande envergure.

Observatoire Technologique 25

Page 28: Référentiel e-Société

Référentiel e-Société

1.4 Technologies

Description abrégée

Technologies

Description

Types d’objet Voir sous-dimensions

Objets de réfé-rence

Voir sous-dimensions

Risques Voir sous-dimensions

Mesures Maturité, Intégration, Appropriation et compétences, Développe-ment des applications, Standards et méthodologies.

Aspect métier Voir sous-dimensions

Niveauxd’abstraction

Orientation objet, Ouverture des base de données, Qualifica-tion technique, Réutilisation/intégration des applications existantes,Méthodologie de développement, Technologie de développement,Standardisation architecture application (n-tiers), Standardisationcommunication informatique.

Compétence Voir sous-dimensions

Pré-requis Voir sous-dimensions

1.4.1 Explications

L’administration dispose d’un patrimoine d’applications et d’infrastructures informatiquesnombreuses, les unes récentes, les autres plus anciennes. Ce patrimoine, stratégiquequant aux activités de l’administration, a une valeur économique considérable. Il a étébâti progressivement en s’appuyant sur des technologies hétérogènes, développées pourdes besoins spécifiques, à des périodes et par des équipes différentes. Cela a conduit ausystème d’information actuel, constitué de différentes strates logicielles et architecturalesavec des îlots métiers qui ne sont pas toujours capables de communiquer.

Ce système d’information est inéluctablement amené à évoluer de part les modificationsdes technologies, des métiers de l’informatique et de l’environnement socio-économique.La mise en œuvre de la cyber-administration sera l’un de ces facteurs d’évolution. Pourdes raisons de continuité, de coût, de temps et de complexité, il n’est toutefois pas en-visageable de rebâtir dans son ensemble le système d’information et de repartir sur desbases neuves et cohérentes. Il faut donc impérativement s’accommoder de cette hétéro-généité de façon durable et réaliser une intégration des différents composants présentset à venir sans toucher au coeur du dispositif métier de chacun d’eux.

Le développement de la cyber-administration imposera de plus en plus le besoin de fairecommuniquer un grand nombre d’applications entre elles et donc de réaliser une intégra-tion des différentes briques logicielles et matérielles existantes. Mais le choix d’une tech-nologie dépasse largement ces considérations purement techniques, même si ces der-nières sont souvent essentielles. D’autres problématiques doivent être prises en comptedont nous livrons ici quelques idées force qui ne constituent que des pistes de réflexion.Elles font l’objet de l’étude que mène actuellement l’OT dans ce domaine et seront incor-

Observatoire Technologique 26

Page 29: Référentiel e-Société

Référentiel e-Société

porées au Référentiel e-Société au fur et à mesure de leur complétude. Ces probléma-tiques sont les suivantes :

1. Maturité. La prise en compte du niveau de maturité d’une technologie est un fac-teur de choix important. Jean-Michel Cornu dans son essai sur les technologies dedemain décrit l’influence du degré de maturité sur la stratégie à aborder :

“Les jeunes technologies innovantes sont imprévisibles, on ne peut quefavoriser leur abondance. Les technologies en plein essor passent pardes degrés d’ouverture variés. L’important est de savoir les situer. Si lepassage d’une étape à l’autre est souvent imprévisible, on peut cepen-dant définir des stratégies pour chacune d’elles. Les technologies ma-tures présentent une évolution plus prévisible qui permet d’anticiper jus-qu’à un certain point des seuils d’usages.”

Le degré de maturité est étroitement liée à la notion de cycle de vie. La connais-sance du cycle de vie d’une technologie permet de prendre en compte certainsparamètres qui peuvent se révéler critiques lors du choix de celle-ci : niveau d’adop-tion, seuils d’usage, obsolescence, etc.

2. Intégration. Comme mentionné dans le préambule, l’intégration des briques logi-cielles et matérielles au sein d’un système d’information est un aspect essentield’une technologie, spécialement lorsque celle-ci est amenée à jouer un rôle trans-versal au sein du système. Quel est le degré d’intégration de la technologie envisa-gée avec celles déjà mises en oeuvre ? Cette technologie pourra-t-elle bénéficier àd’autres projets ? Quelles possibilités d’ouverture offre-t-elle ? Est-elle sensible auxfacteurs d’échelle ? Les réponses à toutes ces questions devraient être prises encompte lors de toute réflexion préalable.

3. Appropriation et compétences. Le déploiement d’une technologie passe natu-rellement par la prise en compte des problématiques liées aux personnes respon-sables de leur mise en œuvre et de leur maintenance. Les questions qui sont rela-tives à ces problématiques sont à prendre en compte dans tous les cas :– Quelles sont les compétences disponibles en interne pour cette technologie ?– Une formation du personnel de développement et/ou d’exploitation est-elle né-

cessaire ?– Risque-t-on d’être confrontés à la réticence de ce même personnel à changer

ses habitudes en cas d’adoption d’une nouvelle technologie ?Toutes ces problématiques méritent d’être exposées plus en détails. Mais nousn’avons pour l’instant développé dans le Référentiel e-Société que celles touchantau développement de projets informatiques, aux standards et aux méthodologies :

4. Développement des applications. De part la nature très transversale de la cyber-administration, le développement d’applications, notamment au niveau des briquesde base pourra dans bien des cas réutiliser les composants développés. Les projetsde développement doivent donc obéir à un certains nombre de critères permettantune réutilisation optimale de ces composants.

5. Standards et méthodologies. Une condition essentielle pour la mise en placede la cyber-administration est une prise en compte de la transversalité au niveaudes données et des processus (voir dimensions “transversalité des données” et“transversalité des processus”). Il y a deux démarches possibles pour le réaliser :– Par l’utilisation de standards ouverts. L’inconvénient des standards ouverts est

qu’ils ne sont pas toujours largement utilisés et/ou implémentés dans les produitscommerciaux. Cette solution reste cependant la plus flexible.

Observatoire Technologique 27

Page 30: Référentiel e-Société

Référentiel e-Société

– Par l’adoption d’un standard commun au sein de l’Etat. Cette variante as-sure une meilleure compatibilité entre les différentes entités mais elle est pluscontraignante. Le standard commun peut être, bien sûr, un standard ouvert. Laconnectivité ne s’appuie cependant pas sur son ouverture mais sur sa généra-lisation au sein de l’Etat. Son ouverture permet une meilleure connectivité avecl’extérieur de l’Etat.

Le choix effectué doit être renforcé par une méthodologie adéquate. Le problèmeest qu’actuellement l’administration n’a pas mis en place tous les standards ettoutes les méthodologies souhaitables. Il n’a pas mis en place non plus de sys-tème d’assurance qualité pour vérifier leur application.

Concrètement, en ce qui concerne la cyber-administration, il y aura donc deuxphases dans son développement à moyen terme :– Transition - Choix méthodologique et standardisation. Pendant cette période

il faudra orienter les standards et les méthodologies vers une ouverture sur lesnombreux partenaires externes de l’administration. De même il faudra évaluerles projets existants et les projets qui vont démarrer pendant cette période. Lesdimensions vont porter sur les projets - les dimensions de transition.

– Fonctionnement selon les méthodologies et standards fixés ci-dessus. Pen-dant cette phase les choix seront effectués au niveau de la standardisation et dela méthodologie non pas pour chaque projet mais de façon globale en utilisant leRéférentiel (sous-dimensions méthodologie et standards).

Les sous-dimensions développées jusqu’ici sont regroupées en deux classes :– Dimensions de transition (pour les projets) :

1. L’orientation objet.

2. Ouverture des base de données (SGBD ouvert ou propriétaire).

3. Qualification technique (QoS : Quality of Service).

4. Réutilisation/intégration des applications existantes.

– Dimensions sur méthodologie et standards :

5. La méthodologie de développement.

6. La technologie de développement.

7. Standardisation architecture application (n-tiers).

8. Standardisation communication informatique (selon standards internationaux).

Références

Jean-Michel Cornu, Internet, tome 1 : Les technologies de demain, 2002. En ligne URLhttp://www.fing.org/index.php?rubrique=cahiers .

Observatoire Technologique 28

Page 31: Référentiel e-Société

Référentiel e-Société

1.4.2 Orientation objet

Description abrégée

tju Orientation objet

Description Les projets de développement doivent utiliser une technologie orien-tée objet.

Types d’objet Projet de développement

Objets de réfé-rence

Dans l’ordre croissant des préférences :

1. Aucune encapsulation

2. Modulaire avec la possibilité d’encapsulation des traitements

3. Modulaire avec type des données complexes ; encapsulationsoit pour les traitements soit pour les données mais pas lesdeux dans la même entité

4. Objet ; encapsulation des données et traitements dans lamême entité.

Risques Complexité. C’est un risque seulement après un certain niveau, ilest lié à la capacité humaine d’appréhender cette complexité.

Mesures Axe ordinal sur lequel on propose une pondération selon le schémasuivant pour souligner l’avantage de la 3e et 4e option : 1 pour letype 1 (Aucune encapsulation) ; 2 pour le type 2 ; 4 pour le type 3 ; 6pour le type 4 (Objet).A revoir avec le bénéficiaire du référentiel.

Aspect métier aucun

Niveauxd’abstraction

Bas niveau. Le niveau "supérieur" porte sur le standard de dévelop-pement.

Compétence Chef de projet

Pré-requis aucun

Observatoire Technologique 29

Page 32: Référentiel e-Société

Référentiel e-Société

1.4.3 Ouverture des bases de données

Description abrégée

tju Ouverture des bases de données

Description Ouverture des bases de données

Types d’objet Projet informatique

Objets de réfé-rence

Dans l’ordre croissant des préférences :

1. Fichier propriétaire, accès seulement par une application

2. Base de données ouverte

3. Base de données ouverte avec documentation

Risques

Mesures C’est un axe ordinal mais on peut imaginer une mesure pondérée

Aspect métier aucun

Niveauxd’abstraction

Niveau bas, seulement pour les projets informatiques

Compétence Chef de projet

Pré-requis aucun

Explications

L’ouverture des bases de données implique un accès facile à la base avec une séman-tique attachée. On ne doit pas oublier l’accès du point de vue de la sécurité (mot depasse administrateur) et une documentation de la base sans laquelle les données sonttrès difficiles à exploiter (interpréter, importer etc.).

Observatoire Technologique 30

Page 33: Référentiel e-Société

Référentiel e-Société

1.4.4 Qualification technique

Description abrégée

tju Qualification technique

Description Chaque modification SI doit passer par une qualification technique ycompris une analyse qualité de service (QdS) pour garder la prioritédes systèmes critiques

Types d’objet Tout projet SI

Objets de réfé-rence

Dans l’ordre croissant des préférences :

1. Sans une qualification technique et une analyse QdS

2. Avec une qualification technique et une analyse QdS

Risques Congestion des ressources

Mesures Dimension booléenne

Aspect métier Chef de projet

Niveauxd’abstraction

aucun

Compétence

Pré-requis Système d’implémentation de la QdS

Explications

La qualification technique et la qualité de service (QdS) sont des notions vitales dans unréseau complexe comme celui de l’Etat. Dans un tel réseau on peut facilement surchargerle trafic sur un switch, sur un router ou sur un serveur à cause des différentes applicationsqui sollicitent en même temps ces ressources. L’impossibilité de prévoir et de concevoirun réseau complexe parfaitement adapté impose un contrôle qui peut être implémentéavec un système QdS.

Une analyse du point de vue QdS fait l’inventaire des applications demandeuses et desressources. Elle établit également une priorité dans le cas d’une concurrence sur lesmêmes ressources. Par exemple, pendant une votation, l’application “votation on-line”doit avoir une priorité de traitement plus grande que les applications “office de la navi-gation” pour les inscriptions ou les radiations des bateaux on-line pour le transport desdonnées sur le réseau cantonal.

Les possibilités de quantification sont les suivantes :– A sans = -1 et avec = 1,– sans = 0 et avec = 1.Pour les projets qui présentent une modularité et pour lesquelles ont peut appliquer uneanalyse par module on peut aussi imaginer que la mesure pour le projet est une sommepondérée des mesures de chacun des modules, les pondérations étant attribuées enfonction de l’importance de chaque module.

Observatoire Technologique 31

Page 34: Référentiel e-Société

Référentiel e-Société

1.4.5 Réutilisation des applications

Description abrégée

tju Réutilisation des applications

Description Les nouvelles applications doivent intégrer au maximum les fonc-tionnalités viables déjà existantes.

Types d’objet Projets informatiques

Objets de réfé-rence

Seuls les extrêmes sont faciles à préciser :– Sans aucune intégration– Application type “wraper”Cette dimension étant assez “continue” du point de vue des valeurs,il est difficile d’imaginer d’autres objets de référence.

Risques Le risque essentiel est lié au manque de fiabilité des applications dûaux problèmes potentiels de compatibilité. En principe ce risque estdirectement proportionnel au degré de réutilisabilité. C’est un coûtqu’on doit payer pour récupérer les anciennes applications.

Mesures La mesure sur cet axe est continue. Elle est proportionnelle au de-gré d’intégration des applications déjà existantes. On peut ainsi dé-finir un pourcentage calculé comme le rapport des fonctionnalitéscontenues dans les anciennes applications par celles nouvellementdéveloppées.Il faut préciser qu’il n’y a pas de valeur 100% intégration : il y auratoujours une valeur ajoutée par la nouvelle application. Par contreon peut très bien avoir une valeur de 0%.

Aspect métier aucun

Niveauxd’abstraction

Bas niveau. Il peut être appliqué pour un objet générique pour me-surer le degré dans lequel il s’appuie sur des autres éléments déjàexistants.

Compétence Chef de projet

Pré-requis aucun

Explications

Les applications existantes sont très nombreuses dans l’administration genevoise et unegrande partie apportent des gains élevés de productivité. Ces applications sont souventbien maîtrisées par les utilisateurs qui en apprécient les fonctionnalités. Leur réutilisa-tion permet parfois de réduire les coûts de développement si le coût d’intégration estsuffisamment réduit.

La mesure s’appuie sur la liste, pondérée ou non, des fonctionnalités du nouveau sys-tème. Dans cette liste on prend en compte les fonctionnalités qui sont encore assuréespar les vielles applications intégrées dans le nouveau système. Le pourcentage final Ppeut être calculé avec la formule

P =m∑

k=1

pk/n∑

i=1

pi

Observatoire Technologique 32

Page 35: Référentiel e-Société

Référentiel e-Société

où m le nombre des fonctionnalités assuré par les anciennes applications intégrées, pk

pondération, n le nombre des fonctionnalités, pi pondération.

Si on considère les fonctionnalités également importantes toutes les pondérations sontégales et la formule devient

P = m/n

avec m et n comme ci-dessus.

Observatoire Technologique 33

Page 36: Référentiel e-Société

Référentiel e-Société

1.4.6 Méthodologie de développement

Description abrégée

tju Méthodologie de développement

Description Tout projet doit être conforme avec la méthodologie SI de l’Etat deGenève

Types d’objet (A) Tout projet SI.(B) Tout autre objet.

Objets de réfé-rence

(A) Dans l’ordre croissant des préférences :

1. SI conçu sans méthodologie

2. SI conçu avec une méthodologie “propriétaire” mais documen-tée

3. SI conçu avec une méthodologie connue, sur le plan globalmais pas adopté par l’Etat de Genève

4. SI conçu avec la méthodologie de l’Etat de Genève

Un peut aussi envisager d’introduire entre les deux derniers cas desméthodologies d’organismes partenaires (confédération, UE).(B) Dans l’ordre croissant des préférences :

1. Objet conçu sans standard

2. Objet conçu d’après un standard “propriétaire” mais docu-menté

3. Objet conçu d’après un standard connu, sur le plan global maispas adopté par l’Etat de Genève

4. Objet conçu d’après un standard de l’Etat de Genève

La même remarque que plus haut s’applique.

Risques Diminution du contrôle sur le projet/produit, spécialement au coursdu temps

Mesures (A), (B) C’est un axe ordinal mais on peut imaginer une pondération.

Aspect métier aucun

Niveauxd’abstraction

(A) Niveau bas. Ce principe peut être appliqué dans d’autres do-maines.(B) En plus on peut envisager le respect pour les standards de l’Etaten général (cas B).

Compétence Chef de projet

Pré-requis (A) Une méthodologie SI à l’Etat de Genève. Sans son existence,on ne peut utiliser que les trois premiers objets de référence.(B) L’existence de standards à l’Etat de Genève.

Explications

La méthodologie représente le savoir-faire formalisé qui assure une approche uniformepour différents thèmes. Elle doit être perçue comme utile et efficace dans la communauté

Observatoire Technologique 34

Page 37: Référentiel e-Société

Référentiel e-Société

qui doit l’utiliser pour être acceptée.

Pour les systèmes informationnels (SI) la méthodologie ne doit pas être confondue avecle langage de spécification technique/fonctionnelle ou avec la technologie.

L’avantage essentiel est le “langage commun” établi entre les acteurs et dans le temps(voir maintenance, développement). Il ne faut pas oublier aussi l’expérience incorporéedans la méthodologie.

Pour tenter de mesurer cet aspect on différencies les deux objets suivants.– (A) Le cas du projet SI. Pour un projet SI la mesure est l’attribution de la valeur selon

le cas (voir le tableau partie (A)).– (B) Le cas de l’objet générique. Les standards, en général peuvent être appliqués

à des problèmes très pointus. Un objet complexe peut donc facilement impliquer diffé-rents standards pour les parties qui le composent. Un objet O à mesurer doit être dé-composé en plusieurs sous-objets Oi auxquels on applique des standards différents.Cette décomposition doit déterminer le poids pi de chaque sous-objet par rapport àl’objet. L’attribution pour chaque sous-objet auquel un seul standard s’applique est me-suré par l’attribution d’une valeur selon le tableau ci-dessus (cas (B)). Pour trouver lavaleur V (O) pour l’objet O on applique la formule suivante :

V (O) =n∑

i=1

V (Oi) · pi

où n est le nombre des sous-objets dans l’objet.Dans le cas des objets/sous-objets qui doivent respecter plusieurs standards en mêmetemps, on peut aussi imaginer une pondération de chaque standard à respecter psk

V (O) =n∑

i=1

(V (Oi) · pi ·

ni∑k=1

psk

)

où n est le nombre des sous-objets dans l’objet, ni le nombre de standards à respecterpour le sous-objet Oi, psk = 0 si le standard k n’est pas respecté.Selon la politique définie par le CTI les valeurs 1, 3, 5, 6 peuvent être modifiées pourmarquer une différence plus nette entre un objet qui respecte un standard de l’Etatde Genève et un objet qui ne respecte aucun standard, par exemple. Les valeurs sontdonc une proposition à évaluer par le bénéficiaire du modèle, selon ses besoins.

Observatoire Technologique 35

Page 38: Référentiel e-Société

Référentiel e-Société

1.4.7 Technologie de développement

Description abrégée

tju Technologie de développement

Description La nécessité de diviser les problèmes complexes afin de pouvoir lesgérer correctement doit être prise en compte par la technologie dedéveloppement qui doit inclure le concept d”’isolation de problème”.

Types d’objet Technologie standard

Objets de réfé-rence

Dans l’ordre croissant des préférences :

1. Aucune encapsulation

2. Modulaire avec la possibilité d’encapsulation des traitements

3. Modulaire avec type des données complexes ; encapsulationsoit pour les traitements soit pour les données mais pas lesdeux dans la même entité

4. Objet ; encapsulation des données et traitements dans lamême entité

Risques Complexité trop importante et impossible à prendre en compte.

