• Aucun résultat trouvé

Manuel pratique de cyberadministration. Marche à suivre pour le développement de prestations électroniques dans les administrations publiques.

N/A
N/A
Protected

Academic year: 2022

Partager "Manuel pratique de cyberadministration. Marche à suivre pour le développement de prestations électroniques dans les administrations publiques."

Copied!
80
0
0

Texte intégral

(1)

Marche à suivre pour le développement de prestations électroniques dans les administrations publiques.

Edition revue et complétée, mai 2009

cyberadministration

(2)
(3)

Avant-propos

La première édition du manuel pratique de cyberadministration, publiée en avril 2006 et consa- crée aux services en matière de cyberadministration, a rapidement rencontré un écho très favorable auprès de la Confédération, des cantons et des communes. Depuis lors, le contexte suisse en matière de cyberadministration s'est modifié radicalement et ce positivement. En jan- vier 2007, le Conseil fédéral a adopté la stratégie suisse de cyberadministration, sur laquelle les trois niveaux fédéraux fondent leurs efforts vers des objectifs communs. Le principal instrument utilisé pour mettre en oeuvre la stratégie nationale est le catalogue des projets prioritaires, qui vise une focalisation des travaux et qui recense les projets de cyberadministration coordonnés sur le plan suisse.

L'organisation et la procédure pour la collaboration des trois niveaux fédéraux sont définies dans la «convention-cadre de droit public concernant la collaboration en matière de cyberadministra- tion en Suisse (2007 - 2011)». La direction opérationnelle E-Government Suisse, créée en 2008, assure la communication et la coordination avec les organisations chefs de file. Ces dernières sont responsables de la mise en œuvre coordonnée des projets prioritaires dans l'ensemble de la Suisse. D'autres organisations sont concernées, notamment la Conférence suisse sur l'informati- que (CSI), la Conférence des chanceliers d'Etat ainsi que l'association eCH, qui élabore des normes pour la cyberadministration en Suisse.

La présente édition du manuel pratique de cyberadministration tient compte de ces développe- ments ainsi que d'autres évolutions survenues ces dernières années. La structure de la première édition a été conservée, tous les chapitres ont cependant été modifiés en fonction des besoins actuels et complétés, parfois de manière substantielle. La direction opérationnelle E-Government Suisse, rattachée à l'Unité de stratégie informatique de la Confédération (USIC), est ainsi

convaincue de mettre un instrument utile à disposition des cadres dirigeants et des collabora- teurs des administrations publiques qui assurent la fourniture de services de cyberadministration à l'économie et à la population.

Jean-Jacques Didisheim

Responsable de la cyberadministration

Unité de stratégie informatique de la Confédération (USIC) Mars 2009

(4)