Mesures Axe ordinal sur lequel on propose une pondération pour soulignerl’avantage de la 3e et 4e option : 1 pour le type 1 (Aucune encapsu-lation) ; 2 pour 2 ; 4 pour 3 ; 6 pour 4 (Objet).

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Comité de méthodologie et de standardisation

Pré-requis aucun

Explications

Vu la complexité, au sein de l’administration, des problèmes concernant le développe-ment et l’environnement des applications, la nécessité de diviser les problèmes com-plexes afin de pouvoir les gérer correctement est évidente. La technologie de dévelop-pement doit donc inclure le concept d”’isolation de problème”. Cette isolation peut sefaire au niveau des données, au niveau des traitements ou aux deux niveaux à la fois.Historiquement, le développement a commencé à mettre à disposition une isolation pourles traitements (modularité des programmes), puis une isolation pour les données (typescomplexes des données) et finalement une isolation pour les données et les traitementsimultanément (les objets).

La technologie choisie doit offrir la dernière variante, conçue pour la solution “objet” ousimilaire, l’important étant d’offrir le concept d’encapsulation (données et traitements).Une fois cette technologie choisie, il faut prévoir des mécanismes pour contrôler sonapplication dans les projets, habituellement au travers d’un plan d’assurance qualité.

Observatoire Technologique 36

Page 39: Référentiel e-Société

Référentiel e-Société

1.4.8 Architecture applications

Description abrégée

tju Architecture applications

Description Tout changement de standard de développement doit imposer unearchitecture par couches.

Types d’objet Standard de développement

Objets de réfé-rence

Dans l’ordre croissant des préférences :

1. 1 tiers : pas de concept serveur

2. 2 tiers : client/serveur

3. n tiers : (p. ex. présentation/serveur application/serveur don-nées)

Risques Coût de la maintenance/développement, indépendance des fournis-seurs du framework des différentes couches.

Mesures Axe ordinal mais on peut imaginer une pondération.

Aspect métier aucun

Niveauxd’abstraction

Niveau bas, seulement pour les standards développement.

Compétence Comité de standardisation

Pré-requis aucun

Explications

La stratification des architectures d’application concourt, en premier lieu à l’indépendancevis-à-vis des fournisseurs de serveurs, framework ou autre, ainsi qu’à l’efficience du trai-tement des données (spécialisation comme serveur base de données pour stockage desdonnées, serveur application pour la logique métier ou buisiness logic).

Prenons le cas d’une architecture 3-tiers : Client / Logique métier (serveur d’application)/ Base de données (serveur de base de données). Un changement de serveur de basede données de MS SQL Server vers DB2 n’est pas ressenti par le client, mais unique-ment par la partie du serveur application qui assure la connexion avec ORACLE. Aucunchangement ne se fait du coté client.

Pour les standards qui présentent une modularité et pour lesquels ont peut appliquer uneanalyse par module on peut aussi imaginer que la valeur du standard est une sommepondérée des valeurs de ses modules, les pondérations étant attribuées en fonction del’importance du chaque module.

Observatoire Technologique 37

Page 40: Référentiel e-Société

Référentiel e-Société

1.4.9 Standardisation des communication

Description abrégée

tju Standardisation des communication

Description Tout changement de standard de communication doit tenir comptedes standards de communication suisses et internationaux.

Types d’objet Standard de communication informatique

Objets de réfé-rence

Dans l’ordre croissant des préférences :

1. Standard propriétaire (exemple NetBEUI)

2. Standard Confédération

3. Standard international (IEEE)

Risques Exclusion dans le cas d’un seul protocole ou coût pour paquet desprotocoles alternatifs.

Mesures Axe ordinal, mais on peut imaginer une pondération.

Aspect métier aucun

Niveauxd’abstraction

Niveau bas

Compétence Comité de standardisation

Pré-requis aucun

Explications

L’interopérabilité est la clé de chaque système informationnel. Une bonne interopérabi-lité des SI passe par la communication des données. La complexité de la communica-tion dans l’administration genevoise consiste dans la multitude des acteurs avec pourbeaucoup d’entre eux des configurations particulières (hardware, protocoles, progiciels,langues, etc.).

Agent X Agent Y

Langue XY niveau sensible Langue XY

Application X Application Y

Protocole communication données XY niveau sensible Protocole communication données XY

Materiel X Materiel X

Selon les éléments ci-dessus on voit les deux niveaux sensibles où la compatibilité estrequise :

1. les protocoles de communication,

2. la langue de communication.

3.

Du point de vue technologique le protocole de communication est très important pourassurer l’interopérabilité. La variété des agents oblige l’Etat de Genève à offrir :

Observatoire Technologique 38

Page 41: Référentiel e-Société

Référentiel e-Société

1. Un protocole de communication très répandu (TCP/IP par exemple),

2. Plusieurs protocoles de communication en même temps pour assurer la compa-tibilité avec les interlocuteurs (IPsec, PPTP, L2TP par exemple). Dans ce cas lesdifférents protocoles offrent la même fonctionnalité au même niveau mais ils sontmis à disposition pour des raisons de compatibilité.

La deuxième variante est plus coûteuse (coût de maintenance, sécurité) mais plus ou-verte tandis que la première est moins chère mais plus restrictive.

Pour les standards qui présentent une modularité et pour lesquels ont peut appliquer uneanalyse par module on peut imaginer que la valeur du standard est une somme pondérédes valeurs de ses modules, les pondérations étant attribuées en fonction de l’importancedu chaque module.

Selon la politique définie par le CTI les pondérations peuvent être modifiées pour dimi-nuer la différence entre un standard suisse et un standard international en fonction desobjectives du bénéficiaire. Les valeurs sont donc une proposition à évaluer par le bénéfi-ciaire du modèle, selon ses besoins.

Observatoire Technologique 39

Page 42: Référentiel e-Société

Référentiel e-Société

1.5 Politique d’information

Description abrégée

sdz Politique d’information

Description Mesurer la contribution d’un projet au processus de conduite de lacyber-administration dans le domaine de régulation et de coordina-tion, en se basant sur son aptitude à communiquer.

Types d’objet Projets métier

Objets de réfé-rence

aucun

Risques Difficulté ou volonté à réorganiser le processus de production enfonction des besoins et des ressources globales de l’environnement.

Mesures Note de 0 à 8 décomposée selon les quatre aspects du processusd’information global :– politique d’information générale du projet métier (0 à 2 points) ;– informer globalement (0 à 2 points) ;– s’informer globalement (0 à 2 points) ;– intégrer l’information (0 à 2 points).

Aspect métier S’applique à tous les métiers.

Niveauxd’abstraction

aucun

Compétence Service d’information du CTI ; OT

Pré-requis Ressources et organisation de l’environnement (déploiement dusous-modèle CA dans l’organisation de projet et au niveau supérieuraux projets) pour l’accompagnement des projets métiers en matièrede politique d’information globale.

1.5.1 Explications

Le développement de la cyber-administration à Genève se fera à travers deux processus.

D’une part, le processus de conduite, au niveau stratégique, définira les lignes directriceset les priorités. D’autre part le processus de développement sera constitué de multiplesprojets topiques situés pour la plupart dans les départements et les unités de l’adminis-tration.

Afin d’accomplir des objectifs globaux, des mécanismes de régulation et de coordinationseront mis en place, dont le référentiel fait partie. La régulation et la coordination reposentcependant tous les deux sur une communication et une information adaptées aux besoinsdu projet global dans son environnement.

L’aptitude des projets et de leurs responsables à s’informer, à informer et à intégrer lesinformations reçues dans un processus de développement adapté aux besoins globaux,deviendra un facteur critique de réussite de la cyber-administration.

Observatoire Technologique 40

Page 43: Référentiel e-Société

Référentiel e-Société

1.5.2 Acteurs, rôles et types d’échanges

Considérons un projet métier en cours de réalisation et immergeons le dans le contextede la cyber-administration. Du point de vue de l’administration, les acteurs sont répartisdans la partie hachurée de la figure 1.4.

FIG. 1.4 – Principe d’organisation de la cyber-administration.

L’ensemble des acteurs directement ou indirectement concernés, ainsi que leurs relationssont représentés dans le tableau ci-dessous.

Observatoire Technologique 41

Page 44: Référentiel e-Société

Référentiel e-Société

No Acteur Perspective / vue sur / information / prestations

1 2 3 4 5 6 7 8 9 10 11 12 13

1 Public OS GU F QS PS QS

2 Grand Conseil B EX IP VS FB MF RM OS

3 Conseil d’Etat B IP CS CO RM QS,DT

B OS

4 Chancellerie B B OS OO FB SO RM B MF IP DS

5 Secrétaires généraux B M,D

IP IP CI DT,LS

BA B MF RM CO,CI

6 Département ou uni-tés concernées

FB FB M,D

M,D,R

RM,CI

DT BA CO

7 Organisation de pro-jet

B LS,IP

D M,D

DT,AT

BA B,CN

ST RM,CP

D,AT,AM

8 CTI PL,CN

D M,D

OO BA SP BA RG,CN

SO,PS

RD D

9 Administration géné-rale

M,R

P IP DT MF C,KH

PF

10 Corps constitués M M PF,SO

IG MF IP OS

11 Fournisseurs IP DT

12 Projet FB BA M,D,IP

DT,AT,PS

BA FB SO,PS

KH,C,PF

13 Cyber-administration S,B

S S,M

S,M,D

D,CO

B B AT,DT,SO,CI,VT

CO S,B

SO C,KH

AT assistance technique LS lignes directrices stratégiques

AM assistance méthodologique M mandat

B besoins en matière de cyber-administration

MF marketing fournisseurs

BA besoins en matière d’adminis-tration

P partage

C composants PF plate-forme

CI controlling informatique PL projets de loi

CN contraintes PS prestation de services

CO controlling opérationnel OO objectifs opérationnels

CP controlling de projet OS objectifs sociétaux

CS controlling au niveau e-Société QS qualité de services

D directives R ressources

DS développement au niveau e-Société

RD respect des directives

DT directives technologiques RG régulation

EX exécution des mandats RM résultats selon mandat

FB feed-back S degré de satisfaction

GU guichet universel SO soutien opérationnel

IG information générale SP spécifications

IP information sur les projets ST solutions techniques

KH know-how VS variantes stratégiques

Observatoire Technologique 42

Page 45: Référentiel e-Société

Référentiel e-Société

No Rôle / moyens Attentes / besoins

1 Destinataire des services. Accès aux autoritéspolitiques.

Valeur ajoutée. Facilité d’accès. Homogénéité.Vue d’ensemble fonctionnelle.

2 Commanditaire des projets de cyber-administration. Vote les crédits.

Transparence. Retour sur l’investissement. Va-riantes stratégiques claires au niveau socio-politique.

3 Sponsor des projets de cyber-administration.Controlling au niveau politique. Autorité exécu-tive.

Lignes directrices stables. Mesure du progrès.Conduite déterministe sur des objectifs clairs auniveau socio-politique.

4 Coordination globale du projet de développe-ment de la e-Société. Interface entre GC et CE.

Cohérence globale de la démarche. Consis-tance avec des objectifs de type marketing glo-bal. Transparence des démarches et des dépen-dances.

5 Coordination entre départements de l’adminis-tration générale. Coordination entre les projetsde cyber-administration

Objectifs opérationnels quantifiés. Retour surl’investissement au niveau opérationnel et orga-nisationnel. Respect des principes d’organisa-tion et des compétences administratives.

6 Mandant de l’organisation de projet. Controllingau niveau de la conduite opérationnel

Accomplissement du mandat dans les délais etdans le cadre budgétaire impartis.

7 Mandataire d’un projet de cyber-administration.Controlling au niveau opérationnel. Responsabledes développements

Soutien aux niveaux supérieurs. Compensationspour les efforts supplémentaires acceptés sur labase de considérations non-fonctionnelles.

8 Coordination et assistance technique. Servicesau niveau know-how et méthodologie. Défini-tion des directives technologiques et information-nelles.

Respect des directives techniques et méthodolo-giques. Partage des expériences et des connais-sances.

9 Exécution selon mandats et responsabilités attri-bués aux départements.

Partage des informations et des connaissances.Mise à disposition à temps et dans la mesure desbesoins effectifs de composants réutilisables.

10 Destinataires de certains services. Conseil et ré-gulation.

Partage des informations relatives à leur mandatpara-étatique. Respect des conventions et deslignes directrices non techniques.

11 Pourvoyeurs de technologie et de servicesdans le cadre du développement de la cyber-administration.

Participation à un marché profitable, c’est à direbien organisé, ouvert sur leurs compétences etprofitable, ou dans le cas contraire, fermé etorienté sur leurs produits propriétaires.

12 Processus de développement de l’applicationmétiers

Ressources externes maximales. Contraintesminimales.

13 Composants de la cyber-administration en placeou en cours de développement

Contributions au développement de l’e-Sociétéet de la cyber-administration. Composants, mé-thodes, services stables et réutilisables. Modu-larisation du système et des services d’informa-tion.

Dans le tableau, les lignes vertes représentent les sources d’informations de l’organi-sation de projet, respectivement du projet lui-même. Les colonnes rouges représententles destinataires d’informations ou de services issus du projet. Outre ces interactionsdirectes, de multiples interactions indirectes sur le projet et son environnement sont pos-sibles. Dans ce contexte, il convient de reconnaître, avec la dimension “Politique d’infor-mation” du Référentiel de la cyber-administration quel sont les projets le mieux à mêmede contribuer ou de renforcer le rôle régulateur du processus de conduite du développe-ment de la cyber-administration à Genève.

Avec la dimension “Politique d’information” le référentiel vise à mesurer la contributiond’un projet au processus de conduite de la cyber-administration dans le domaine derégulation et de coordination, en se basant sur son aptitude à communiquer.

Dans tout projet métier, la politique d’information du projet est un instrument défini auniveau de la conduite stratégique (inscrite dans l’organisation de projet) et engagé auniveau de la conduite opérationnelle par la direction de projet.

Observatoire Technologique 43

Page 46: Référentiel e-Société

Référentiel e-Société

Cet aspect est très souvent négligé et conduit dans bien des cas à des difficultés (accep-tation, coordination, engagement optimal des ressources), voire, débouche parfois sur unéchec. Dans le cas de projets ayant une influence sur un thème global à caractère stra-tégique comme le développement de la cyber-administration, elle revêt une importanced’autant plus déterminante.

Dans ce contexte, la politique d’informations du projet doit viser :– à informer : de manière ciblée et déterministe sur les aspects locaux au projet qui

peuvent avoir une influence globale sur le développement de la cyber-administration.Ces aspects peuvent être opérationnels : le développement dans le projet de compo-sants, de méthodes ou d’algorithmes qui peuvent être standardisés et réutilisés dansd’autres projets ; ou la confrontation à des problèmes ou à des besoins qui, de parleur généralité, sont destinés à apparaître dans d’autres projets. De même, ils peuventavoir trait à la conduite des projets à caractère cyber-administratif (dans le cadre dela conduite générale des processus de développement ou des modèles de gestionemployés), voire concerner la conduite stratégique, lorsqu’ils concernent par exempledes questions d’acceptation, de respect de la sphère privée, d’impact financier ou dedéploiement d’infrastructures ou de processus à large portée. Dans ce sens particulier(proactif global) les projets doivent inscrire l’information dans leur organisation statique(structure) et dynamique (processus).

– à s’informer : la cyber-administration est un thème nouveau et global, c’est à dire queses problématiques se présentent partout dans des circonstances similaires, mais surun terrain mal connu.

De même qu’il est du devoir d’un projet d’informer sur les problèmes et les solutionsrencontrés au cours du processus de développement, chaque projet doit rechercher lesinformations de ce type issues de l’environnement le plus large possible.

– à intégrer l’information : les projets doivent non seulement chercher à reconnaître lesaspects nouveaux de cet environnement, mais à les intégrer dans leur développementau plus grand profit du développement global de la cyber-administration.

C’est la difficulté principale, puisque tout changement relativement à des procédures clas-siques et à la réalisation d’objectifs opérationnels locaux au profit d’objectifs globaux parnature intangibles, implique un investissement supplémentaire. Les projets doivent êtreaptes à accepter le changement, mais aussi à reconnaître les conséquences et à en né-gocier la responsabilité propre en termes de ressources supplémentaires ou d’échangede résultats avec d’autres projets ou unités.

Ceci requiert une préparation et une attention particulière des niveaux de direction supé-rieure des projets et de leurs commanditaires dans l’administration, puisque le schémade production d’un projet passe alors du schéma classique à un schéma plus complexeà mettre en œuvre, plus risqué, mais offrant dès lors plus d’opportunités comme illustrédans la figure 1.5. Complexité, risque et opportunité deviennent les maîtres mots de lapolitique de l’information.

La mesure sur la dimension “Politique d’information” est définie en fonction de ces troisaspects, ainsi que sur l’appréciation de la politique d’information de base du projet auniveau développement de l’aspect métier.

Elle se compose d’une note comprise entre 0 et 8 points, une note sur 2 points étantattribuée à chacun des quatre aspects mis en exergue ci-dessus. Une note de 0 signifieque l’aspect correspondant n’a pas été pris en compte. Une note de 1 signifie que l’aspect

Observatoire Technologique 44

Page 47: Référentiel e-Société

Référentiel e-Société

FIG. 1.5 – Schémas de production dans le cadre d’un projet métiers.

a été pris en compte. Une note de 2 signifie que des solutions adaptées sont inscritesdans le plan du projet pour y pourvoir.

Une politique d’information globale insuffisante (présence d’un 0 ou de deux notes égalesà 1 au moins) doit donner lieu dans tous les cas à une refonte du processus d’informationavec l’assistance de spécialistes mandatés par le service d’informations du CTI, ou parl’OT.

Observatoire Technologique 45

Page 48: Référentiel e-Société

Chapitre 2

Administration

46

Page 49: Référentiel e-Société

Référentiel e-Société

Les dimensions suivantes :– Gestion de la connaissance– Interopérabilité– Processus cyber-administratifs– Transversalité des données– Transversalité des processusont été regroupées sous l’étiquette commune “Administration”. Cela correspond au faitque le domaine d’application de ces cinq dimensions touche à l’administration dans sonensemble ; que ce soit au niveau de la gestion de ses processus, du partage de sesdonnées, de l’interopérabilité de ses systèmes d’information ou de la gestion globale dela connaissance.

Observatoire Technologique 47

Page 50: Référentiel e-Société

Référentiel e-Société

2.1 Gestion de la connaissance

Description abrégée

gpl Gestion de la connaissance

Description Les connaissances acquises lors du cycle de vie d’un projet de typecyber-administratif ou de mandats sont capitalisées au sein de l’Etat.La gestion de la connaissance est considérée comme un moyend’améliorer le service rendu au citoyen et est valorisée au niveau or-ganisationnel. Les connaissances circulent entre les différents col-laborateurs et permettent de mieux accomplir les tâches.

Types d’objet Projets en particulier ceux touchant à la cyber-administration. Man-dats de recherche et d’étude. Veille technologique et stratégique.Intranets et bases de connaissances. Retour sur les expériences.

Objets de réfé-rence

aucun

Risques Le management n’accorde pas de priorité à la gestion de la connais-sance et ne la considère pas comme une politique générale au seinde l’Etat. La connaissance est perçue comme un pouvoir par lescollaborateurs et la rétention d’informations et de connaissances estfavorisé par le système. Les connaissances acquises sont perduesparce qu’elles ne sont pas partagées, disséminées, utilisées et va-lorisées.

Mesures De 0 à 14 points, somme des points attribués à chacune des 7grandes étapes décrites dans la dimension ci-dessous (identifier,collecter, organiser, disséminer, approprier, partager, créer) :– Aspect qui n’est pas du tout pris compte (0 point),– Aspect qui est pris en compte partiellement et/ou pas intégrés

explicitement dans le plan de projet (1 point),– Aspect qui est pris en compte et intégrée explicitement dans le

plan de projet (2 points).

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Ressources humaines pour le recensement des compétences descollaborateurs. Observatoire technologique pour la veille technolo-gique et stratégique et pour la supervision du rôle de “knowledgemanager”.

Pré-requis Intranet ; Bases de connaissances ; Outils collaboratifs ; Gestionélectronique de documents.

2.1.1 Explications

Les organisations découvrent petit à petit que gérer la connaissance crée de la valeur enaugmentant la productivité et l’efficacité interne ainsi qu’en favorisant l’innovation.

Observatoire Technologique 48

Page 51: Référentiel e-Société

Référentiel e-Société

Les données sont le plus souvent simplement un ensemble d’éléments indépendant d’uncontexte ou d’un sens précis. Ce sont par exemple des mots, des chiffres, des images etdes sons. Ces données sont aujourd’hui facilement stockées dans un format numérique.

L’information est une donnée qui a été organisée, groupée et catégorisée. Celle-ci prendun sens et influence la manière dont les collaborateurs prennent des décisions et exé-cutent leur travail.

La connaissance est une notion plus riche que l’information. Elle intègre la compréhen-sion et l’expérience. Elle permet de passer d’une structure purement hiérarchique à unestructure en réseau. Dans ce mode opératoire, les meilleures idées et pratiques peuventse transmettre et être mises en œuvre de façon naturelle.

La gestion de la connaissance est un concept selon lequel une organisation réunit, or-ganise, partage, trouve et analyse de façon globale sa connaissance en termes de res-sources, documents et compétences pour atteindre ses objectifs stratégiques.

D’après certains auteurs, la connaissance peut-être tacite ou explicite chez la personnequi en est la source ainsi que chez la personne qui en est la cible. Une connaissancetacite n’est pas capturée dans un document et ne peut se transférer que par un processusde socialisation. Une fois rendue explicite par une capture, d’autres individus peuvent plusfacilement s’en approprier. Finalement, la connaissance peut être disséminée de façon àatteindre un grand nombre de personnes cibles. Cette typologie est illustrée par le tableauci-dessous.

SourceTacite Socialisation Capture

Explicite Appropriation Dissémination

Tacite Explicite

Cible

Il est évident que des outils tels que les bases de connaissances informatisées et desoutils collaboratifs permettent de mettre en œuvre le processus d’explicitation et de dis-sémination des connaissances. Ils ne sont pas à eux seuls des éléments suffisants pourassurer un succès dans ce cadre.

On peut décliner le processus de gestion de la connaissance en 7 grandes étapes :

1. Identifier : dans un premier temps il est important de définir quels sont les savoirs,les savoir-faire et les compétences qui constituent le capital de connaissance del’Etat. Ceux-ci doivent être alignés avec la stratégie générale et les objectifs définisdans l’organisation. Cette étape permet de repérer les lacunes de connaissances àcombler.

2. Collecter : le périmètre des connaissances étant identifié, il faut rechercher et re-censer les sources d’informations, extraire les informations et les saisir sous uneforme électronique qui permet une recherche et une consultation efficaces.

3. Organiser : la collecte produit des données ou des informations qui sont difficiles àexploiter. Il s’agit alors d’organiser les éléments de façon à ce que chaque individupuisse retrouver aisément les éléments pertinents au moment où il en aura be-soin. Les informations seront donc filtrées, cataloguées, contextualisées, indexées

Observatoire Technologique 49

Page 52: Référentiel e-Société

Référentiel e-Société

et liées les unes aux autres. Cette étape nécessite un système informatique soupleet intelligent, mais celui-ci n’est pas, à lui seul, suffisant. Un ou plusieurs “know-ledge managers” sont responsables de cette tâche aidés par des experts dans lesdifférents domaines de spécialisation.

4. Disséminer : les informations ne sont utiles que si elles sont librement accessibleset que si les points d’entrée vers celles-ci sont efficacement communiqués. Lesinfrastructures en logiciel et en personnel doivent être choisies avec soin pour quecette étape délicate soit menée avec succès. Le but est de faire circuler les informa-tions de façon à permettre un accès aux connaissances de personnes spécialistesdans un domaine, mais aussi d’alerter, si possible de façon anticipée, les collabora-teurs potentiellement intéressés par une information et les mettre en contact avecle ou les spécialistes.

5. Approprier : chaque collaborateur concerné fait sienne la connaissance qui a étédiffusée et sait mettre en pratique cette connaissance dans les situations qu’il ren-contre. Il capitalise les connaissances acquises et joue un rôle actif dans la mise enœuvre de celles-ci. La formation est un jalon préalable essentiel puisqu’elle permetde sensibiliser les collaborateurs à l’apprentissage des connaissances et à la valeurde ces dernières.

6. Partager : la culture de partage au sein de l’Etat est importante puisqu’elle permetde transmettre les informations et les connaissances de façon intelligente. De plus,les relations humaines sont favorisées et étendues ce qui permet à des groupes oudes individus de valoriser leur compétences. L’Etat nomme, évalue et rémunère sescollaborateurs en tenant compte de leur contribution au partage et à la création dela connaissance.

7. Créer : les connaissances sont un moteur puissant de l’innovation. Les groupes deprojet et de recherche capitalisent les connaissances et consacrent moins de tempsà la recherche de connaissance déjà acquise au sein de l’Etat. Les lacunes identi-fiées sont comblées et viennent enrichir le capital de connaissances et le cycle del’acquisition de la connaissance recommence au niveau de l’identification point 1.

Les étapes du cycle de la gestion de la connaissance sont illustrées dans la figure 2.1.

FIG. 2.1 – Cycle de la gestion de la connaissance.

Observatoire Technologique 50

Page 53: Référentiel e-Société

Référentiel e-Société

2.2 Transversalité des processus

Description abrégée

pge Transversalité des processus

Description Le but de cette dimension est de déterminer dans quelle mesure unprojet informatique intègre la notion de transversalité au niveau desprocessus ou dans quelle mesure un autre type d’objet a un impactsur cette notion.

Types d’objet (A) Projet visant à réaliser une application transversale (concer-nant plusieurs services de l’administration ou d’organismes para-étatiques).(B) Tout objet ayant un impact sur les structures organisationnellesde l’administration.

Objets de réfé-rence

(A) Mesure positive : Projet transversal bien intégré dans lastructure organisationnelle des services concernés. — (A) Mesureneutre : Projet vertical, impliquant un seul service. — (A) Mesurenégative : Projet transversal ne s’intégrant pas dans la structure or-ganisationnelle des services concernés.(B) Impact positif : L’objet implique un décloisonnement et unetransversalisation des services de l’administration, à quelque niveauque ce soit (structures, gestion, etc.). — (B) Impact négatif : Dansle cas contraire.

Risques Les risques induits par la transversalité au niveau des processus sesituent à trois niveaux :– les risques induits par une inadéquation entre les structures or-

ganisationnelles de l’administration et celles requises par les pro-cessus cyber-administratifs (lorsque ceux-ci sont transversaux),

– les risques liés aux freins imposés par l’inertie des mentalités (eninterne à l’administration),

– les risques classiques liés à la sécurité des SI (authentification,non-répudiation, confidentialité).

Mesures (A) : Mesure positive, neutre, négative.(B) : Impact positif, négatif.

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence OT, SDIC, responsable CTI des architectures

Observatoire Technologique 51

Page 54: Référentiel e-Société

Référentiel e-Société

Pré-requis– Existence pour le CTI d’une méthodologie adaptée à la gestion

de processus transversaux (et intégrant idéalement un langageouvert comme UML pour la modélisation et la cartographie desprocessus).

– Une transversalité optimale au niveau des processus informa-tiques ne pourra se mettre en place efficacement que dans lamesure ou l’administration mettra en place un mode de fonction-nement plus transversal en son sein.

2.2.1 Explications

Le développement durable implique un Etat efficace et transparent, proche de la popula-tion, qui ne saurait exister sans une adaptation des processus administratifs aux besoinsdes usagers. Pour répondre à ces attentes, le Conseil d’Etat a convenu, au travers des ré-solutions prises dans le cadre d’Agenda21, de rechercher un fonctionnement plus trans-versal au sein des structures actuelles de l’administration. D’un point de vue plus prag-matique, la réforme globale de l’Etat de Genève (SP2005) explore souvent les mêmespistes. Ces démarches organisationnelles devront s’accompagner d’un changement par-fois profond des mentalités habituées jusqu’ici au cloisonnement et à la hiérarchisationimportante des structures administratives. L’objectif est d’adapter les processus publicsaux besoins des usagers, et non l’inverse, ce qui a longtemps été la règle. Les technolo-gies de l’information et de la communication peuvent aider à y parvenir à condition d’êtreutilisées à bon escient.

Deux motivations essentielles peuvent amener l’administration à repenser son organisa-tion. D’une part la volonté de simplifier l’accès à ses services. C’est l’objectif du “guichetunique”, physique ou numérique (on a alors la notion de “guichet virtuel unique” ou GVU).Un projet qui s’appuie sur l’ouverture des systèmes d’information entre départements,afin d’étendre les processus réorganisés au-delà des barrières traditionnelles de l’admi-nistration. D’autre part la volonté de rationaliser ses services et d’optimaliser leur retoursur investissement. Pour atteindre cet objectif, il est nécessaire de faciliter les échangesentre les systèmes d’information des différents départements ainsi que de favoriser lesrelations entre ces systèmes et les dispositifs utilisés par les usagers des services.

Les NTIC en permettant de décloisonner les services et en facilitant une approche parthématiques transversales plutôt que verticales devraient servir de catalyseur à cette ré-volution en profondeur de l’administration. Mais il est clair que les problématiques sontintimement liées : s’il est vrai que les NTIC peuvent dynamiser le processus de restructu-ration de l’administration et d’évolution des mentalités, il est aussi évident qu’elles n’ap-portent des solutions vraiment efficaces que dans la mesure où l’on a déjà initié un dé-cloisonnement des structures en place et où les mentalités sont suffisamment ouvertespour utiliser ces outils de façon optimale. On a donc là trois “révolutions” (ré-ingéniériedes processus administratifs, réorganisation structurelle de l’administration et évolutiondes mentalités au sein de l’administration) à mener de front.

Cette nécessité de décloisonner l’administration et de transversaliser les processus admi-nistratifs constitue l’un des arguments sous-jacents mais récurrents du rapport adressé

Observatoire Technologique 52

Page 55: Référentiel e-Société

Référentiel e-Société

au Premier Ministre de la République française par Bruno Lasserre comme l’illustrentdeux passages de ce document :

“Les technologies de l’information ne sont pas seulement un nouvel ou-til technique, mais elles induisent une véritable mutation du mode d’action del’administration. Ces technologies, qui reposent sur les réseaux et les contactstransversaux, peuvent avoir pour effet de déstabiliser le modèle administra-tif traditionnel, tant elles apparaissent en décalage avec une relation hiérar-chique trop strictement entendue ou avec un trop fréquent cloisonnement desservices et des Directions. Mais elles peuvent aussi être un levier pour ré-nover le mode d’action de l’administration, en misant sur la réactivité et latransparence.

Pourtant, les technologies de l’information ne pourront ainsi être pleine-ment mises à profit, et, au lieu d’être un ferment de déstabilisation, consti-tuer un vecteur de modernisation, que si le changement de normes qu’ellesimpliquent est assumé dans toute son ampleur. L’administration en réseauxn’est pas un simple prolongement de l’informatisation. Ce doit être un projetstratégique, et ce projet ne peut réussir que si l’on s’en donne les moyens,en révisant aussi bien l’organisation des services que les modes de manage-ment.

Le passage de la phase d’innovations et d’expérimentations à la phasede généralisation et de banalisation du déploiement des technologies de l’in-formation et de la communication au sein de l’ensemble des services publicssuppose une étape de consolidation des acquis, qui permette aussi de faireavancer rapidement un certain nombre de projets que l’organisation adminis-trative actuelle est en mesure de ralentir.

Une approche transversale est donc préconisée dans ces cas. Cette dé-marche cherche à répondre à la capacité des technologies de l’information etde la communication de bouleverser les segmentations et cloisonnements tra-ditionnels d’une organisation faite de compétences verticales. Elle vise surtoutà s’appuyer sur cet effet de l’introduction des technologies de l’information etde la communication pour mieux satisfaire les attentes des utilisateurs en as-surant la fourniture d’une qualité de service indépendamment des difficultésprésentées par l’organisation administrative.”

On peut citer pour terminer plusieurs domaines qui appellent de toute évidence une dé-marche transversale :

– la dématérialisation de la commande publique,– la gestion des dossiers d’urbanisme,– la gestion de l’action sociale,– la gestion des transports,– la gestion de l’état civil.

2.2.2 Degrés de transversalité (au niveau des processus)

La cyber-administration recouvre trois niveaux de services possibles :

L’information consistant à mettre à disposition des informations à destination des usa-gers. La communication se fait dans un seul sens, de l’administration vers le client.

Observatoire Technologique 53

Page 56: Référentiel e-Société

Référentiel e-Société

Exemples : organisation et fonctionnement de l’administration, prestations délivrées parles services, procédures à suivre, communiqués de presse, horaires d’ouverture des gui-chets, formulaires téléchargeables, etc.

La communication dont le but est de favoriser une interaction entre l’administration etses usagers, notamment par le biais de la messagerie électronique, de forums de dis-cussion, etc. La communication se fait dans les deux sens, il y a une forme de dialogueentre l’administration et ses usagers.

La transaction permettant le lancement de procédures administratives plus ou moinscomplexes. La communication bidirectionnelle est individualisée, suivie et transparente.Exemple : un changement d’adresse, une demande d’autorisation, un extrait officiel, etc.Le pré-requis essentiel à la réalisation d’une transaction cyber-administrative est la ga-rantie de l’identification certaine et confidentielle de l’administré.

Ces trois niveaux de services requièrent, dans cet ordre, un degré croissant de trans-versalité des processus administratifs, même si certains processus peuvent parfaitementfonctionner dans la verticalité la plus stricte (c’est parfois même souhaitable). Pour unedescription plus exhaustive des processus cyber-administratifs, consulter la dimensiondocumentée “Service d’information et processus cyber-administratif”.

De part leur complexité, la mise en œuvre de processus transversaux requiert une mé-thodologie non traditionnelle, en ce sens qu’elle oblige à :

– intégrer dans le fonctionnement de l’administration tous les impacts positifs des NTICpar la redéfinition du rôle de la hiérarchie, la réorganisation et le décloisonnement desservices, de nouvelles relations entre back-office et front-office.

– sortir des schémas hiérarchiques classiques par la constitution d’équipes transversalesmobilisant des expertises diverses et complémentaires (interdisciplinarité). A noter quele fait de sortir de ces schémas hiérarchiques imposerait idéalement de changer éga-lement le cadre de gestion budgétaire informatique (J.-Ph. Trabichet, HEG, Etat deGenève).

– travailler par processus de conception et de développement itératifs (le produit finalest ajusté progressivement pour tenir compte des réactions et suggestions des utilisa-teurs). De nouveau le cadre de gestion budgétaire informatique devrait être adapté enconséquence en devenant multi-annuel (J.-Ph. Trabichet, HEG, Etat de Genève).

– associer tous les utilisateurs potentiels (en interne comme en externe à l’administra-tion) à la conception et au développement de projets.

On voit donc que la mise en œuvre de solutions techniques garantissant une bonne trans-versalité des processus passe non seulement par un décloisonnement des structures del’administration et par une évolution des mentalités mais également par une méthodologieadaptée à ces conditions nouvelles, ceci d’autant plus que la diversité des architecturesprésentes au sein des administrations complique singulièrement la tâche.

A ce sujet un groupe de travail réuni dans le cadre de l’ATICA (Agence pour les Tech-nologies de l’Information et de la Communication dans l’administration - Gouvernementfrançais http://www.atica.pm.gouv.fr ) préconise l’utilisation du langage de mo-délisation UML (Unified Modeling Language, http://www.uml.org ) de l’OMG (ObjectManagement Group, http://www.omg.org ) pour modéliser et cartographier les pro-cessus.

Selon le groupe de travail de l’ATICA, un référentiel devrait être ajouté pour guider les

Observatoire Technologique 54

Page 57: Référentiel e-Société

Référentiel e-Société

différents organismes dans la description en UML des processus et modèles de donnéesen vue d’une transversalité optimale des systèmes d’informations. La base de donnéesdes schémas XML (voir dimension documentée “Transversalité des données”) pourraitainsi être complétée par une base des modèles de processus. L’objet d’une telle base dedonnées serait d’aider à la cartographie des processus de l’administration ainsi qu’à leuroptimisation.

Nous terminerons en citant une question posée dans le rapport sur la protection desdonnées personnelles dans le cadre de l’administration électronique : “Comment fairepour éviter que l’interconnexion des systèmes d’information des administrations ne de-vienne un nouveau moyen de contrôler les citoyens ?”. Les possibilités que nous laissententrevoir les NTIC ne doivent en effet jamais occulter le débat de fond qu’il faut savoirentretenir sur la pertinence de toutes leurs utilisations potentielles.

Références

B. Lasserre, P. Chantepie et O. Japiot, L’Etat et les technologies de l’information et dela communication : vers une administration à accès pluriel, Commissariat général duplan Paris : La Documentation française, France, 2000. En ligne URL http://www.ladocumentationfrancaise.fr/brp/notices/004000954.shtml .

P. Truche, J.-P. Faugère et P. Flichy, Administration électronique et protection des don-nées personnelles : Livre blanc, Ministère de la fonction publique, France, 2002. En ligneURL http://www.ladocumentationfrancaise.fr/brp/notices/024000100.shtml .

Observatoire Technologique 55

Page 58: Référentiel e-Société

Référentiel e-Société

2.3 Transversalité des données

Description abrégée

pge Transversalité des données

Description Le but de cette dimension est de déterminer dans quelle mesure unprojet informatique intègre la notion de transversalité au niveau desdonnées.

Types d’objet (A) Projet visant à réaliser une application transversale (concer-nant plusieurs services de l’administration ou d’organismes para-étatiques).(B) Tout objet ayant un impact sur le traitement de données croisées.

Objets de réfé-rence

(A) Mesure positive : Projet transversal gérant des données décriteset formatées selon des standards ouverts et non-propriétaires(A) Mesure neutre : Projet vertical, impliquant un seul service(A) Mesure négative : Projet transversal mettant en œuvre des don-nées selon des standards propriétaires(B) Impact positif : Objet précisant de façon claire un aspect du cadrelégal, éthique ou sociétal associé au recoupement de l’information(B) Impact négatif : Objet amenant une mauvaise perception despossibilités que peut apporter le recoupement des données au seinde l’administration

Risques Les risques induits par la transversalité des données se situent àquatre niveaux :– les risques induits par le recoupement de données– les risques liés à la gestion des données (dilution des responsa-

bilités)– les risques classiques liés à la sécurité des données (authentifi-

cation, non répudiation, confidentialité)– les risques liés à des choix propriétaires de formats ou de stan-

dards de description des données

Mesures (A) Mesure positive, neutre, négative(B) Impact positif, négatif

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence OT, SDIC, responsable CTI des architectures

Observatoire Technologique 56

Page 59: Référentiel e-Société

Référentiel e-Société

Pré-requis– Dans bien des applications, une base juridique forte concernant

le recoupement de l’information– Validation du standard XML pour la description et l’échange des

données au sein de l’administration– Définition d’un standard de métadonnées et des conditions orga-

nisationnelles pour sa mise en œuvre dans les unités concernéesde l’administration

2.3.1 Explications

La dimension “Transversalité des processus” montre la nécessité de transformer lesstructures de l’administration et de transversaliser les processus administratifs. Cettetransversalité des processus implique dans bien des cas le partage de données stockéesà des endroits différents, en interne comme en externe à l’administration, étant entenduqu’il est dans la plupart des cas impensable de regrouper et de centraliser la masse desdonnées requises par tel ou tel processus (pour des raisons souvent légales ou éthiquesavant même de parler des raisons techniques et sécuritaires). En effet, passer d’une ad-ministration verticale et cloisonnée à une administration transversale impose une fluiditéde la circulation des données dans les systèmes d’information de l’État.