Table des matières

Avant-propos... 1

Introduction... 4

1 Bases et planification ... 7

1.1 La notion de cyberadministration ... 7

1.2 Les principes... 9

1.3 Stratégie de cyberadministration... 10

1.4 Normes suisses de cyberadministration ... 13

1.5 Vue d’ensemble de la planification... 14

2 Définition et mise en place de l’infrastructure... 15

2.1 Planification de l’infrastructure informatique... 15

2.2 Aperçu de l’infrastructure informatique de cyberadministration... 16

2.3 Les différentes fonctions... 17

2.4 Normes pour l’infrastructure informatique de cyberadministration... 21

2.5 Feuille de route pour l’infrastructure informatique de cyberadministration... 22

3 Planification et réalisation de services web ... 23

3.1 Planification avec l’inventaire des services des administrations publiques ... 23

3.2 Coordination et optimisation de la fourniture des prestations... 25

3.3 Portefeuille de projets de services web ... 26

3.4 Portail orienté vers les utilisateurs... 27

3.5 Sécurité de la transmission des données... 30

4 Organisation et gestion de la cyberadministration ... 32

4.1 Organisation interne... 32

4.2 Communication... 35

4.3 Coopération ... 36

4.4 Droit ... 38

4.5 Contrôle de gestion... 43

4.6 Conseil et formation... 45

5 Mise en œuvre dans la pratique ... 46

5.1 Modèle de démarche général ... 46

5.2 Elaboration de la stratégie de cyberadministration... 48

5.3 Elaboration de l’architecture informatique cible ... 50

5.4 Elaboration du portefeuille de projets ... 53

5.5 Elaboration de la feuille de route ... 55

5.6 Elaboration du concept de communication ... 57

5.7 Elaboration du processus et des instruments de controlling ... 59

Annexe... 61

A) Projets d’offres de services web : priorités ... 61

B) Liste de contrôle en matière de technologie de sûreté de l’information... 65

Glossaire... 69

Liste des documents référencés... 71

(5)

Liste des figures

Figure 1: Position de la Suisse pour l’infrastructure TIC et l’offre de cyberadministration... 4

Figure 2: Mêmes thématiques – Priorités différentes ... 5

Figure 3: Acteurs, relations, interactions ... 7

Figure 4: Modèle de gestion pour la fourniture de services sans discontinuité... 8

Figure 5: Site Internet www.egovernment.ch... 10

Figure 6: Planification des activités liées à la cyberadministration... 14

Figure 7: Aperçu de l’infrastructure informatique de cyberadministration ... 16

Figure 8: Exemple de feuille de route pour l’infrastructure informatique de cyberadministration ... 22

Figure 9: Extrait de la page d’accueil du Portail Suisse... 27

Figure 10: Liste de services dans un système de navigation axé sur les situations de la vie quotidienne ... 28

Figure 11: Modèle de phases de projet HERMES (développement de systèmes) ... 32

Figure 12: Processus de contrôle de gestion de la stratégie suisse de cyberadministration. 43 Figure 13: Système d’indicateurs de la stratégie suisse de cyberadministration ... 43

Figure 14: Présentation d’indicateurs de la stratégie suisse de cyberadministration ... 44

Figure 15: Feuille de route de la stratégie suisse de cyberadministration ... 55

Liste des tableaux

Tableau 1: Exemples de stratégies de cyberadministration ... 12

Tableau 2: Infrastructures et services selon Catalogue des projets prioritaires... 15

Tableau 3: Normes pour l’infrastructure informatique de cyberadministration... 21

Tableau 4: Prestations selon Catalogue des projets prioritaires (état au 28.10.2008) ... 23

Tableau 5: Normes applicables aux portails administratifs (état au 30.11.2007) ... 29

Tableau 6: Exemple d’attribution des responsabilités ... 33

Tableau 7: Exemple de répartition des compétences... 34

Tableau 8: Formations de base ou continue en cyberadministration... 45

Tableau 9: Modèle de démarche... 46

Tableau 10: Grille de correspondance des sets de sécurité ... 65

Tableau 11: Sets de sécurité pour le web ... 65

Tableau 12: Sets de sécurité pour le courrier électronique ... 66

(6)

Introduction

Motif et objectifs

La Suisse dispose d’une très bonne infrastructure informatique en comparaison internationale.

Elle présente une forte densité d’ordinateurs et de raccordements à large bande ainsi que des investissements informatiques élevés par habitant. Par contre, selon des études de l’Union euro- péenne, l’administration exploite peu l’offre de services en ligne dans ses rapports avec les particuliers et les entreprises. La mise sur pied de prestations de cyberadministration se fait plus lentement en Suisse que dans d’autres pays comparables. Or, pour qu’une société d’information et de services soit moderne et compétitive, il est crucial que le service public propose une offre électronique de haut niveau. Les deux graphiques suivants, qui sont tirés du « Cockpit » cybe- radministration suisse [1] illustrent bien cette situation :

Le manuel de cyber- administration propose une marche à suivre type pour élargir l’offre de services en ligne au sein de la Confédéra- tion, dans les cantons et dans les communes.

Figure 1: Position de la Suisse pour l’infrastructure TIC et l’offre de cyberadministration

2002 2003 2004 2005 2006 2007

1er  rang

Offre de la cyberadministration en comparaison européenne (eEurope Benchmarking): 2007, 26ème position sur 31, tendance

15ème sur 17

20ème sur 28

22ème sur 28 26ème sur 31 Dernier 

rang

2002 2003 2004 2005 2006 2007

1er  rang

Dernier  rang 

Infrastructure TIC et conditions générales en comparaison 

internationale (e‐readiness ranking, IBM): Première position, tendance 

2007: 5ème  rang sur 69

Le présent manuel décrit une marche à suivre type pour le développement de l’offre de services en ligne dans une administration. La démarche présentée permet d’améliorer rapidement l’offre de services pour l’économie et les particuliers dans des projets clairement définis. Elle s’inscrit dans le contexte global de la stratégie suisse de cyberadministration [2], de l’architecture actuelle de la cyberadministration [3] et des normes de cyberadministration élaborées par l’organisation de normalisation eCH (www.ech.ch).

Public cible

Ce manuel s’adresse aux cadres et aux collaborateurs des administrations désireux de promou- voir la cyberadministration en tant que projet global ou de réaliser des projets individuels.

Public cible : Acteurs de la cyberad- ministration dans l’administration.

Utilisation du manuel

Les cadres qui doivent se forger rapidement une opinion sur la problématique de la cyberadmi- nistration liront en priorité les chapitres 1 et 4 de ce manuel. Le chapitre 1 « Bases et

planification » explique ce qui se cache derrière le vocable de cyberadministration ou E-

Government, et résume la stratégie suisse de cyberadministration. Le chapitre 4 « Organisation et gestion de la cyberadministration » aborde divers aspects en rapport avec l’organisation et la communication et traite également de la mise en place de coopérations, de la normalisation, du droit en matière de cyberadministration, de la structure du contrôle de gestion et du recours à des consultants.

Si le temps vous est compté : voici les chapitres les plus importants pour cha- que type de lecteur.

Les personnes responsables de projets de cyberadministration au sein des administrations de- vraient lire tout le manuel. S’ils sont amenés à préparer des documents particuliers, ils se référeront au chapitre 5 « Mise en œuvre dans la pratique », qui fournit un canevas très utile dans différents cas : stratégie de cyberadministration, architecture informatique cible, porte-

(7)

feuille de projets, feuille de route (roadmap), concept de communication, processus et instru- ments du contrôle de gestion. Le chapitre 3.5 « Sécurité de la transmission des données » et l’annexe B, qui comporte une liste de pointage, les aideront à choisir une technologie de sécurité adéquate pour la transmission des données dans le cadre d’un projet. Le chapitre 4.5 « Droit » fait le point sur les aspects juridiques de la cyberadministration.

La situation des personnes appelées à réaliser des projets de cyberadministration dans leur do- maine administratif peut être très variable. Les enjeux et les moyens ne sont pas les mêmes pour une commune d’un millier d’habitants ou pour l’administration d’un canton de 200 000 habi- tants. Mais que l’on ait à faire à une petite ou à une grande administration, les thématiques abordées dans le cadre d’un projet de cyberadministration sont les mêmes. La cyberadministra- tion est en effet un domaine pluridisciplinaire qui touche, entre autres, à l’organisation des processus, à la technique informatique, à la légalité de la correspondance électronique, à la communication avec la population et avec l’économie. Les priorités et le degré d’approfon- dissement sont cependant variables et doivent être adaptés en fonction de la situation de cha- cun. La planification d’un projet de cyberadministration est ainsi plus lourde dans une

administration cantonale, où l’infrastructure informatique est développée et hétérogène, que dans une administration communale où l’on a recours à une solution logicielle standardisée des- tinée aux communes.

Les priorités et le degré d’approfondissement doivent être adaptés en fonction de la situation de chacun.