Par rapport à une utilisation conventionnelle des données pour laquelle l’organisme quiles a créées est également responsable de leur gestion et de leur utilisation, la transver-salité des données amène des problématiques nouvelles ou pour le moins amplifie cellesexistant déjà. Dans tous les cas où un traitement de données stockées à des endroitsdifférents s’impose (et a fortiori si ces données sont sous la responsabilité d’organismesdifférents), il est important de rester attentif aux points suivants qui renvoient en fait auxdimensions du référentiel correspondantes.

2.3.2 Cadres légal, éthique et sociétal

Le fait de permettre à des applications ou à des processus de gérer des données deprovenances différentes (en interne comme en externe à l’administration) peut conduireune partie du monde politique ou de la société civile à se demander si on n’a pas là unnouveau moyen de contrôler le citoyen, surtout si ces données sont de type “Sensible” ou“Privé”. En effet les NTIC permettent de croiser des données de différentes provenancesqu’il n’est pas toujours souhaitable de mettre en relation. Dans les cas les plus évidents,la loi ne le permet pas (voir dimension documentée “Respect du cadre légal”). Dansd’autres, des considérations éthiques nous en empêchent (voir dimension documentée“Respect du cadre éthique”). Dans certaines situations finalement, c’est simplement quele citoyen n’en sent pas le besoin ou n’en voit pas l’utilité, que les raisons en soientbonnes ou mauvaises d’ailleurs. Cette dernière possibilité peut s’avérer délicate : à lalimite de ce qui est éthiquement correct ou non, c’est souvent le citoyen qui tranche, aidédans son choix par le monde politique, par les milieux associatifs ou par les médias.Le croisement de certaines données peut ainsi être mal perçu (à tort ou à raison) et agircomme un facteur d’aliénation potentiel des futurs utilisateurs, voir même comme un frein

Observatoire Technologique 57

Page 60: Référentiel e-Société

Référentiel e-Société

à la mise en œuvre d’un projet. D’où la nécessité d’une part de bien évaluer l’impact quecela peut avoir sur le public, et d’autre part d’avoir une politique d’information soucieused’un maximum de transparence.

2.3.3 Organisation du système d’information

Le fait de pouvoir accéder à des données décentralisées et de provenances diversesimplique des règles strictes concernant la gestion de ces données. On veillera notammentà ce que le dépositaire de chaque source de données en soit l’unique propriétaire etresponsable, ceci afin de garantir leur cohérence, leur disponibilité et leur intégrité (voirdimension documentée “Concept d’information”).

2.3.4 Sécurité

La transversalité au niveau des données suppose les règles de sécurité habituelles rela-tives à l’accès aux données (authentification, non-répudiation, confidentialité). Mais depart la complexité qu’elle peut engendrer, la transversalité risque d’amplifier les pro-blèmes relatifs à ces questions de sécurité.

2.3.5 Schémas et format de données

La transversalité au niveau des données implique l’intégration et la réutilisation de celles-ci. Cela ne peut se faire efficacement que lorsqu’on a résolu le problème de leur descrip-tion et de leur format.

Les gouvernements britannique et français notamment se sont déjà passablement pen-chés sur cette problématique et leurs conclusions relatives aux standards à utiliser sontsimilaires. Pour le groupe de travail réuni dans le cadre de l’ATICA (Agence pour lesTechnologies de l’Information et de la Communication dans l’Administration - Gouver-nement français - www.atica.pm.gouv.fr), la famille des standards XML de descriptionet d’échanges de données électroniques est apparue comme la réponse à ces besoinsd’interaction et de coopération entre des systèmes d’information hétérogènes utilisantsouvent des structures de données largement incompatibles entre elles. Ces standardspermettent en effet de s’affranchir des systèmes propriétaires qui engendrent inévitable-ment des difficultés au niveau de la transversalité des données.

La séparation permise par XML entre la structure, le contenu et la présentation de cecontenu, apporte aux documents XML une indépendance par rapport aux évolutionstechnologiques, aussi bien logicielles que matérielles. Elle garantit ainsi la pérennité deces documents et elle favorise les échanges automatiques d’information.

Dans ce contexte, l’ATICA a défini un cadre commun d’interopérabilité des systèmesd’information publics [1] dont l’enjeu est de faciliter le passage à une nouvelle étape enmatière de services en ligne, en favorisant l’évolution des systèmes d’information desadministrations françaises vers une fédération de systèmes ouverts, reposant sur desstandards qui garantissent leur interopérabilité avec l’environnement extérieur, et leurévolutivité.

Observatoire Technologique 58

Page 61: Référentiel e-Société

Référentiel e-Société

Concernant les schémas et les formats de données, le cadre commun d’interopérabilitépréconise un certain nombre d’objectifs et de contraintes, en particulier :– éviter autant que possible les choix propriétaires, par définition trop liés à un fournis-

seur et peu interopérables– privilégier les solutions faisant l’objet d’une activité de standardisation,– privilégier les solutions basées sur des systèmes ouverts, modulaires et évolutifsDe même Thierry Carcenac a élaboré dans le rapport qu’il a rendu au Premier ministre dela République française [2] plusieurs scénarios et propositions relatifs à la transversalitéau niveau des données au sein de l’administration :

La mission recommande donc que les administrations définissent au niveau interministé-riel les schémas XML appropriés au service public. Ces standards évolutifs doivent êtreconcertés et publics, afin d’être également utilisés par les acteurs privés.

Parmi les propositions :– affirmer par une décision gouvernementale la volonté systématique de rendre les sys-

tèmes d’information publics interopérables au bénéfice des usagers.– imposer aux administrations l’utilisation systématique des standards ouverts de l’IETF

(Internet Engineering Task Force, www.ietf.org) et du W3C (www.w3.org) et notammentdes protocoles de la famille XML.

– définir dans la concertation et rendre publics les schémas XML suivants des adminis-trations : citoyen, entreprise, artisan, assuré social et association.

2.3.6 Métadonnées

Lorsqu’on traite de données numériques complexes, il devient de plus en plus nécessairede faire une distinction entre la structure imposée par l’application qui traite les donnéeset l’information en elle-même. Cette dernière constitue les données alors que les règlesde structuration et de présentation des données, telles qu’imposées et déterminées ausein des applications constituent les métadonnées, c’est-à-dire l’information au sujet del’information. Le guide d’utilisation du Dublin Core [3] nous donne une brève descriptionde ce qu’est une métadonnée :

“Les métadonnées décrivent une ressource d’information. Les métadonnéessont des données à propos d’autres données (le terme “meta” vient du grecet dénote quelque chose de nature plus élevée ou plus fondamentale). Onl’utilise généralement pour parler d’information descriptive à propos de res-sources du Web. Toutefois les métadonnées peuvent répondre à de nombreuxobjectifs, que ce soit l’identification d’une ressource satisfaisant un besoinparticulier d’information, l’évaluation de sa pertinence ou enfin pour garder latrace des caractéristiques d’une ressource à des fins d’entretien ou d’utilisa-tion à long terme. De nos jours, différentes communautés d’usagers comblentde tels besoins en utilisant une grande variété de normes de métadonnées.”

Les métadonnées présentent de nombreux avantages. Elles permettent notamment :

1. d’identifier et de préserver le contexte des données

2. de préserver la structure des données et de l’application qui les traite

3. de produire et de conserver toutes les informations relatives à l’évaluation et à l’ar-rangement des données

4. d’effectuer la gestion du cycle de vie des données

Observatoire Technologique 59

Page 62: Référentiel e-Société

Référentiel e-Société

5. de préserver et/ou d’assurer la migration de la fonctionnalité des systèmes

6. de créer des inventaires des ressources disponibles dans un domaine donné

Les métadonnées jouent de part leur nature un rôle important dans la gestion de donnéesdistribuées et l’on comprend bien qu’elles constituent un des défis qu’il sera impérieux derelever rapidement avec le but de favoriser la cohérence informationnelle dans tout lesecteur public. Le gouvernement britannique l’a très bien compris et a rendu obligatoirecomme noyau de métadonnées un standard ouvert connu mondialement, le Dublin Core(dublincore.org). L’effort vise d’une part à améliorer le repérage sélectif de documentspar sujets, mais aussi à améliorer la gestion documentaire au sens de la rigueur dans latenue de dossiers administratifs.

Le Système d’Information du Territoire Genevois (SITG, www.sitg.ch), de part son hautdegré de transversalité au sein de l’Etat de Genève, et de part l’hétérogénéité et la com-plexité des données qu’il doit traiter, a déjà acquis une expérience importante dans cedomaine et est probablement la structure de l’administration genevoise qui maîtrise lemieux cette problématique des métadonnées.

Références

ATICA, Cadre commun d’interopérabilité des systèmes d’information publics, France,2002. En ligne URL http://www.atica.pm.gouv.fr/

T. Carcenac, Pour une administration électronique citoyenne, République Française, 2001.En ligne URL http://www.internet.gouv.fr/francais/textesref/rapcarcenac/sommaire.htm

D. Hillmann, Using Dublin Core, Dublin Core Metadata Initiative, 2001. En ligne URLhttp://dublincore.org/documents/usageguide/ . Traduction fraçaise par A.-M.Vercoustre, Eléments de métadonnées du Dublin Core, Version 1.1 : Description de Ré-ference, 2002 en ligne URL http://www-rocq.inria.fr/~vercoust/METADATA/DC-fr.1.1.html

Observatoire Technologique 60

Page 63: Référentiel e-Société

Référentiel e-Société

2.4 Interopérabilité

Description abrégée

Interopérabilité

Description Mesurer la contribution (positive, neutre ou négative) d’un projet par-ticulier à l’interopérabilité de la cyber-administration, qui est une no-tion globale.

Types d’objet Projets visant à réaliser une application métier ou un composant del’infrastructure de services informationnels de l’administration.

Objets de réfé-rence

Trois objets abstraits selon la définition suivante, déclinés chacunselon les quatre niveaux d’interopérabilité de la section 2.4.2.– (A) une procédure administrative qui concerne un grand nombre

de citoyens ;– (B) une procédure courante, mais complexe ;– (C) une procédure simple, qui ne concerne que marginalement un

petit corps de métiers.

Risques Les risques induits par l’interopérabilité se situent à deux niveaux :– les risques classiques liés à la sécurité de l’information et des

procédures (authentification, non répudiation, confidentialité) ;– le risque de recoupement que permet la juxtaposition de données

individuelles, en elles-mêmes anodines, mais dont la compilationpermet de reconstruire des informations classifiées PRIVE SEN-SIBLE.

Mesures Valeurs en fonction du type de projet et du niveau d’interopérabilitévisé par le projet selon 2.4.2 et figure 2.3 (niveau 0 = aucune préoc-cupation d’interopérabilité, niveau 1 pas atteint) : mesure négative ;neutre ; positive.

Aspect métier S’applique à tous les métiers.

Niveauxd’abstraction

aucun

Compétence OT, SDIC, responsable CTI des architectures.

Pré-requis– définition d’un standard de méta-données et des conditions orga-

nisationnelles pour sa mise en œuvre dans les unités concernéesde l’administration ;

– application du principe d’organisation ;– choix des standards ouverts de l’Internet à appliquer prioritaire-

ment sur les interfaces entre composants d’une architecture ap-plicative.

Observatoire Technologique 61

Page 64: Référentiel e-Société

Référentiel e-Société

2.4.1 Explications

L’interopérabilité est la faculté qu’ont un ensemble d’acteurs ou d’automates d’échan-ger des données, des services ou des informations. Cet échange se fait à travers desinterfaces standardisées et communes aux niveaux d’interaction considérés. L’interopé-rabilité est donc essentiellement une question structurelle. Elle ne devient tangente auxquestions organisationnelles que lorsqu’elle est abordée en relation avec la transversalité(voir dernier niveau d’interopérabilité ci-dessous) à laquelle elle est subordonnée.

Si l’on observe les quatre niveaux de services décrits dans le rapport Carcenac (voirRéférences) et représentés sur la figure 2.2 ci-dessous, on constate que le niveau d’in-teropérabilité entre le citoyen et l’administration est maximal dans le second cercle deniveau de services (celui des télé-procédures) et qu’il diminue fortement dans le troi-sième cercle. Ceci est dû au fait que la ré-ingénierie des processus à pour but de ré-duire à sa plus simple expression l’interaction nécessaire entre une administration et sesclients. Toute la part de charge interne d’une procédure administrative induite par la com-plexité additionnelle de l’organisation de l’administration, devient totalement transparenteau destinataire.

FIG. 2.2 – Niveaux d’interopérabilité selon le type de projet.

C’est pourquoi la difficulté majeure de la transformation de l’administration en cyber-administration réside dans le passage à ce troisième niveau de services. Une fois ceniveau mis en œuvre, il ne reste plus au citoyen ou à la personne morale qui requiert unservice de savoir ce qu’il ou elle veut, et de pouvoir le rechercher efficacement.

La connaissance commune est donc le second aspect de la cyber-administration (le pre-mier étant la standardisation des interfaces) qui entre en jeu dans la réalisation d’un

Observatoire Technologique 62

Page 65: Référentiel e-Société

Référentiel e-Société

meilleur niveau de services et de qualité de services. Il s’agit ici de définir des lan-gages communs adaptés à chaque niveau d’interaction. C’est la problématique des méta-données, qui par ailleurs ne peut pas être couverte intégralement seulement par le dé-ploiement de standards de formats de données.

Ces deux aspects sont regroupés ici dans une seule et même dimension du référentielde la cyber-administration. Ils sont abordés sous la perspective des acteurs intervenantdans une interaction cyber-administrative.

L’objectif est de pouvoir mesurer la contribution (positive, neutre ou négative) d’un projetparticulier à l’interopérabilité de la cyber-administration, qui est une notion globale. Nouscherchons à différencier des objets comme les trois applications métier suivantes :– une procédure administrative qui concerne un grand nombre de citoyens, implémentée

de manière opaque et centralisée, mais uniquement sur la base de standards ouvertsde l’Internet ;

– une procédure courante, mais complexe (par exemple dans le domaine de la santé),conçue de manière rigoureuse et modulaire, dont certains composants techniques nereposent pas encore sur des standards ouverts, e.g. pour des raisons historiques ouliées à une logique métier hautement spécialisée et par essence propriétaire ;

– une procédure simple, qui ne concerne que marginalement un petit corps de métier,dont la base d’informations est topique, et qui est implémentée de manière propriétaire.

Dans ces trois cas, vraisemblablement fréquents dans une administration cantonale, lapriorité donnée par le référentiel à l’un ou l’autre projet sur la base de l’interopérabilité nepeut prendre en compte que les aspects liés à la modularité et aux standards techniquesemployés.

2.4.2 Niveaux d’interopérabilité

L’interopérabilité émarge autant d’une volonté d’opérer ensemble ou avec d’autres, quede la faculté ou de l’obligation de le faire. Elle peut s’exprimer à plusieurs niveaux, parexemple :– interopérabilité avec le citoyen ou les entreprises, en bref avec un ou plusieurs “client(s)” ;– interopérabilité au niveau des procédures administratives, rendant l’organisation de

l’administration transparente à ce client ;– interopérabilité au niveau des architectures, facilitant l’évolution et la maintenance des

applications et des infrastructures ;– interopérabilité au niveau des objets, permettant l’échange d’informations et le partage

de ressources ou des services.Chaque niveau implique l’engagement de moyens techniques et d’une collaboration entrepartenaires.

Au premier niveau , l’interopérabilité repose avant tout sur la réduction de la complexitésémantique dans la communication, ainsi que sur l’emploi d’outils universels (qui sontfacilement accessibles aux niveaux technique et commercial, le cas échéant, et dontl’apprentissage est par exemple acquis à l’école).

L’utilisateur doit pouvoir accéder à la procédure ou à l’information administrativeet les comprendre. A défaut, il n’y a pas l’interaction.

Observatoire Technologique 63

Page 66: Référentiel e-Société

Référentiel e-Société

Dans ce sens les outils d’accès, de présentation et de recherche devraient respecterles standards les plus récents de l’Internet, avec une compatibilité “en arrière” vers desversions plus anciennes de ces standards.

De même, l’infrastructure didactique mise à disposition devrait fournir un haut niveaude transparence et de facilité d’apprentissage des procédures et services présentés àl’utilisateur. Au niveau organisationnel, ceci peut impliquer le développement de servicesd’aide en ligne supportés par du personnel non technique, dont la seule tâche est d’as-sister le cyber-administré dans ses démarches sur l’Internet.

Au niveau sémantique, ceci requiert la publication en ligne des termes employés et deleur description, des références légales, ainsi que des processus. De ce point de vue,un standard de méta-données et une infrastructure adéquate apparaissent comme unenécessité (voir la dimension du Référentiel “Transversalité au niveau des données”.

Ceci implique une mesure des besoins des utilisateurs en matière de connaissances del’administration, ainsi que de leur niveau et de leur faculté d’apprentissage.

Au niveau des services de l’Etat, ceci requiert une collaboration active, une négociation etdes accords sur les définitions et les descriptions des termes et des processus adminis-tratifs. Ceci implique aussi la définition de responsabilités et de compétences en relationavec la maintenance et la publication de ce matériel.

Dans ce sens, les projets les mieux adaptés seront plutôt les projets incomplets, deman-deurs de know-how et eux-mêmes prêts à apprendre et à réutiliser les expériences faitesau préalable ailleurs.

Au second niveau , atteindre un haut niveau d’interopérabilité requiert une approcheglobale de la mission administrative. L’exemple donné dans le rapport Carcenac (voirRéférences) est intéressant :

“Une entreprise qui répond à un appel d’offres publics doit joindre à son dos-sier de candidature les pièces demandées conformément au code des mar-chés public lors d’un appel d’offres. Il s’agit du formulaire dit “DC7” qui re-groupe l’ensemble des attestations sociales et fiscales (URSSAF, TVA, congéspayés). Pour le constituer, l’entreprise peut aujourd’hui télécharger les formu-laires ad hoc sur le site Internet du ministère de l’économie des finances et del’industrie. Elle doit ensuite renseigner ces formulaires et les faire valider parles organismes compétents (URSSAF, Impôts). C’est enfin le trésorier payeurgénéral qui doit valider, en la signant, l’ensemble de la liasse. Or l’adminis-tration considère, d’une part, que cette procédure est normale d’autre part,que c’est de l’externalisation (qui plus est gratuite) d’un processus qui devraitlui incomber, puisque elle dispose elle-même de l’ensemble des données de-mandées ! Faute des circuits d’information internes adéquats, c’est à l’usagerqu’incombe la charge de véhiculer l’information entre services des adminis-trations.”

L’implémentation d’une approche globale requiert au préalable l’existence de conditionscomme celles mentionnées en relation avec le premier niveau d’interopérabilité.

Elle nécessite en plus la définition de règles pour la conception des processus admi-nistratifs qui seront informatisés et mis à disposition complètement ou partiellement surl’Internet.