Ce manuel tient compte de ces différences. En tant qu’ouvrage de référence, il traite de tous les aspects majeurs en rapport avec la cyberadministration. Le chapitre 5 « Mise en œuvre dans la pratique » propose une marche à suivre type dont la concrétisation requiert une adaptation à la situation propre à chacun, que ce soit au niveau des priorités ou du degré d’approfondissement de la matière.

Figure 2: Mêmes thématiques – Priorités différentes

b c

Réalisation d’une petite cyberadministration communale

Réalisation d’une cyberadministration à plus grande échelle

Cyberadministration Communication avec l’économie et la population Organisation des

processus

Technique informatique Légalité de la

correspondance électronique

ÎAdapter les priorités et le degré d’approfondissement à la situation.

(8)

Edition revue et complétée

La première édition de ce manuel a été publiée en avril 2006. La présente réédition publiée en mars 2009 tient compte de la stratégie suisse de cyberadministration et des nouvelles normes eCH. Le manuel a été complété par l’ajout de nouveaux instruments auxiliaires pour la mise en pratique : canevas de documents, description de la marche à suivre pour définir la stratégie de cyberadministration, l’architecture informatique cible, le portefeuille de projets, la feuille de route (roadmap), le concept de communication et le contrôle de gestion. La terminologie a éga- lement été adaptée à celle de la stratégie suisse de cyberadministration.

Adaptation du manuel à la stratégie suisse de cyberadministration et ajout d’instruments auxiliaires.

(9)

1 Bases et planification

1.1 La notion de cyberadministration

La cyberadministration vise à optimiser les processus entre les clients (économie et population) d’une part, et les services étatiques d’autre part, mais aussi au sein de l’administration, en exploi- tant les technologies de l’information et de la communication (TIC). Les processus sont au cœur de la cyberadministration. Il s’agit d’augmenter le degré d’automatisation des processus là où les clients le souhaitent et où cela s’avère judicieux au plan économique. Le développement des services de cyberadministration permet aux administrations d’être davantage disponibles pour leurs clients (guichet en ligne permanent), d’accélérer le traitement des tâches (transmission élec- tronique rapide des données, abandon de la saisie informatique des données sur papier) et d’améliorer la qualité des services (processus de traitement standardisés).

La cyberadministration vise à optimiser les processus entre l’économie, la popula- tion et les services étatiques ainsi qu’au sein de l’admini- stration, en exploitant les technologies de l’information et de la communication (TIC).

Le degré d’exploitation de l’offre électronique peut aller de la simple offre d’information (publi- cation des heures d’ouverture et des adresses de contact p. ex.) aux transactions totalement automatisées, sans discontinuité entre les différents médias, en passant par les transactions avec discontinuité entre différents médias (téléchargement de formulaires remis ensuite à

l’administration sous forme imprimée p. ex.). L’absence de discontinuité entre différents médias signifie que toute la communication avec les clients se fait par voie électronique, c’est-à-dire que les demandes sont présentées directement par voie électronique et que les services payants peu- vent être payés en ligne. Le suivi interne du traitement est aussi électronique au sein de

l’administration concernée.

La terminologie suivante s’est établie pour décrire les relations entre les différents types d’acteurs :

Government to Business (G2B) pour les relations entre l’administration et les entreprises, ou Government to Organisation (G2O) s’il s’agit d’organisations à but non lucratif ;

Government to Citizen (G2C) pour les relations entre l’administration et les citoyens ;

Government to Government (G2G) pour les relations entre les administrations (Confédéra- tion, cantons, communes) ;

Government internal (G-I) pour les relations au sein d’une administration.

Figure 3: Acteurs, relations, interactions

Institutions Enterprises Citoyens

Communes Cantons Confédération

G-IG-I

G2O G2O G2C G2C

G2GG2G

(10)

La technologie actuelle permet de délocaliser des activités qui, traditionnellement, se déroulent à un seul endroit, ce qui permet une conception nouvelle des processus de travail et une améliora- tion de la qualité et de l’efficacité des prestations fournies. Les contacts avec la clientèle peuvent en effet être maintenus au guichet (front-office) tandis que le traitement est concentré dans des arrière-guichets (back-office) en réalisant des économies d’échelles et en tirant parti du regrou- pement des compétences. La distribution et la production des prestations administratives s’en trouvent donc optimisées.