Observatoire Technologique 64

Page 67: Référentiel e-Société

Référentiel e-Société

Dans un premier temps, il est clair que ces règles ne pourront être que très simples, im-posant de respecter des principes d’organisation ou des classifications d’une granularitéassez grossière. En outre, les composants, services ou processus externes à une pro-cédure administrative selon ces règles devront vraisemblablement être implémentés demanière séparée, mais interne au service mandant.

De ce point de vue, les projets qui seront prêts à se soumettre à une autorité extérieurepour la définition de certains aspects de leurs applications cibles devraient être favori-sés et obtenir en plus les crédits (en temps, en personnel et en argent) permettant uneréalisation de ces aspects-là.

La meilleure manière d’avancer sur ce chemin est peut-être la pratique “open-source”, se-lon laquelle (dans le cas particulier des processus administratifs) les procédures seraientpubliées en détail et soumise à la scrutation de tout un chacun.

C’est seulement au troisième niveau qu’interviennent la plupart des standards tech-niques de l’Internet. Dès lors qu’il sera accepté qu’une application n’est plus un monolithedu point de vue de la responsabilité organisationnelle, la définition de son architectureimpliquera celle d’interfaces avec les composants d’autres systèmes, placés eux sous laresponsabilité d’unités étrangères au commanditaire.

Le respect des standards techniques, qui est désormais de toutes manières une pratiqueacceptée, n’est donc pas une condition suffisante pour obtenir un score honorable surla dimension de l’interopérabilité. A contrario, une application dont l’architecture respecteles lignes organisationnelles esquissées aux deux premiers niveaux d’interopérabilité,mais qui ne pourrait provisoirement être implémentée sur la base de standards ouverts,ne devrait pas forcément être lourdement pénalisée.

Le quatrième et dernier niveau d’interopérabilité se situe au niveau des objets. L’in-teropérabilité à ce niveau fournit les bases d’un niveau de service correspondant à latransversalité, c’est à dire en quelque sorte à la possibilité de définir dynamiquement lesprocessus en fonction des besoins ponctuels de l’utilisateur (voir la dimension du Réfé-rentiel “Transversalité au niveau des processus”).

A ce niveau, un changement de l’état du “compte citoyen” n’est plus nécessairementdéclenché par un événement situé sur un point d’entrée d’une procédure administrative,mais il peut être généré par un événement latéral ou périphérique apportant au client unbénéfice issu du changement de conditions qui lui sont peut-être inconnues.

Le déploiement de tels objets devrait être favorisé, tout spécialement dans le domaine dessystèmes de gestion du territoire qui, selon le rapport Carcenac et selon des expériencesfaites ailleurs, fournissent une base solide (et qui plus est quasi incontournable) à lagestion dynamique du système d’informations de l’Etat.

Les mesures de niveaux d’interopérabilité selon le type de projet est illustré dans la fi-gure 2.3.

L’application de la dimension “Interopérabilité et méta-données” fournira une mesure deces niveaux, dans l’ordre décrit ci-dessus, puisqu’ils sont logiquement dépendants danscet ordre.

En parallèle à l’évaluation des conditions techniques, elle s’efforcera de mesurer la vo-lonté d’interagir et la qualité des concepts qui sont censés le permettre.

Observatoire Technologique 65

Page 68: Référentiel e-Société

Référentiel e-Société

FIG. 2.3 – Niveaux d’interopérabilité selon le type de projet.

Finalement, les conditions cadres d’un projet, qui donnent une mesure de la réalité danslaquelle s’insère une application et de son impact global sur le niveau de services de lacyber-administration, seront prises en compte.

Dans ces conditions, l’évaluation des trois projets fournis en exemple dans l’introductionpourrait bien les prioriser dans l’ordre inverse de celui dans lequel ils ont été décrits.

2.4.3 Respect du principe d’organisation (POCA)

Les objets déployés dans le cadre d’une refonte informatique d’un service administratif(applications, registres, bases de données, processus, directives, schémas de commu-nication, mesures de sécurité, etc.) respectent le principe d’organisation de la cyber-administration.

La figure 2.4 représente les principes de base de l’organisation de la cyber-administration.

Cette représentation ajoute deux éléments à la représentation classique de l’organisationde l’administration (partie supérieure de la figure) :– un “Domaine de la cyber-administration” dans lequel s’insèrent les services d’informa-

tion avec lesquels fonctionnent les processus cyber-administratifs ;– une interface clairement définie et formalisée entre le “Domaine de l’administration

traditionnelle” et le domaine de la cyber-administration.Les éléments qui opèrent à travers cette interface sont– les agents des services administratifs qui ont pour mission de fournir la contribution

humaine au déroulement des processus administratifs, dans la mesure où une tellecontribution est nécessaire (ce qui dépend du processus considéré) ;

– les éléments régulateurs de l’organisation de la cyber-administration qui ont pour rôlede faire respecter les droits du citoyen ou du client dans le déroulement de ces proces-sus, et tout spécialement en intervenant dans la phase de définition et de certificationde ces processus.

Chacun de ces deux éléments a une mission transversale à l’administration, ce qui signi-fie que leur mission globale est indépendante du service d’information considéré. Pour la

Observatoire Technologique 66

Page 69: Référentiel e-Société

Référentiel e-Société

FIG. 2.4 – Principe d’organisation de la cyber-administration.

contribution humaine (l’action des agents) il s’agit par exemple d’une mission de supportaux utilisateurs des processus internes et externes à l’administration. Le support doit vi-ser en particulier à faciliter l’accès aux outils (instruction, assistance), mais aussi à guiderl’utilisateur vers une meilleure rentabilité de ses actions et de son interaction avec, ou ausein de, l’administration.

Au niveau des processus, les éléments régulateurs ont pour mission d’une part de fairerespecter les principes légaux et éthiques qui fixent les limites de l’engagement des NTICdans le traitement de l’information PRIVEE liée aux utilisateurs ; d’autre part de guideret de conduire la ré-ingénierie des processus administratifs de manière à assurer unrendement maximal des moyens investis dans la conduite des processus administratifs àl’aide la technologie de l’information.

Le principe d’organisation de la cyber-administration (POCA) ne règle que l’engagementde moyens techniques à des fins administratives, dans le contexte défini par l’environ-nement politique à un moment donné. Les processus purement politiques, par exemple,l’interpellation d’un responsable politique par un citoyen par l’intermédiaire d’un courrierélectronique, ne sont pas réglés par le POCA.

Une telle interpellation peut donner lieu à l’exécution d’une instance de processus admi-nistratif le long du cheminement indiqué par les flèches rouges sur la figure. Cependant,il n’est pas possible, par principe, qu’un responsable au niveau politique accède directe-ment à un service d’information PRIVEE pour répondre à une telle interpellation.

Le POCA met en évidence la responsabilité de chaque service administratif (niveau opé-rationnel) par rapport aux services d’information qui maintiennent sa base d’informations,

Observatoire Technologique 67

Page 70: Référentiel e-Société

Référentiel e-Société

et en particulier, sa base d’informations PRIVEES.

Au niveau des services d’information, le principe de la responsabilité implique les rela-tions 1 :1 représentées sur la Figure 1.

Du point de vue logique, la cyber-administration devrait être fondée sur la non-réplicationfonctionnelle des données PARTAGEES ou PUBLIQUES. Ceci n’empêche pas ces don-nées d’être dupliquées pour des raisons de disponibilité, ni d’être distribuées pour desraisons techniques, mais la consistance globale et la transversalité des processus im-pliquent la centralisation des processus de maintenance de ces informations.

L’impact de ce principe sur la nécessaire ré-ingénierie (initiale, puis permanente) desprocessus administratifs ne doit pas être sous-estimé. Cette ré-ingénierie des processusest un passage obligé pour atteindre des niveaux de services à la hauteur des attenteset des possibilités de la cyber-administration (voir la dimension " Interopérabilité et méta-données " du [Référentiel de la cyber-administration]).

Au niveau des informations PRIVEES SENSIBLES, une relation de type 1 :1 entre serviced’information et répertoire d’informations sensibles est une contrainte incontournable,pour des raisons de sécurité et de protection de la personnalité.

Lors de la conception d’une application métier, le POCA doit être respecté indépen-damment de l’existence préalable d’une organisation adéquate et opérationnelle de lacyber-administration. En particulier, la séparation des bases d’informations PRIVEESSENSIBLES, PRIVEES PARTAGEES et PUBLIQUES doit être réalisée de sorte que cescomposants puissent être ultérieurement distribués auprès des unités responsables demaintenir les informations individuelles de chaque type.

2.4.4 Registre des processus cyber-administratifs

Un processus cyber-administratif est un ensemble automatisé ou semi-automatisé detâches ordonnées sous forme de processus (workflow) et exécutées au sein d’un serviced’informations pour accompagner en entier ou partiellement l’accomplissement d’uneprocédure administrative se déroulant sous la responsabilité du service administratif cor-respondant.

Tout accès à un élément d’information géré par un service d’information est exécuté parune procédure automatisée (méthode, routine, programme informatique), obligatoirementinscrite comme élément de travail ACID (Atomic, Consistent, Isolated, Durable) dans uneinstance de processus cyber-administratif.

Un processus cyber-administratif a les propriétés suivantes :– il est identifié de manière univoque à travers toute l’administration genevoise ;– il est rattaché de manière univoque à un unique service d’information d’un service

administratif donné ;– il s’exécute exclusivement au profit d’un seul ou plusieurs processus administratifs dé-

terminés du service administratif correspondant ;– il est certifié. En particulier, la certification d’un processus cyber-administratif vérifie la

conformité de toutes ses procédures automatisées avec les directives et les politiquesde sécurité en vigueur au niveau du service d’informations et à tous les niveaux supé-rieurs ; ainsi qu’avec les directives et politiques de la protection des données et d’un

Observatoire Technologique 68

Page 71: Référentiel e-Société

Référentiel e-Société

traitement de l’information conforme au normes d’éthique et de déontologie appliquéesdans le service administratif correspondant et à tous les niveaux supérieurs ;

– il est enregistré dans un “Registre des processus cyber-administratifs” du service d’in-formations considéré.

Outre l’identification unique et la description complète de chaque processus cyber-administratif,le Registre des processus cyber-administratifs d’un service d’informations contient les in-formations suivantes :– le journal des certificats de chaque processus cyber-administratif ;– la liste des processus administratifs au profit desquels il s’exécute ;– une liste décrivant quels agents sont autorisés à exécuter quelles procédures automa-

tisées du processus cyber-administratif et leurs procédures d’accès ;– etc.

2.4.5 Classification des éléments d’information

Tout élément d’information géré par un service d’information est classifié de manièreunivoque comme PUBLIC, PRIVE PARTAGE ou PRIVE SENSIBLE. Cette classificationest une partition de l’ensemble des éléments d’information accédés par des processuscyber-administratifs.

Il existe un unique service d’information qui gère les éléments d’information PUBLIC.

Il existe un unique service d’information qui gère les éléments d’information PRIVE PAR-TAGE.

Il n’existe pas de service d’information qui ne gère pas d’éléments d’information propres(en l’occurrence PRIVE SENSIBLE s’il ne s’agit pas de l’un des services uniques ci-dessus).

2.4.6 Respect du modèle de communication

La communication des éléments d’information de type PRIVE (PARTAGE ou SENSIBLE)gérées par un service d’information de la cyber-administration respecte le modèle decommunication en pelure d’oignon décrit sur la figure 2.5.

En particulier : les processus ou les agents impliqués dans une communication n’échangentpas d’informations directement, mais uniquement par une connexion sécurisée et cryp-tée. Un agent peut communiquer directement avec une personne physique ou morale pro-priétaire de l’information privée considérée, mais pas par voie électronique. Toute com-munication électronique de ces informations doit être protégée et cryptée. L’extraction del’information se fait obligatoirement par l’intermédiaire d’une procédure automatisée d’unprocessus cyber-administratif certifié.

2.4.7 Signalisation des informations privées sensibles

Tout document ou masque d’écran comportant des éléments d’information PRIVE SEN-SIBLE doit porter une mention signalant que ces informations sont protégées par la LPD.

Observatoire Technologique 69

Page 72: Référentiel e-Société

Référentiel e-Société

FIG. 2.5 – Modèle de communication.

Cette mention indique le service administratif responsable de la maintenance de l’infor-mation considérée.

2.4.8 Registres des personnes et des rôles

Les processus cyber-administratifs impliquent quatre types de rôles :– AGENT. Un agent est une personne physique qui exécute des tâches sur mandat et

sous la responsabilité administrative ou disciplinaire d’un service administratif. Cestâches comprennent entre autres et le cas échéant l’exécution de procédures automa-tisées inscrites dans les processus cyber-administratifs des services d’information duservice administratif considéré.

– CONTRÔLEUR. Un contrôleur est une personne physique qui a une fonction d’auditeurd’un processus cyber-administratif.

– PARTENAIRE. Un partenaire est une personne physique ou morale qui exécute destâches sur mandat d’un service administratif, sans être sous sa responsabilité admi-nistrative ou disciplinaire (par exemple, le rôle du médecin traitant d’un toxicomane visà vis du Service du médecin cantonal).

– SUJET. Un sujet est une personne physique ou morale qui est l’objet principal d’un pro-cessus administratif. Ceci implique la consultation ou la modification d’éléments d’infor-mation classifiés PRIVE concernant cette personne, par l’intermédiaire de processuscyber-administratifs (par exemple, le rôle du médecin qui demande une autorisation depratique au SMC).

Il existe un registre central des personnes physiques et morales. Les éléments de ceregistre sont classifiés PRIVE PARTAGE.

Chaque service d’information maintient un registre des quatre rôles, c’est à dire, tient àjour pour chaque rôle une liste de toutes les personnes physiques ou morales qui ont jouéce rôle dans les processus cyber-administratifs du service d’information en question.

Observatoire Technologique 70

Page 73: Référentiel e-Société

Référentiel e-Société

Chaque instance d’un processus cyber-administratif maintien un journal des rôles.

Au cours du déroulement d’une instance d’un processus cyber-administratif, les quatrerôles sont mutuellement exclusifs pour une personne morale ou physique donnée.

Références

T. Carcenac, Pour une administration électronique citoyenne, République Française, 2001.En ligne URL http://www.internet.gouv.fr/francais/textesref/rapcarcenac/sommaire.htm

Observatoire Technologique 71

Page 74: Référentiel e-Société

Référentiel e-Société

2.5 Service d’information et processus cyber-administratif

Description abrégée

sdz Service d’information et processus cyber-administratifs

Description La dimension mesure la conception d’un projet métier en termes deservice d’information et la qualité des processus du point de vue deleur généricité, de leur transparence, et de leur gestion de la qualité.

Types d’objet Projets métier visant à mettre en œuvre des procédures administra-tives par dessus l’interface avec l’e-Société.

Objets de réfé-rence

aucun

Risques Important investissement préalable nécessaire dans la conceptiondu système d’informations global de l’Etat, ainsi que pour le dé-ploiement de know-how et de technologie dans le domaine de laré-ingénierie de processus administratifs.Possible absence de volonté des services de l’Etat à se reposer surdes services d’information externes pour les compléments d’infor-mations nécessaires dans les procédures administratives et issuesde domaines qui ne sont pas de leur responsabilité directe.

Mesures Attribution d’une note de 0 à 10 selon cinq critères (maximum 2points par critère) :– conception d’un service d’information et de son insertion dans le

service administratif responsable ;– séparation des processus à caractère général ;– définition des processus particuliers ;– définition de la qualité de services et gestion de la qualité ;– transparence des processus cyber-administratifs relativement au

client externe.

Aspect métier S’applique à tous les métiers.

Niveauxd’abstraction

aucun

Compétence SDIC, CTI.

Pré-requis Directives de la cyber-administration pour les processus tangentsà l’e-Société. Procédures de certification de processus cyber-administratifs.

2.5.1 Explications

Ce document fournit un modèle permettant d’évaluer dans quelle mesure une applicationmétier commanditée ou employée par un service administratif se conforme aux besoinsde la gestion administrative dans le contexte général de l’e-Société. A cette fin, il introduitformellement la notion de “processus cyber-administratif” dans le Référentiel de la cyber-administration.

Les considérations présentées ici reposent sur deux éléments de base du principe d’or-

Observatoire Technologique 72

Page 75: Référentiel e-Société

Référentiel e-Société

ganisation de la cyber-administration (POCA) et représentés dans la figure 2.6, à savoirle “Service d’information” et le “Processus cyber-administratif”. Ces notions sont définiesavec plus de détails dans la dimension “Interopérabilité”.

FIG. 2.6 – Principe d’organisation de la cyber-administration.

Un service d’information est un environnement technique comprenant une ou plusieursapplications métiers et/ou systèmes d’information et ayant les propriétés suivantes :– il est opéré et maintenu sous la responsabilité administrative d’un unique service de

l’Etat ;– il fournit la base opérationnelle unique à un ou à plusieurs processus automatisés ou

semi-automatisés certifiés. De tels processus sont le support, au niveau des systèmesd’information de l’Etat, des procédures administratives définies au niveau de la res-ponsabilité opérationnelle dans la hiérarchie des services de l’Etat en réponse à unmandat précis, comme un règlement d’application. La certification a trait aux directivesde la cyber-administration.

Un service d’information a pour but 1) de maintenir actuelles et consistantes un ensemblede données et d’informations relevant d’un contexte administratif particulier et concernantdes SUJETS individuels et 2) de permettre l’emploi adéquat de ces informations dans lecontexte administratif considéré.

De manière générale, les droits d’accès à un service d’information particulier découlentdes directives d’engagement opérationnel définies au niveau du service administratif res-ponsable. Ces directives doivent respecter le contexte légal en vigueur, notamment pource qui a trait à la protection des données et de la personnalité des SUJETS. Les déve-loppements présentés ici ne se préoccupent pas de ces aspects qui ont trait aux carac-téristiques des systèmes liées à la sécurité, à la conformité et à l’éthique.

Observatoire Technologique 73

Page 76: Référentiel e-Société

Référentiel e-Société

D’autre part, le fonctionnement opérationnel d’un service d’information au sens consi-déré ici a des caractéristiques génériques qui s’appliquent indépendamment du contexteadministratif considéré.

Premièrement, le fonctionnement opérationnel se base sur l’exécution de transactionsqui ont les propriétés suivantes :– elles sont certifiées conformes aux directives de la cyber-administration ;– elles sont ACID (Atomic, Consistent, Isolated, Durable) ;– elles agissent sur un état initial déterministe relatif au SUJET auquel elles s’appliquent ;– elles procèdent itérativement selon le schéma de la figure 2.7.En outre, plusieurs processus génériques s’appliquent à tous les services d’information,par exemple :– créer un état initial pour un SUJET inconnu ou nouveau ;– authentifier un SUJET, lui fournir un certificat lui autorisant l’accès à ses états ;– consulter un état (sur la base d’un certificat).Finalement, un service d’information fournit un ensemble de processus particuliers quiont trait à la prestation attendue du service administratif responsable, dans le contextedonné.

FIG. 2.7 – déroulement générique d’un processus cyber-administratif.

Ces processus ont la particularité d’être les seuls à pouvoir transformer ou modifier lesdonnées de type PRIVE SENSIBLE des SUJETS répertoriés par le service d’information,ou de pouvoir y accéder en tant que source externe fournissant un complément d’infor-mations à un processus cyber-administratif appartenant à un autre service d’information,voir figure 2.8.