La cyberadministration intègre des éléments relevant à la fois de l’organisation et de la technique informatique : les méthodes de travail et la collaboration sont optimisés grâce aux TIC. L’objectif étant d’offrir des services sans discontinuité (voir figure ci-dessous), il faut mettre en place une coordination intensive et standardiser les processus, surtout les processus généraux, en veillant au respect de la division des compétences propre au fédéralisme [4].

Figure 4: Modèle de gestion pour la fourniture de services sans discontinuité Processus sans discontinuité

Processus internes

Service A

Service B

Clients

Service A

Service B

Clients

Cela étant, le canal électronique ne doit pas être l’unique mode d’accès aux administrations. Les clients (économie, population) doivent pouvoir continuer à traiter avec l’autorité par courrier postal, par téléphone ou au guichet. Néanmoins, le traitement des transactions au sein de l’administration doit être optimisé, en exploitant judicieusement les possibilités offertes par les TIC.

(11)

1.2 Les principes

La démarche pratique décrite dans ce manuel repose sur les principes suivants :

Créer des avantages pour les clients en optimisant les proces- sus entre eux et l’administration dans des projets réalisables.

• Orientation client : les activités de la cyberadministration sont axées sur les clients et les avantages que ces derniers peuvent en retirer. Les clients sont les entreprises et les organisa- tions (G2B et G2O), les particuliers / citoyens (G2C) et les autres administrations (G2G).

• Orientation processus : l’optimisation des processus métiers est le cœur de la cyberadmini- stration. Les systèmes informatiques sont utilisés de manière à soutenir les processus de fa- çon optimale. Les processus entre l’administration et ses clients sont au premier plan. La modification des méthodes de travail nécessite une communication active et la participation des collaborateurs.

• Orientation projet : une planification d’ensemble (représentée dans une feuille de route) est subdivisée en projets réalisables, c’est-à-dire en projets clairement définis présentant le moins de dépendances possibles.

(12)

1.3 Stratégie de cyberadministration

La stratégie suisse de cyberadministration fixe des objectifs com- muns pour la Confédération, les cantons et les commu- nes.

1.3.1 Stratégie suisse de cyberadministration

Le Conseil fédéral a adopté la stratégie suisse de cyberadministration [2] le 24 janvier 2007. Pre- mier du genre à l’échelon national, ce document a été élaboré sous la conduite de l’Unité de stratégie informatique de la confédération (USIC), avec le concours des cantons et des commu- nes. Cette stratégie fixe des objectifs communs pour la Confédération, les cantons et les

communes et définit les principes, les procédures et les instruments pour la mise en œuvre de la cyberadministration.

La stratégie de cyberadministration commune de la Confédération, des cantons et des commu- nes définit trois objectifs, par ordre d’importance :

• L’économie effectue les transactions administratives avec les autorités par voie électronique.

• Les autorités ont modernisé leurs processus et communiquent entre elles par voie électroni- que.

• La population peut régler ses affaires importantes – répétitives ou complexes – avec les auto- rités par voie électronique.

Les travaux de mise en œuvre de la stratégie sont menés de manière décentralisée quoique coordonnée, sous la surveillance d’un organe de pilotage et d’une direction opérationnelle. Un comité d’experts conseille ces deux organes ainsi que les organisations chefs de file.

L’organisation de ces instances de coordination est précisée dans la « convention-cadre concer- nant la collaboration en matière de cyberadministration en Suisse » [5]. La convention-cadre a été adoptée par l’assemblée plénière de la Conférence des gouvernements cantonaux (CdC) en juin 2007, puis elle a été ratifiée par le gouvernement de chacun des cantons jusqu’à fin 2007.

Le Conseil fédéral l’a approuvée le 29 août 2007. Par le biais de cette convention, les cantons et la Confédération se sont engagés à mettre en œuvre la stratégie suisse de cyberadministration de manière coordonnée, à appliquer des normes d’échange de données communes (normes eCH à l’échelle nationale) et à garantir la protection des données et la sécurité informatique.

Figure 5: Site Internet www.egovernment.ch

(13)

Un « Catalogue des projets prioritaires » [6] recense les projets qui doivent être réalisés de façon coordonnée dans le cadre de la stratégie suisse de cyberadministration. Il est régulièrement exa- miné par le comité de pilotage et est actualisé, au besoin. Il établit une distinction entre les prestations et les pré-requis.

• Par prestations, on entend ici des projets de développement de l’offre de prestations élec- troniques (p. ex. traitement des appels d’offres, formalités douanières).

• Les pré-requis couvrent les aspects organisationnels, juridiques, normatifs ou techniques (p. ex. harmonisation des registres, services de formulaires électroniques).

1.3.2 Stratégie de cyberadministration pour sa propre administration

Toute unité administrative – administration cantonale, ville, grande commune, ou encore office fédéral – est censé disposer d’une stratégie informatique.

La stratégie de cyber- administration définit les objectifs, les princi- paux projets, l’organisation et d’autres aspects essen- tiels. Elle repose sur des directives supérieu- res (notamment la stratégie suisse de cyberadministration).

La stratégie de cyberadministration et la stratégie informatique doivent être coordonnées.

L’élaboration d’une stratégie présente l’avantage de développer une communauté de pensée entre les services chargés de tâches de cyberadministration, concourant ainsi à réduire les conflits potentiels. Les objectifs et les activités sont coordonnés en remplissant les critères fixés par les instances supérieures. Une stratégie doit apporter des réponses aux questions suivantes:

• Quelle est la vision de la cyberadministration, quels sont les buts poursuivis (meilleur service, rationalisation, meilleure image…) ?

• Quels sont les domaines et les projets prioritaires, en particulier par rapport aux besoins des clients et à l’offre de services actuelle ?

• Quels services sont fournis par l’administration elle-même, lesquels sont sous-traités (p. ex.

possibilités d’externalisation, partenariats public-privé) ?

• Quelle est l’attitude face aux coopérations avec d’autres administrations (entre communes p. ex.) ?

• Qui définit le portefeuille de projets et prend les décisions ?

• Comment la mise en œuvre est-elle organisée ?

• Comment les projets sont-ils financés ?

• Comment les questions de réglementation (adaptation des bases légales ou adoption de nouvelles bases légales concernant les services électroniques) sont-elles résolues ?

Des informations plus détaillées sur la conception d’une stratégie de cyberadministration sont fournies dans la partie consacrée à la mise en pratique (chap. 5.2).

(14)

Tableau 1: Exemples de stratégies de cyberadministration

Échelon Documents relatifs à la stratégie An Réf.

Confédération, cantons, communes

Stratégie suisse de cyberadministration 2007 [2]

Canton de Zurich E-Government-Strategie des Kantons Zürich 2008–

2012

2008 [7]

Canton de Vaud Orientations stratégiques du Conseil d'Etat en matière de systèmes d'information

2008 [8]

Canton de Schwyz E-Government im Kanton Schwyz, Bericht an den Kantonsrat

2007 [9]

Canton de St-Gall eGovernment-Strategie 2006, Kanton St. Gallen und St. Galler Gemeinden

2006 [10]

Canton d’Argovie E-Government im Kanton Aargau 2004 [11]

Cantons d’Obwald et de Nidwald

E-Government Obwalden-Nidwalden, Bericht der Arbeitsgruppe Internet vom 13.06.2003

2003 [12]

Canton d’Appenzell Rho- des-Intérieures

Masterplan zur Einführung von E-Government in der kantonalen Verwaltung Appenzell Innerrhoden

2002 [13]

Canton de Bâle-Ville E-Government im Kanton Basel-Stadt: Strategie und Aktionsplan

2001 [14]

Canton de Genève Loi 10177 s’inscrivant dans le « programme » d’AeL 2008 [15]

Les URL pour télécharger ces documents sont indiquées dans la bibliographie.