Dans la figure 2.8, un service d’information (en bleu) exécute un processus cyber-administratif.Celui-ci peut concerner un SUJET externe, voire s’exécuter en collaboration avec ce SU-JET, qui est alors également un client externe. Il dispose de sa propre base d’informationsde type PRIVE SENSIBLE, protégée par les mécanismes adéquats. En cas de besoin, il

Observatoire Technologique 74

Page 77: Référentiel e-Société

Référentiel e-Société

FIG. 2.8 – Composantes sur lesquelles opère un service d’information.

peut s’adresser à un service fournissant des informations de type PRIVE PARTAGE, ouà un ou plusieurs services d’information qui administrent leur propre base d’informationsde type PRIVE SENSIBLE qui n’émargent pas du domaine de responsabilité du servicedemandeur. Il doit en conséquence d’identifier et justifier de sa demande auprès de cesservices, comme s’il était un client externe.

2.5.2 Exemple : accréditation de fournisseurs de l’Etat

Supposons que le service administratif chargé de l’acquisition de biens et de servicesexternes pour l’Etat mette en œuvre une procédure d’accréditation de fournisseurs etque cette procédure soit à deux niveaux :– 1er niveau : accréditation générale de base pour tous les fournisseurs. Toutes les so-

ciétés peuvent demander l’accréditation, indépendamment de leur origine (y comprisétrangères, selon les accords OMC) ;

– 2ème niveau : accréditation selon les critères d’aptitude d’un marché public particulier.Par exemple, par catégorie de marché de fournitures, ou par suite d’un appel d’offrespublic ;

L’objectif ets d’accélérer et de rendre le plus équitable possible l’adjudication de marchéspublics, en l’occurrence lors de l’élimination éventuelle sur la base de critères d’aptitude.Seules les sociétés accréditées au second niveau pour ce marché peuvent prendre partà un marché donné. L’accréditation est une procédure neutre, ouverte à tous, et conduiteselon des critères publics (informations de type PUBLIC mises à disposition sur l’Internetpar le service responsable de ce type d’informations).

Observatoire Technologique 75

Page 78: Référentiel e-Société

Référentiel e-Société

L’accréditation de base est payante.

Dans ce contexte, le service administratif responsable déploie un service d’informationadapté aux tâches décrites ci-dessus. Pour les sociétés qui figurent au rôle de l’Etat despersonnes morales résidant à Genève, leurs coordonnées sont des informations PRI-VEES PARTAGEES. Par contre, le fait qu’elles soient accréditées en général, pour unecatégorie de marchés ou pour un marché particulier, est une information PRIVEE SEN-SIBLE. Il en va de même pour les coordonnées de sociétés qui ne figurent pas au rôledes personnes morales et leurs accréditations respectives.

Pour un service d’information de ce type, les processus cyber-administratifs de caractèregénéral doivent être implémentés. En ce qui concerne les processus plus particuliers, ils’agit de pouvoir faire une demande d’accréditation à l’un et/ou à l’autre niveau ; éven-tuellement de pouvoir demander à faire retirer sa propre accréditation.

Pour une demande d’accréditation, plusieurs informations PRIVEES SENSIBLES ex-ternes au service d’information considéré devront être recherchées dans d’autres ser-vices, comme par exemple de savoir si la société requérante fait l’objet de poursuitesadministratives ou pénales qui l’empêchent d’être formellement accréditée.

Finalement, les délais d’accréditation sont importants : pour une société non enregistréequi désire répondre à un appel d’offres public, l’accréditation définitive aux deux niveauxdoit pouvoir commencer dès l’écoulement du délai pour la demande de renseignementset tomber au plus tard à l’écoulement du délai pour le dépôt des offres. Afin que le four-nisseur potentiel ne perde pas de ressources démesurées à préparer une offre qui nesera pas accréditée, une accréditation provisoire doit pouvoir être fournie plus rapide-ment encore.

Ceci introduit la notion de qualité de services dans la définition des processus cyber-administratifs, ainsi que, indirectement, celle d’une amélioration continue de la qualité(TQM). Ces facteurs doivent être pris en compte dans la mesure d’un projet soumis auréférentiel.

2.5.3 Contextualisation dans le Référentiel

Les différents aspects mentionnés ci-dessus doivent être pris en compte lors de la me-sure d’un projet à l’aide du Référentiel de la cyber-administration.

La notion de “Concept d’information” permet de mesurer l’impact de l’organisation desinformations sur la gestion de l’état répertorié d’un SUJET. Le partage des informationsavec d’autres services d’information est repris dans la description des dimensions “Inter-opérabilité”, “Transversalité des données” et “Transversalité des processus”.

Cependant l’insertion d’un service d’information clairement identifié dans l’organisationdu service administratif, la définition précise des processus particuliers à ce service d’in-formation, ainsi que la définition de processus à caractère général, sont des aspects quidoivent être mesurés le long d’une dimension dédiée à ces considérations.

Les notions de qualité de service et d’amélioration continue de la qualité doivent égale-ment avoir leur place dans une approche cyber-administrative des processus de gestion.

Finalement, la transparence des processus doit pouvoir être mesurée. L’exemple ci-dessus

Observatoire Technologique 76

Page 79: Référentiel e-Société

Référentiel e-Société

le montre clairement : la publication des critères et la possibilité fournie au SUJET de véri-fier et de comprendre les décisions basées sur les informations contenues dans le serviced’information sont primordiales pour garantir l’adhésion des sociétés à un tel processus,et ainsi en faire profiter autant le côté fournisseur (par une simplification des procéduresd’offre, l’aptitude étant démontrée au préalable au dépôt de l’offre) que le côté acquéreurdont le travail d’évaluation est réduit en quantité et amélioré en qualité.

Observatoire Technologique 77

Page 80: Référentiel e-Société

Chapitre 3

e-Société

78

Page 81: Référentiel e-Société

Référentiel e-Société

Les dimensions suivantes :– Cadre éthique– Cadre légal– Composante sociétale– Concept d’information– Cyber-inclusionont été regroupées sous l’étiquette commune “e-Société”. Ces dimensions s’intéressentà des problématiques qui dépassent largement le cadre technique ou même l’adminis-tration dans son ensemble. Elles correspondent à des préoccupations touchant au fonc-tionnement de la société. La prise en compte de ces dimensions devrait contribuer à undéveloppement harmonieux de la cyber-administration dans la société civile.

Observatoire Technologique 79

Page 82: Référentiel e-Société

Référentiel e-Société

3.1 Impact sur la cyber-inclusion

Description abrégée

pge Impact sur la cyber-inclusion

Description Tous les objets touchant de près ou de loin le citoyen (ou de manièreplus restrictive le “client”) auront un impact sur la cyber-inclusion.On peut mettre en évidence deux domaines desquels une personnepourrait ou non être exclue suite au déploiement d’un objet dans lecontexte de la cyber-administration : l’e-Société et de manière plusrestrictive la cyber-administration.L’impact sur la cyber-inclusion au niveau e-Société, à défaut d’êtremesuré, doit pour le moins être étudié et évalué.Au niveau de la cyber-administration, la mesure de l’impact surla cyber-inclusion est une agrégation des mesures sur les sous-dimensions correspondantes. Globalement, au niveau de l’e-Sociétéon considère un impact positif lorsque l’objet a tendance à réduire lacyber-exclusion relativement à la situation existante ; un impact né-gatif lorsqu’il a tendance à l’augmenter ou à le rendre trop important ;un impact neutre lorsque qu’il a peu ou pas d’effet.

Types d’objet (A) objets dont les instances sont immergés dans un contexte socio-technique → impact au niveau de la cyber-administration. Mesure àtravers les sous-dimensions. correspondantes.(B) objets dont les instances sont issues d’un contexte socio-politique → impact au niveau de l’e-Société.

Objets de réfé-rence

aucun(A) Voir sous-dimensions correspondantes(B) Objet de type “corps de métier”. Point de référence pour un im-pact positif : corps de métier dans lequel l’usage de l’outil informa-tique est déjà répandu. Exemple : Association des avocats, associa-tion des médecins, sociétés d’ingénieurs.(B) Objet de type “texte de loi”. Point de référence pour un impactpositif : nouvelle loi favorisant l’accès aux NTIC les couches les plusdéfavorisées.

Risques Un objet ayant un impact négatif sur la cyber-inclusion est rejetéou sous-utilisé par le “client” et risque, par contamination, d’avoirégalement un impact négatif sur d’autres objets du même type.

Mesures (A) Note de 0 à 11, somme des mesures sur les sous-dimensionscorrespondantes.(B) Impact positif, neutre, négatif.

Aspect métier aucun

Observatoire Technologique 80

Page 83: Référentiel e-Société

Référentiel e-Société

Niveauxd’abstraction

Sous-dimensions “Impact sur la cyber-inclusion” suivantes :

1. Attentes des utilisateurs

2. Accessibilité

3. Ergonomie

4. Formation

Compétence SDIC, OT, Maîtrise d’ouvrage, Maîtrise d’oeuvre

Pré-requis Voir sous-dimensions correspondantes

3.1.1 Explications

Un des principaux défis que rencontre le développement de la cyber-administration estd’empêcher qu’une partie de la population n’en soit exclue et, dans le même ordre d’idée,d’éviter l’apparition d’une administration à deux vitesses. Pour tous les objets touchantde près ou de loin le citoyen, il convient donc d’aborder la problématique de la cyber-exclusion en se rappelant que l’un des buts premiers de la cyber-administration est l’amé-lioration des services que propose l’administration aux citoyens et aux diverses commu-nautés d’intérêt tout en y incluant la plus grande partie possible des utilisateurs potentiels.

La cyber-exclusion s’exprime à travers toute une série de problématiques dont il faudratenir compte si l’on veut de bâtir sur la durée un public attaché aux outils de la cyber-administration. Elle est souvent liée à la notion de fossé numérique et il convient d’étudierles lignes de fracture qui peuvent éloigner le citoyen de la cyber-administration.

On citera pour exemple les notions de fracture générationnelle, culturelle, linguistique, defracture d’accessibilité (état de santé, handicap) ou de fracture au sein des corps sociaux(révolution subie) pour ne citer qu’elles. Globalement, la fracture numérique est peut-êtreà envisager comme la fracture entre ceux qui sont “acteurs” de la société de l’informationet ceux qui la “subissent”. Il est d’ailleurs à noter que la notion de fracture numériquecoïncide sur bien des plans avec celle de fracture économique et sociale.

On peut appréhender à ce stade l’impact d’un objet sur la cyber-exclusion dans sa glo-balité, en terme d’exclusion de l’e-Société ; ou alors dans la vision plus restreinte d’uneexclusion de la cyber-administration. L’exclusion dans le cadre de l’e-Société ne peut serégler la plupart du temps qu’en terme de stratégie globale au niveau de la politique fé-dérale ou cantonale. Au niveau de la cyber-administration par contre, la cyber-inclusionpeut dans bien des cas être améliorée de façon ponctuelle et topique en veillant par-ticulièrement à bien cibler les besoins sociaux et individuels correspondant à l’objet àévaluer.

De part la diversité des actions possibles, cette dimension “Cyber-inclusion” est déclinéeen plusieurs niveaux d’abstraction correspondant à des problématiques bien distinctesmais dont chacune sous-tend une intégration maximale des usagers. Chaque niveaud’abstraction correspond à une sous-dimension spécifique et traite des aspects d’inté-gration suivants :

1. Attentes des utilisateurs

2. Accessibilité

Observatoire Technologique 81

Page 84: Référentiel e-Société

Référentiel e-Société

3. Ergonomie

4. Formation des utilisateurs

Notons aussi que la politique d’information joue un rôle primordial en terme d’intégrationoptimale des usagers, en interne comme en externe à l’administration : la nouveauté,spécialement dans le domaine des NTIC, est parfois mal perçue et peut engendrer desphénomènes de méfiance, voire de rejet. Une politique d’information bien menée peutgrandement contribuer à minimiser ces tendances. Cette notion (ainsi que sa mesure)étant incluse dans la dimension documentée “Concept d’information”, elle n’est pas priseen compte ici.

Il faut pour conclure insister sur la nécessité de maintenir les procédures traditionnellespour l’ensemble des tâches administratives. Par souci d’égalité de traitement, en plusde garantir son accès à tous, la cyber-administration ne doit pas venir se substituer auxpossibilités déjà offertes au citoyen mais plutôt s’y ajouter comme un service complé-mentaire. Il est clair que la cyber-administration ne remplacera jamais le contact humain.La relation directe qui assure le soutien, l’aide et les réponses adaptées aux particula-rités, ne doit pas disparaître. La cyber-administration permet en ce sens de libérer lespersonnes en charge de ces prestations des tâches administratives répétitives pour leurpermettre de se concentrer sur leur vocation de conseil.

Observatoire Technologique 82

Page 85: Référentiel e-Société

Référentiel e-Société

3.1.2 Attentes des utilisateurs

Description abrégée

pge Attentes des utilisateurs

Description La mesure de l’impact sur la cyber-inclusion est une agrégation desmesures sur les sous-dimensions correspondantes. Celle décrite iciconcerne la mesure des attentes et des besoins des utilisateurs re-lativement à une application ou à un projet informatique.

Types d’objet Projets informatiques visant le déploiement ou le remplacementd’une application.

Objets de réfé-rence

aucun

Risques Une application ne répondant pas correctement aux attentes et auxbesoins des usagers est mal ou sous-utilisée, ceci pouvant conduireà terme à un rejet plus ou moins marqué. Elle risque par contami-nation, d’avoir un impact négatif sur d’autres applications du mêmetype.

Mesures– Pas d’étude des attentes et des besoins des utilisateurs (0 point)– Attentes et besoins des utilisateurs pris en compte partiellement

et/ou pas intégrés explicitement dans le plan de projet (+1 point)– Attentes et besoins des utilisateurs pris en compte et intégrés ex-

plicitement dans le plan de projet (+2 point)– Pas de mesure de la qualité de service prévue (0 point)– Mesure de la qualité de service prise en compte partiellement

et/ou pas intégrée explicitement dans le plan de projet (+1 point)– Mesure de la qualité de service prise en compte et intégrée expli-

citement dans le plan de projet (+2 point)Pour un maximum de 4 points possibles.

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Maîtrise d’ouvrage, SDIC, OT

Pré-requis Standards pour la présentation des applications cyber-administratives. Lignes directrices pour le support des applicationscyber-administratives.

Explications

On a trop souvent par le passé considéré les projets informatiques au sein de l’adminis-tration comme de simples outils numériques dont le seul but était d’apporter de nouvellesfonctionnalités au sein du service concerné, les notions liées aux besoins et aux attentesréels des utilisateurs étant souvent ignorées, délibérément ou par ignorance.

Mais la société évolue et les attentes des usagers, en interne comme en externe à l’ad-ministration se sont faites plus revendicatrices, allant bien au-delà de la simple fonction-

Observatoire Technologique 83

Page 86: Référentiel e-Société

Référentiel e-Société

nalité de l’outil informatique. La cyber-administration en renversant le sens de la relationadministration-citoyen considère le citoyen comme le client privilégié de cette relation. Sil’on veut s’approprier ce client, il faut savoir capter au mieux ses attentes. Cette démarcheest importante si l’on désire bâtir sur la durée un public attaché à ces nouveaux outils.La même logique est valable en interne à l’administration où le fait de proposer un outilrépondant au mieux aux attentes des usagers permet d’entrée de capter un bon nombred’utilisateurs potentiels. Ceci est d’autant plus vrai que dans bien des cas on aura affaireà de nouveaux types d’utilisateurs dont les attentes et les besoins seront d’autant plusdifficiles à cerner.

On retrouve ces préoccupations dans le rapport adressé au Premier Ministre de la Répu-blique française par Bruno Lasserre [1] comme l’illustre le passage suivant :

“La réalité des usages et des besoins des utilisateurs doit être prise en comptele plus en amont possible dans la conduite du projet. Trop souvent, les projetsen matière de technologies de l’information sont élaborés et mis en placesans enquête sur les usages et les besoins. Ce défaut se remarque dansbeaucoup de grandes organisations. Mais il est particulièrement présent dansl’administration, où les lignes hiérarchiques sont longues et où la tradition deconcertation n’est pas toujours bien ancrée.Pour remédier à cette tendance, quatre orientations peuvent être retenues :- dans la phase d’élaboration du projet, les usages déjà présents et ceux quisont envisagés doivent être recensés, sans négliger de capitaliser sur toutesles expériences, par exemple si des outils ont été développés localement etpeuvent être généralisés ; - dans la phase de conduite du projet, les utilisa-teurs doivent être associés aux différentes étapes de validation. Pour cela, ilfaut constituer des groupes d’utilisateurs représentatifs qui testent le produitpour vérifier son adéquation à leurs besoins, et organiser des allers et retoursrapides entre ces tests et les modifications apportées aux différentes versionsdu projet ; - dans la phase de mise œuvre du projet, le chef de projet doit res-ter impliqué pour pouvoir pendre en compte les réactions des utilisateurs ; -il faut prendre garde à associer tous les types d’utilisateurs des projets, parexemple l’utilisateur direct (l’agent de l’administration) et l’utilisateur indirect(l’usager de l’administration).”

Ces considérations illustrent parfaitement la nécessité de prendre en compte les besoinset les attentes des usagers le plus en amont possible de la conduite de projet (dansle processus d’assurance qualité par exemple). Mais cette démarche indispensable doitcependant veiller à différencier ce qui est sollicité par les utilisateurs de ce qui leur estréellement nécessaire. En effet les attentes des usagers ne correspondent pas forcémentà ce dont ils ont effectivement besoin, de la même façon que ce qui leur est initialementproposé dans un projet ne concorde pas nécessairement avec leurs attentes. Le but dela démarche est donc de mettre en adéquation ces deux ensembles. Cela exige d’asso-cier les utilisateurs aux différentes étapes de validation du projet, ceci afin de traduire leplus efficacement possible leurs attentes dans le produit final. Divers outils devraient êtredéveloppés à cette fin (enquêtes, bilans, constitution de panels, etc.). Tout ceci impliquesouvent une nouvelle façon de “penser” et de conduire les projets mais une inclusionmaximale des usagers est à ce prix.

L’ATICA a publié à ce sujet un guide méthodologique richement documenté et très instruc-tif à l’intention des maîtres d’ouvrage de services en ligne qui traite de tous les aspects dece problème. On peut trouver ce document (ATICA - Analyse de la valeur.pdf) ainsi que

Observatoire Technologique 84

Page 87: Référentiel e-Société

Référentiel e-Société

ceux qui lui sont associées sur la base de connaissance du projet Cyber@dmin ou surle site Web de l’ATICA http://www.atica.pm.gouv.fr . Les démarches suggéréessont schématisées sur le diagramme 3.1.

FIG. 3.1 – AFB : analyse fonctionnelle du besoin (sert à exprimer les attentes et lesbesoins de l’utilisateur). AFP : analyse fonctionnelle du produit (sert à définir une solutionjugée la mieux adaptée à satisfaire les besoins exprimés). AV : analyse de la valeur (sertà optimiser, selon une approche technico-économique, la solution qui sera retenue).

Observatoire Technologique 85

Page 88: Référentiel e-Société

Référentiel e-Société

3.1.3 Accessibilité

Description abrégée

pge Accessibilité

Description La mesure de l’impact sur la cyber-inclusion est une agrégation desmesures sur les sous-dimensions correspondantes. Celle décrite iciconcerne la problématique de l’accessibilité des utilisateurs à l’infor-mation.

Types d’objet Projets informatiques visant le déploiement ou le remplacementd’une application.

Objets de réfé-rence

Application grand public ayant parfaitement pris en compte les re-commandations du WAI concernant l’accessibilité aux sites Web.

Risques Une application ouverte sur le citoyen et ne tenant pas compte desproblèmes d’accessibilité décrits plus haut est mal perçue par la po-pulation, ceci pouvant conduire à terme à un rejet plus ou moinsmarqué. Elle risque par contamination, d’avoir un impact négatif surd’autres applications du même type.

Mesures– Pas de prise en compte des problèmes d’accessibilité (0 point)– Prise en compte partielle des problèmes d’accessibilité et/ou pas

intégrés explicitement dans le plan de projet (1 point)– Prise en compte des problèmes d’accessibilité et intégrés explici-

tement dans le plan de projet (2 points)

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Maîtres d’ouvrage, Maîtres d’œuvre, OT

Pré-requis Standards pour la présentation des applications cyber-administratives. Lignes directrices pour le support des applicationscyber-administratives.

Explications

Parmi toutes les personnes susceptibles d’avoir des contacts avec l’administration et dontles capacités physiques, sensorielles ou cognitives sont diminuées, bon nombre peuventne pas être en mesure d’obtenir par le biais des NTIC les informations et les services dontils ont besoin. Avec le développement de la cyber-administration, le risque d’exclusionsociale est ainsi potentiellement élevé pour une grande partie de la population.

Les personnes handicapées et les personnes âgées notamment, sont confrontées à demultiples obstacles lorsqu’il s’agit pour elles d’accéder à l’information. Les problèmesd’accessibilité qui se posent alors peuvent pourtant être résolus dans une mesure impor-tante grâce à une prise en compte appropriée en amont de la conduite de projet et parl’application de quelques règles simples de mise en page et de structuration au momentde la conception des pages Web. Ces techniques sont cependant mal connues ou peu

Observatoire Technologique 86

Page 89: Référentiel e-Société

Référentiel e-Société

appliquées dans la majorité des cas.

Ainsi, pour des personnes aveugles ou malvoyantes, il s’avère difficile, voire parfois im-possible, d’accéder à certains documents électroniques avec les dispositifs d’assistancequ’elles utilisent habituellement. Une personne sourde devrait quant à elle pouvoir utiliserles sous-titres des éléments audio d’un fichier multimédia et une personne daltonienneou malvoyante devrait pouvoir bénéficier de feuilles de style personnalisées. D’autres as-pects, tels que le multimédia accessible, l’indépendance de l’accès vis-à-vis du périphé-rique utilisé, les légendes associées au découpage des pages en cadres et le balisageadéquat des tableaux, sont également importants pour les personnes handicapées.

D’autres utilisateurs, comme les personnes âgées, peuvent être déroutés ou découragéspar des sites qui contiennent des informations complexes et trop détaillées, dont l’archi-tecture des pages ou les structures de navigation ne sont pas cohérentes d’une page àl’autre, ou qui ont recours à des images clignotantes ou animées. Or, compte tenu del’évolution démographique de nos populations, ce groupe d’utilisateurs va considérable-ment s’accroître au cours des prochaines années.

La base de connaissance du projet Cyber@dmin contient toute une série de documentset de liens relatifs à cette problématique. Relevons toutefois ici la Web Accessibility Ini-tiative (WAI), émanation du W3C pour une meilleure accessibilité aux sites Web ainsique les recommandations correspondantes (voir Références). La commission des com-munautés européennes a également publié deux documents importants à ce sujet citésdans les Références.

Dans une optique plus large, l’ouverture sur le citoyen peut être comprise à un autre ni-veau, en tenant compte de la diversité culturelle et linguistique des utilisateurs potentiels.Genève étant une ville à vocation internationale dont la population est d’origines diverses,il serait dans certains cas souhaitable d’inclure ces notions lors de la conception de l’in-terface utilisateur.

Il faut souligner pour conclure le fait que les nouvelles technologies constituent un impor-tant potentiel en termes de cyber-inclusion et d’accessibilité à l’information électronique.Des initiatives innovantes voient constamment le jour dans ce domaine et il serait souhai-table de les favoriser chaque fois que leur apport potentiel est reconnu. Ceci peut passernotamment par l’élaboration d’une politique d’accès en direction des publics concernés.

Références

World Wide Web Consortium, Web Accessibility Initiative (WAI), émanation du W3C pourune meilleure accessibilité aux sites Web, 2002. En ligne URL http://www.w3.org/WAI/ .

World Wide Web Consortium, Web Content Accessibility Guidelines, Recommandationsdu W3C pour une meilleure accessibilité aux sites Web, 1999. En ligne URL http://www.w3.org/TR/WCAG/

Commission Européenne, Accessibilité des sites Web publics et de leur contenu, eEu-rope 2002. En ligne URL http://europa.eu.int/information_society/eeurope/news_library/documents/text_en.htm

Commission Européenne, e-Inclusion — Le potentiel de la société de l’information au ser-vice de l’insertion sociale en Europe, Document de travail des services de la CommissionSEC(2001) 1428, 2001. En ligne URL http://europa.eu.int/comm/employment_

Observatoire Technologique 87

Page 90: Référentiel e-Société

Référentiel e-Société

social/knowledge_society/eincl_fr.pdf

Observatoire Technologique 88

Page 91: Référentiel e-Société

Référentiel e-Société

3.1.4 Ergonomie

Description abrégée

pge Ergonomie

Description La mesure de l’impact sur la cyber-inclusion est une agrégation desmesures sur les sous-dimensions correspondantes. Celle décrite iciconcerne la mesure du degré de prise en compte de l’ergonomiedans le cadre d’une application ou d’un projet informatique.

Types d’objet Projets informatiques visant le déploiement ou le remplacementd’une application.

Objets de réfé-rence

aucun

Risques Une application pour laquelle l’aspect ergonomique n’a pas été prisen compte est mal ou sous-utilisée, ceci pouvant conduire à terme àun rejet plus ou moins marqué. Elle risque par contamination, d’avoirun impact négatif sur d’autres applications du même type.

Mesures– L’ergonomie n’est pas du tout prise ne compte (0 point)– L’ergonomie est prise en compte partiellement et/ou pas intégrée

explicitement dans le plan de projet (1 point)– L’ergonomie est prise en compte et intégrée explicitement dans le

plan de projet (2 points)

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Maîtrise d’ouvrage, Maîtrise d’œuvre

Pré-requis Standards pour la présentation des applications cyber-administratives. Lignes directrices pour le support des applicationscyber-administratives.

Explications

La sous-dimension “Attentes des utilisateurs” nous fait comprendre l’importance, en termede cyber-inclusion, de la prise en compte des besoins et des attentes des utilisateursdans le cadre d’un projet de type cyber-administratif. Une fois identifiées, ces attentesdoivent être traduites dans l’essence même du projet, mais également au travers de sonfront-office.

Dans le rapport adressé au Premier Ministre de la République française, Bruno Lasserre(voir Références) émet à ce sujet les propositions suivantes :

“Améliorer l’ergonomie des services : diverses mesures pourront être prisespour que les services (sites Internet, bornes interactives) soient présentésselon la logique des attentes et besoins des citoyens et des entreprises. Lesnouvelles fonctionnalités à proposer sont notamment :– une approche orientée sur les attentes, c’est-à-dire plus thématique, par

Observatoire Technologique 89

Page 92: Référentiel e-Société

Référentiel e-Société

exemple, par objet de démarche ;– la mise à disposition de moteurs de recherche intelligents, en langage na-

turel ;– la possibilité d’établir des contacts à distance avec un agent de l’adminis-

tration (solutions de type “chat” ou visioguichet) qui pourra, le cas échéant,guider l’usager dans sa démarche ;

– la possibilité, dans le cas des bornes interactives, d’imprimer les documentsconsultés ou de les enregistrer sur disquette.”

Dans les deux premières propositions, on touche à l’ergonomie des services fournis auxusagers en terme principalement de fonctionnalité. Mais l’ergonomie recouvre d’autresnotions tout aussi importantes si l’on veut atteindre le plus grand nombre possible d’utili-sateurs :– A un niveau plus élémentaire, c’est l’ergonomie de l’interface utilisateur elle-même dont

il faut se préoccuper : elle doit rester simple à utiliser et intuitive. Cette problématiquepeut paraître triviale et simple à mettre en œuvre, mais elle n’est dans tous les casvraiment efficace que si les notions d’ergonomie sont prises en compte en amont duprocessus de développement et non pas comme un vernis final.

– Dans le même ordre d’idées, la mise en place d’une charte graphique (ensemble decontraintes stylistiques et visuelles de l’interface) doit permettre à l’administration deprésenter aux utilisateurs ses services en ligne en les ayant clairement identifiés etavec un souci d’harmonisation et de cohérence, gage d’une navigation plus aisée.

– A un niveau plus général, les notions de documentation et d’aide en ligne sont toutaussi primordiales. Elles sont garantes d’une utilisation optimale et sur la durée del’application ou de la solution générée dans le cadre d’un projet.

Comme pour les attentes des utilisateurs, il serait souhaitable de pouvoir prendre encompte ces aspects le plus en amont possible de la conduite de projet et d’y associerau maximum les utilisateurs aux différentes étapes de validation du projet. Toutes cesnotions devront être déclinées dans le sous-modèle CA d’un projet de développementqui s’inscrit dans la cyber-administration.

Références

B. Lasserre, P. Chantepie et O. Japiot, L’Etat et les technologies de l’information et dela communication : vers une administration à accès pluriel, Commissariat général duplan Paris : La Documentation française, France, 2000. En ligne URL http://www.ladocumentationfrancaise.fr/brp/notices/004000954.shtml .

Observatoire Technologique 90

Page 93: Référentiel e-Société

Référentiel e-Société

3.1.5 Formation des utilisateurs

Description abrégée

pge Formation des utilisateurs

Description La mesure de l’impact sur la cyber-inclusion est une agrégation desmesures sur les sous-dimensions correspondantes. Celle décrite iciconcerne la formation des utilisateurs dans le cadre du déploiementd’une application ou d’un projet informatique.

Types d’objet Projets informatiques visant le déploiement ou le remplacementd’une application.

Objets de réfé-rence

aucun

Risques Une application pour laquelle aucune formation des utilisateurs n’aété envisagée est mal ou sous-utilisée, ceci pouvant conduire àterme à un rejet plus ou moins marqué. Elle risque par contami-nation, d’avoir un impact négatif sur d’autres applications du mêmetype.

Mesures– Pas de formation des utilisateurs prévue (0 point)– Formation des utilisateurs partiellement prévue et/ou pas intégrée

explicitement dans le plan de projet (1 point)– Formation des utilisateurs prévue et intégrée explicitement dans

le plan de projet (2 point)– Le plan de projet comprend un concept de la formation incluant

des experts en formation ainsi que de futurs utilisateurs externesde l’application (+1 point supplémentaire)

Aspect métier aucun

Niveauxd’abstraction

aucun

Compétence Ressources humaines, Maîtrise d’ouvrage

Pré-requis Standards pour la présentation des applications cyber-administratives. Lignes directrices pour le support des applicationscyber-administratives.

Explications

Comme le souligne le rapport adressé au Premier Ministre de la République françaisepar Bruno Lasserre, la formation doit jouer un rôle primordial dans l’administration enréseaux qui est en train de se mettre en place :

“La modernisation en cours suppose une véritable appropriation par les agentspublics et la mise en œuvre d’un projet stratégique de changement parce quel’administration en réseaux est bien plus un projet qu’un outil. L’ensemble dela hiérarchie administrative doit être impliqué pour conduire des projets demanagement alliant réorganisation et développement des usages des tech-nologies de l’information et de la communication.

Observatoire Technologique 91

Page 94: Référentiel e-Société

Référentiel e-Société

La conduite de ce changement implique de prendre en compte l’évolution desmétiers parce que certains sont renforcés, d’autres sont en mutation et quel’ensemble des compétences évolue. La formation apparaît donc comme unenjeu essentiel. Elle doit être largement offerte, dans tous les services, et elledoit être centrée sur la longue durée, car son véritable enjeu n’est pas dansl’apprentissage de quelques logiciels au fond assez simples, mais plutôt dansl’aide à la banalisation de nouveaux modes de travail.”

Le rôle important que doit jouer la formation dans le cadre de la cyber-administration sesitue en fait à deux niveaux.

A un premier niveau, très général, la formation doit faciliter l’appropriation des techno-logies de l’information et de la communication en interne comme en externe à l’admi-nistration. Cela sous-entend une formation sur la durée inscrite dans une politique deformation ciblée sur les NTIC. En interne à l’administration, elle est du ressort de l’Officede formation du personnel ou plus spécifiquement des différents services des ressourceshumaines. Auprès du public, ce sont avant tout l’école et l’administration (à tous les ni-veaux) qui peuvent jouer ce rôle.

A un niveau plus particulier, qui est celui qui nous intéresse plus spécialement, la forma-tion correspond à un besoin ciblé, dans le cadre d’un projet ou d’une application de typecyber-administratif. Les outils informatiques, même si ils ont été bien pensés, en termed’attente des utilisateurs, d’ergonomie et d’accessibilité, ne sont souvent pas d’un abordfacile et immédiat par tous les usagers potentiels. Une formation adéquate est seule ga-rante d’une utilisation correcte et optimale de l’outil proposé. Elle peut être déclinée enplusieurs variantes, allant de la mise en place de modules de formation individuelle ouen groupe, à l’utilisation du eLearning, en passant par la mise en place d’une hotline oude campagnes de sensibilisation. Le feed-back des utilisateurs concernant la formationdispensée devrait également être pris en compte dans un souci d’amélioration continue.

Ce pourront être là ces nouveaux modes de travail banalisés dont parle le rapport Las-serre et qui pourront constituer les nouveaux métiers de l’administration de demain.

Références

B. Lasserre, P. Chantepie et O. Japiot, L’Etat et les technologies de l’information et dela communication : vers une administration à accès pluriel, Commissariat général duplan Paris : La Documentation française, France, 2000. En ligne URL http://www.ladocumentationfrancaise.fr/brp/notices/004000954.shtml .

Observatoire Technologique 92

Page 95: Référentiel e-Société

Référentiel e-Société

3.2 Respect du cadre éthique

Description abrégée

pge Respect du cadre éthique

Description Les avantages que peuvent apporter les nouvelles technologies del’information ne doivent pas l’emporter sur la liberté et le bien-êtrede la personne : tout professionnel, habilité à collecter et à utiliserdes données sensibles, doit être en mesure de justifier de leur utilitéen rapport avec la mission qui lui est confiée.Le respect ou non du cadre éthique peut constituer tout aussi bienun puissant moteur ou alors un frein très fort à un projet de typecyber-administratif.

Types d’objet (A) Tous les objets qui peuvent intervenir dans la cyber-administration ; mais plus spécialement ceux concernant le traite-ment électronique des données.(B) Objets dont les instances sont immergées dans le contexte desdonnées de santé.

Objets de réfé-rence

(A) Implémentation d’un projet de type cyber-administratif impliquantdes données sensibles (hors domaine de la santé).(B) Dossier patient informatisé (HUG).

Risques Dans les cas où des données sensibles sont concernées, et spécia-lement si le domaine est vierge de toute expérience antérieure, lenon recours à un comité d’éthique peut avoir des conséquences dra-matiques sur l’existence de l’objet. Cela peut même compromettredurablement l’existence ou le développement, par la suite, d’objetssimilaires.

Mesures Mesure très positive : l’objet constitue une référence (précurseur)et a reçu l’aval d’un comité d’éthique.Mesure positive : l’objet a reçu l’aval d’un comité d’éthique.Mesure négative : l’objet concerne des données sensibles dans undomaine déjà " validé " et un comité d’éthique n’a pas été consulté.Mesure très négative : l’objet concerne des données sensiblesdans un domaine vierge et un comité d’éthique n’a pas été consulté.

Aspect métier néant

Niveauxd’abstraction

néant

Compétence Comité d’éthique, association(s) d’utilisateurs

hlinePré-requis

Existence d’un comité d’éthique ou d’une association d’utilisateursdans le domaine concerné.

3.2.1 Explications

Ethique : Science de la morale (du grec êthikos, moral et êthos, mœurs)

D’une manière générale, on entend par “éthique” les principes, les normes et les valeursd’ordre moral régissant une société ou un groupe social.

Observatoire Technologique 93

Page 96: Référentiel e-Société

Référentiel e-Société

A cet égard, la confidentialité des données confiées aux organismes étatiques, la possi-bilité de rassembler des informations croisées sur le citoyen, la protection de la vie privée(données sensibles, traçabilité des requêtes) ou la carte d’identité numérique sont desquestions qui, lorsqu’elles sont mises en balance avec la responsabilité de l’administra-tion à l’égard de l’ensemble des citoyens, posent non seulement de nouveaux problèmesjuridiques mais soulèvent également des réflexions sociologiques et éthiques qui vontsouvent au-delà du cadre légal.

Les aspects éthiques sont fondamentaux lorsqu’on touche aux données sensibles del’individu en ce sens qu’ils valident en quelque sorte le bien-fondé de l’utilisation que l’onpeut faire d’une technologie dans un cadre légal donné. Dans ce contexte, les proposi-tions du préposé fédéral à la protection des données (voir Références) développées dansla dimension “Respect du cadre légal” se situent à la limite des cadres légaux et éthiques,dans cette zone floue entre le respect de la loi et l’application de l’esprit de la loi.

Le risque initial d’éluder les questions éthiques aux dépens de l’aspect technologique estsouvent bien réel. Dans ce contexte les différents comités d’éthique, associations corpo-ratives ou simples citoyens peuvent constituer un frein majeur à l’adhésion d’un large pu-blic à la cyber-administration lorsque les aspects éthiques n’ont pas été suffisamment prisen compte. Une réflexion préliminaire devrait pourtant permettre d’utiliser ces groupesd’influence comme des leviers exerçant une force positive sur la cyber-administration.

Une des tâches essentielles à mettre en œuvre dans le cadre de l’utilisation du référentielconsistera à identifier les différents comités d’éthiques potentiellement ou effectivementactifs dans les domaines métier concernés par la cyber-administration.

Références

Site du Préposé fédéral à la protection des données (PFPD), en ligne URL http://www.edsb.ch/f/themen/e-government/

Observatoire Technologique 94

Page 97: Référentiel e-Société

Référentiel e-Société

3.3 Concept d’information

Description abrégée

gpl Concept d’information

Description L’information est un ressource stratégique pour l’administration et l’e-Société. Ce concept abstrait joue un rôle important pour déterminercomment la gérer au mieux au sein de l’aorganisation qu’est l’Etatet comment la valoriser pour l’usager final.

Types d’objet tous

Objets de réfé-rence

aucun

Risques– L’information étant un bien d’expérience non rival elle est plus dif-

ficile à appréhender que des biens et services traditionnels. Latraiter comme un bien normal ne capture pas ses caractéristiquesessentielles.

– Approcher le problème de la mesure uniquement par une ap-proche technique telle que la théorie de la communication (paraileurs brillante) de Shannon.

Mesures Sa mesure dépend notamment de la manière dont les décisions del’usager seront influencées par une nouvelle information et du capitalinitial de connaissances de celui-ci.

Aspect métier aucun

Niveauxd’abstraction

Compétence OT

Pré-requis aucun

3.3.1 Explications

L’information produite et maintenue par une organisation telle que l’Etat est une ressourcestratégique. Elle constitue la matière première que l’administration reçoit, gère et produit.L’information permet de mesurer et de contrôler l’environnement, d’opérer selon des ob-jectifs déterminés et de décider d’actions à entreprendre.

D’une part, l’information est essentiellement un bien d’expérience . On ne mesure savaleur que quand on la “consomme”. C’est pourquoi il est très important que la sourcedes informations soit reconnue et fiable. D’autre part, l’information est un bien non rival :un individu peut consommer une unité d’information sans que cela empêche d’autresindividus de consommer la même unité.

L’information est difficile à produire et facile à reproduire. En particulier lorsqu’elle est cap-turée sous forme numérique, elle peut être recopiée sans perte à des coûts négligeables.La technologie permet à l’information d’être plus accessible et donc augmente sa valeur.

Ce sont ces propriétés qui caractérisent le concept d’information et qui sont sous-jacentes

Observatoire Technologique 95

Page 98: Référentiel e-Société

Référentiel e-Société

lorsqu’une organisation est amenée à gérer cette ressource de manière optimale parrapport à ses objectifs stratégiques.

L’information est définie comme un stimulus qui modifie la connaissance du receveur. Elleest en général le résultat de la réception et du traitement cognitif d’un message prove-nant d’une source de données. Un message est la forme finale d’output d’une sourcede données qui est prêt pour être intégré comme information. Des données sont un en-semble de symboles, d’images, de sons et/ou de concepts qui peuvent être encodés,stockés et transmis. Une source d’informations offre des données pouvant être traitéeset transformées en information par un receveur potentiel. Le message reste un ensemblede données jusqu’à ce que le receveur traite sémantiquement le contenu et l’incorporedans sa connaissance.

Il faut distinguer la source d’informations et le message qu’elle fournit. La personne cher-chant de l’information accède à la source de son choix mais ne connait pas le contenudu message qui sera fourni. Les sources d’information sont typiquement des personnes(conseiller, professeur, collègue, groupe de travail, etc.), des services producteurs dedonnées (moteur de recherche, administration, entreprise de marketing, etc.), des médiasau sens large (journal, conférence, etc.) et des archives (bibliothèque, base de données,site internet, etc.).

Le cycle d’acquisition de l’information par un utilisateur est décrit dans la figure 3.2.

FIG. 3.2 – Les différentes étapes dans le cycle de traitement de l’information par unutilisateur.

La personne décide par exemple pour résoudre un problème de chercher de l’informa-tion. Elle ressent ici un besoin qui l’amène à identifier des sources d’information et à enchoisir une ou plusieurs. Il faut alors obtenir un ou des messages de la source choisie.Ce message reçu il s’agit de l’interpréter pour l’intégrer à sa connaissance et aider àréduire l’incertitude du contexte. Finalement, l’information décodée du message permetà la personne de choisir une action, c’est-à-dire de prendre une décision pour résoudreson problème initial.

A chaque étape, on peut se brancher sur l’une des étapes antérieures, si par exempleles sources identifiées ne sont pas satisfaisantes ou que l’information obtenue est insuf-fisante.

Chaque phase de ce cycle est coûteuse puisqu’elle demande un effort ou une allocation

Observatoire Technologique 96

Page 99: Référentiel e-Société

Référentiel e-Société

de ressources telle que du temps. De plus, les sources peuvent demander une compen-sation pour les messages qu’elles fournissent. Le coût final est donc la somme de tousces coûts, y compris les étapes de retour qui n’ont pas abouti.

Il est donc essentiel de savoir s’il est utile d’accéder à plus d’information ou d’arrêter leprocessus une fois que l’incertitude sur la décision à prendre est suffisamment faible.

Par ailleurs, il est aussi important de posséder des informations sur les sources poten-tielles d’information elles-mêmes puisque celà permet de rendre le processus de re-cherche plus efficace.

On peut distinguer deux grands types d’information : l’information statistique et l’informa-tion pragmatique. L’information statistique se rapporte à qu’une personne sait indépen-damment de comment elle l’utilise pour mettre en œuvre ses actions. Elle est caractéri-sée par les qualités d’effectivité, d’efficience, de disponibilité, de fiabilité, d’intégrité, deconformité et de confidentialité. L’information pragmatique sert à décider, c’est-à-dire àporter son choix sur une action. Elle est caractérisée par les qualités de pertinence, decomplétude et de prise de connaissance au moment opportun. Un message peut contenirde l’information statistique mais non pragmatique. Le contraire semble moins possible.

On ne peut pas ne pas citer les travaux de Claude Shannon dans la théorie de l’informa-tion. Ceux-ci approchent les problèmes de la mesure de la quantité d’information stockéeou transmise et de la bande passante d’un canal de communication faisant passer del’information. Cette vision qui est très pertinente pour les ingénieurs et les techniciensn’est que peu utilisable dans notre cadre de travail.

Le but (ambitieux) de cette dimension, à terme, est de pouvoir mesurer ou au moinsd’identifier les déterminants de la valeur de l’information afin de mieux comprendre com-ment la gérer optimalement. Ce sujet est complexe et large, mais d’importance si l’onveut comprendre comment utiliser au mieux cette ressource première de l’e-Société etde l’administration.

Références

Jean-Michel Cornu, Internet – Tome 2 : Des services aux usages, Chapitre 2, à paraître.

Carl Shapiro et Hal R. Varian, Information Rules : A Strategic Guide to the Network Eco-nomy, Harvard Business School Press, Boston MA, 1999.

David B. Lawrence, The Economic Value of Information, Springer, New York NY, 1999.

Claude E. Shannon, A Mathematical Theory of Communication, The Bell System Tech-nical Journal, vol. 27, pp. 379–423, 623–656, July, October, 1948. En ligne URL http://cm.bell-labs.com/cm/ms/what/shannonday/paper.html .

Observatoire Technologique 97

Page 100: Référentiel e-Société

Référentiel e-Société

3.4 Respect du cadre légal

Description abrégée

pge Respect du cadre légal

Description (A) Tout objet impliquant un accès électronique aux données doitêtre mesuré en terme d’adéquation au cadre légal en vigueur, no-tamment la LPD, la LITAO et la LIPAD.(B) Certains objets pourront faire intervenir des notions juridiquesnouvelles (relatives à la certification et à la signature électroniquepar exemple) qu’il faudra définir dans un cadre légal clair.(C) Le monde politique, peut vouloir instaurer de nouvellescontraintes légales régissant l’accès électronique aux données oula protection des applications et des systèmes d’information.

Types d’objet Tous les objets qui peuvent intervenir dans la cyber-administration ;mais plus spécialement ceux concernant le traitement électroniquedes données.

Objets de réfé-rence

(A) Une implémentation existante de l’une des lois en vigueur (LPD,LITAO ou LIPAD). Une architecture ou un processus répondant stric-tement aux exigences légales en matière de protection des donnéessensibles.(B) Définition d’un cadre légal détaillé dans le cadre de la probléma-tique de la signature électronique.

Risques (A) Un objet ne s’inscrivant pas dans le cadre légal existant risquede compromettre sa viabilité.(B) Un objet dont le cadre légal qui devrait régir son existence n’estpas encore clairement défini risque de voir sa mise en œuvre retar-dée.(C) L’introduction de nouvelles lois relatives à la protection ou à latransmission des données, ou une modification des lois existantes,tout comme toute autre loi contraignante pour les projets informa-tiques constitue un risque pour ces derniers.

Mesures (A) Un objet ne respecte pas le cadre légal relatif au métier corres-pondant : mesure négative.Il le respecte : mesure positive.Il le respecte et tient également compte des exigences édictées parle préposé fédéral à la protection des données (voir Références) :mesure très positive.(B) Le cadre juridique régissant l’existence de l’objet est clairementdéfini ; il est flou (ou en cours d’élaboration) ; il reste à définir à me-sure positive, faiblement négative, fortement négative.

Aspect métier néant

Niveauxd’abstraction

néant

Compétence Service juridique compétent

hlinePré-requis

néant

Observatoire Technologique 98

Page 101: Référentiel e-Société

Référentiel e-Société

3.4.1 Explications

La législation genevoise a réglementé, en date du 5 avril 2000 (règlement B 1 15.01), laprotection des systèmes informatiques dans l’administration cantonale. Elle stipule quelors de la planification, de la réalisation et de l’exploitation d’applications et de systèmesinformatiques dans l’administration cantonale, il faut s’assurer que ces applications et cessystèmes soient protégés contre les risques qui menacent leur disponibilité, leur intégritéet leur confidentialité. Ce règlement est commun à toutes les réalisations informatiquesmises en œuvre dans le canton de Genève qu’elles soient de type cyber-administrativesou non.

D’autre part, l’une des composantes essentielles de la cyber-administration est l’accèsélectronique aux données. Ceci implique tout d’abord une plus grande transparence del’administration et une meilleure accessibilité des informations publiques. Mais la rapiditéde traitement de l’information numérique, la possibilité de croiser de l’information et lefait que toute information soit potentiellement accessible à chacun amène égalementdes préoccupations en matière de respect de la vie privée, de protection des donnéespersonnelles ou de gestion des identités.

Dans ce domaine, l’administration genevoise a, au travers de la LPD, de la LITAO et dela LIPAD, deux types de contraintes légales à respecter. D’une part la LPD et la LITAO lacontraignent à garantir la protection de la personnalité, d’autre part la LIPAD lui imposeune transparence (certes relative) des institutions publiques et para-étatiques.

Protection de la personnalité

En Suisse, la protection de la personnalité relève très essentiellement de la législationfédérale, en particulier des articles 28 et ss du Code Civil Suisse et, sous son aspect decollection d’information de la loi fédérale des données (LPD, RS 235.1–19.06.1992).

Les cantons ne conservent une compétence que pour ce qui échappe au champ de laLPD, soit les fichiers détenus par les entités exclues de la définition de personne pri-vée ou d’organe fédéral, à savoir les collectivités publiques et parapubliques autres quela Confédération et les services de son administration, ainsi que les institutions qui endépendent.

La quasi totalité des cantons a adopté une législation sur la protection des donnéesdétenues par leur administration. Actuellement la loi en force à Genève est la LITAO (loicantonale B 4 35 du 17 décembre 1981 sur les informations traitées automatiquement parordinateur), en vigueur depuis le 1er février 1983, ainsi que son règlement d’exécution(B 4 35.01). La refonte de cette loi est à l’étude.

Dans le cas des données relatives à la santé d’un patient qui sont considérées commesensibles, les dispositions en vigueur aujourd’hui aux niveau fédéral et cantonal ne serecoupent que partiellement. Elles sont par ailleurs exemptes de directives pratiques àadopter pour garantir concrètement la sécurité des données numérisées et prévenir lesabus d’utilisation. L’introduction de dossiers santé virtuels ne manquera donc pas de sou-lever de nombreux problèmes juridiques.

Selon le préposé fédéral à la protection des données (voir Références), il est impor-tant que les concepteurs de projets de type cyber-administratif arrêtent leur politique

Observatoire Technologique 99

Page 102: Référentiel e-Société

Référentiel e-Société

de protection des données aussitôt que possible. Le cadre légal du guichet virtuel doitêtre minutieusement choisi (loi, ordonnances, directives, conventions et contrats). Pourêtre adéquat, celui-ci devrait tenir compte de la législation actuelle sur la protection desdonnées et du caractère innovateur du projet (sont également concernées les nouvellesnotions juridiques de certification et signature électronique par exemple). Par ailleurs, lescantons et les communes, partenaires essentiels du projet, vont inéluctablement se trou-ver confronter à l’effet centralisateur lié au développement de la technologie sur Internetet la difficulté de l’exercice n’est pas à sous-estimer. Seul un cadre légal clair permettrade définir suffisamment tôt les éventuelles nouvelles répartitions de compétence. Cesquestions devraient, de l’avis du préposé fédéral à la protection des données, faire l’objetd’une loi au sens formel.

De plus les grandes options techniques devraient être décrites dans un règlement detraitement. Ce document prévu par l’ordonnance relative à la loi fédérale sur la protectiondes données fixe la planification, ainsi que les grandes lignes techniques et organisation-nelles liées à l’ensemble du processus. Ce règlement doit être élaboré au début du projetet être régulièrement mis à jour par la suite. Au vu de l’ampleur du processus, il convien-drait d’élaborer un module de formation axé sur la problématique de la protection desdonnées et visant à sensibiliser constamment et à tous les stades les acteurs impliquésdans les projets en cause.

Toujours selon le préposé fédéral à la protection des données, il devra être tenu compte,en particulier, des principes généraux de protection des données suivants :

– la proportionnalité et la finalité : l’accès à l’information ne doit pas entraîner la collecteet le traitement de données personnelles supplémentaires à celles qui sont néces-saires pour répondre aux demandes de l’utilisateur ou à celles que ce dernier est tenude communiquer de par la loi (déclaration fiscale, demande de subvention etc.) ;

– la concentration et la centralisation des données : celles-ci ne doivent pas être accruessous prétexte de rationalisation et d’harmonisation ; une attention particulière sera faiteau risque de flux de données entre la Confédération, les cantons ou les communes, demême qu’à l’intérieur d’une même administration ;

– la transparence : chaque fois que des données personnelles lui sont demandées, l’uti-lisateur doit pouvoir librement et de manière éclairée se déterminer avant de les com-muniquer ; les éléments suivants doivent lui être communiqué lors de toute opération :la finalité, les destinataires, les éléments facultatifs ou nécessaires (à signaler de ma-nière distincte), les coordonnées des maîtres de fichiers et la durée de conservationdes données ;

– le droit d’accès : l’utilisateur doit pouvoir, à tout moment, contrôler les données enre-gistrées à son sujet, demander leur suppression ou leur rectification ;

– l’accès anonyme : l’utilisateur qui le souhaite ne doit pas pouvoir être tracé dans sesrecherches (notamment par son numéro IP ou des cookies) ; le recours aux pseudo-nymes, ainsi qu’aux technologies de la vie privée doit être encouragé toutes les foisque c’est possible ;

– publication des données : toute publication relative à des données personnelles doitêtre licite ;

– pour les communications et les transactions, la confidentialité, l’intégrité et l’authen-tification de données doivent être garanties ; il conviendra de recourir aux dernièrestechnologies de cryptage, certificat et signature électronique

Observatoire Technologique 100

Page 103: Référentiel e-Société

Référentiel e-Société

Transparence

Le 5 octobre 2001, la loi sur l’information du public et l’accès aux documents (LIPADA 2 08) a été votée. Elle est entrée en vigueur le 1er mars 2002. Elle garantit l’informationrelative aux activités des institutions publiques et para-étatiques (Conseil d’Etat, GrandConseil, Justice, Communes, administrations municipales et cantonales, mais égalementUniversité, Hôpitaux universitaires ou Services Industriels), dans toute la mesure com-patible avec les droits découlant de la protection de la sphère privée, en particulier desdonnées personnelles, et les limites d’accès aux procédures judiciaires et administratives.Elle a principalement pour but de favoriser la libre formation de l’opinion et la participationà la vie publique. Aucun règlement d’exécution n’a encore été édicté pour cette loi.

Références

Site du Préposé fédéral à la protection des données (PFPD), en ligne URL http://www.edsb.ch/f/themen/e-government/

Observatoire Technologique 101

Page 104: Référentiel e-Société

Référentiel e-Société

3.5 Composante sociétale

Description abrégée

vc Composante sociétale

Description La dimension composante sociétale vise à estimer la valeur ajou-tée apportée à la société par un objet de type cyber-administratif. Ils’agit également de déterminer si cet objet apporte une contributionpositive à la synergie entre l’Etat, la société civile et le secteur privé.

Types d’objet Tous les objets qui peuvent être considérés dans le contexte de lacyber-administration.

Objets de réfé-rence

Une projet de cyber-administration favorisant l’implantation de nou-velles entreprises dans le canton.Une implémentation de la LIPAD dans un service de l’Etat.Une loi visant à favoriser l’accès aux technologies de l’information.

Risques Dérive de la cyber-administration dans une direction n’apportantaucune valeur ajoutée à la société. Cela peut correspondre parexemple à une bureaucratisation de l’administration.

Mesures Mesure positive, nulle ou négative, selon que l’objet apporte unevaleur ajoutée à la société et contribue plus ou moins fortement à laréalisation des buts fixés dans le cadre de l’Agenda21 local.

Aspect métier aucun

Niveauxd’abstraction

S’applique à tous les métiers de l’administration publique.

Compétence OT

Pré-requis aucun

3.5.1 Explications

Le terme sociétal peut être défini comme la structure, l’organisation ou le fonctionnementd’une société. Une société étant un mode de vie, caractérisé part une association orga-nisée d’individus en vue de l’intérêt général. Il s’agit d’un groupe organisé par des lois,règles et institutions.

La société actuelle passe d’une ère industrielle à une ère de l’information, de la commu-nication et de la connaissance. La société de l’information, de la communication et de laconnaissance repose sur une utilisation intensive des Technologies de l’Information et dela Communication (TIC). Ces dernières contribuent à l’évolution du mode de fonctionne-ment de nos sociétés qui, d’un modèle hiérarchique passent à un modèle d’organisationen réseau.

Cette évolution de la société conduit de façon naturelle au développement de la cyber-administration au sein de l’Etat de Genève. Le système d’information de l’Etat commenceainsi à s’ouvrir sur l’ensemble des citoyens et sur la société civile. La figure 3.3 présentele contexte dynamique de la cyber-administration ou l’évolution de l’administration sousl’influence de la société civile et du monde politique ou encore de l’e-Société dans lecontexte considéré ici.

Observatoire Technologique 102

Page 105: Référentiel e-Société

Référentiel e-Société

FIG. 3.3 – Dynamique de la cyber-administration dans le contexte de l’e-Société.

Le but de cette dimension composante sociétale est de mesurer la valeur ajoutée quecertains objets de type cyber-administratif pourront amener à la société civile, aux ci-toyens, au secteur privé ou aux différentes communautés d’intérêt. La notion de valeurajoutée ne fait naturellement pas ici référence à un quelconque gain financier. Elle cor-respond à un véritable “bénéfice citoyen”, c’est-à-dire à la mise à disposition d’un servicesupplémentaire ou de qualité supérieure à l’existant (sans pour autant remplacer celui-ci), étant entendu que cela doit être là le but premier qui guide la mise en œuvre dela cyber-administration. Cette notion de valeur ajoutée est naturellement très qualitativemais il ne faut pas pour autant la perdre de vue. L’environnement de l’e-Société peutêtre représenté par les éléments de la société civile, de l’Etat et du secteur privé commeillustré dans la figure 3.4.

L’analyse de la dimension composante sociétale a donc pour but de déterminer l’apportd’un objet de type cyber-administratif en terme de valeur ajoutée (bénéfice citoyen) et àquel niveau se fait cet apport :– Société dans son ensemble,– Citoyens,– Secteur privé,

Observatoire Technologique 103

Page 106: Référentiel e-Société

Référentiel e-Société

FIG. 3.4 – Eléments de l’environnement de l’e-Société.

– Communautés d’intérêt.La synégie entre les protagonistes de l’e-Société est illustrée dans la la figure 3.5.

FIG. 3.5 – Synergie entre les protagonistes.

Dans un deuxième temps, cette dimension doit permettre de déterminer si l’objet étudiécontribue également à atteindre les objectifs de l’Etat de Genève en matière de dévelop-pement durable (Agenda21 local). L’Etat de Genève adhère au principe du développe-ment durable en étant partie prenante de l’Agenda21 local.

L’article 1 de la loi 8365 sur l’action publique en vue d’un développement durable A 2 60(Agenda 21) disponible en ligne à l’adresse http://www.geneve.ch/legislation/rsg/f/rsg_a2_60.html dit en effet :

"1 L’ensemble des activités des pouvoirs publics s’inscrit dans la perspectived’un développement de la société, à Genève et dans la région, qui soit com-patible avec celui de l’ensemble de la planète et qui préserve les facultés desgénérations futures de satisfaire leurs propres besoins.2 A cette fin, on recherchera la convergence et l’équilibre durable entre effica-cité économique, solidarité sociale et responsabilité écologique."

La mise en place de la cyber-administration dans le canton de Genève doit égalementcontribuer à la réalisation de cet Agenda21 local.

Observatoire Technologique 104