(15)

1.4 Normes suisses de cyberadministration

eCH est l’organisation suisse de normalisation dans le domaine de la cyberadministration.

Les normes sont élabo- rées conjointement par des représentants des administrations et de la branche de

l’informatique.

L’organisation de normalisation eCH (www.ech.ch) a été créée par l’USIC, puis elle s’est consti- tuée en association, statut juridique sous lequel elle est aujourd’hui gérée de façon autonome.

Ses membres sont des offices fédéraux, tous les cantons, des communes et des villes, la Confé- rence suisse sur l’informatique, ainsi que d’autres organisations, des universités et une centaine d’entreprises du secteur TIC et enfin des membres individuels.

L’association eCH a pour but d’émettre des normes de cyberadministration pour la Suisse. Des représentants des administrations et de la branche de l’informatique collaborent à l’élaboration de ces normes, qui s’appliquent à des thèmes spécifiques (pour les normes citées dans le présent manuel, voir la Liste des documents référencés). Après avoir été testées selon une procédure définie et approuvées par une commission d’experts, les normes sont publiées sur le site d’eCH.

La convention-cadre concernant la collaboration en matière de cyberadministration en Suisse [5]

précise en son article 4 « Respect des normes d’échange de données » que les collectivités doi- vent se baser sur des normes de cyberadministration reconnues au plan international et national.

Au niveau national, les normes de l’association eCH sont déterminantes.

(16)

1.5 Vue d’ensemble de la planification

La mise en place et le développement de prestations électroniques dans les administrations pu- bliques requièrent un effort de coordination à plusieurs niveaux. La figure suivante explique la marche à suivre en fonction des objets et des activités, selon la structure présentée dans ce ma- nuel.

• Le point de départ est la conception de sa propre stratégie de cyberadministration, en par- tant des directives supérieures (voir chapitre 1 Bases et planification).

• La planification de l’infrastructure informatique dépend de l’architecture informatique cible.

Les projets sont planifiés dans le temps à l’aide d’une feuille de route, en coordination avec la planification des services web (voir chapitre 2 Définition et mise en place de l’architecture).

• La planification des services web repose sur les prestations publiques que l’administration veut offrir dans le cadre de sa cyberadministration. Elle constitue un portefeuille de projets dont la mise en œuvre est planifiée dans le temps (voir chapitre 3 Planification et réalisation de services web).

• Les sujets suivants sont abordés au chapitre 4 « Organisation et gestion de la cyberadmini- stration » : organisation (p. ex. gestion de projets et gestion de portefeuille), contrôle de gestion, coopérations, droit de la cyberadministration et communication.

• La réalisation des projets débouche sur l’infrastructure informatique de cyberadministration et sur l’offre élargie de services web. Le chapitre 5 présente, outre la marche à suivre type, des canevas pour les documents les plus importants. importants.

Figure 6: Planification des activités liées à la cyberadministration Figure 6: Planification des activités liées à la cyberadministration

5 Mise en œuvre pratique

3 Planification et réalisation de services web 2 Définition et mise en place de l’infrastructure 1 Bases et planification

4 Organisation et gestion de la cyberadministration Conception de la stratégie

Planification de l’infrastructure informatique

Architecture informatique cible Normes

Définition de la feuille de route pour l’infrastructure

informatique

Portefeuille de projets et feuille de route pour l’infrastructure informatique

Mesures législatives

Adaptation des bases légales existantes ou nouvelles bases pour les services électroniques Stratégie de cyberadministration

Directives supérieures

Stratégie eGov Suisse Catalogue des projets prioritaires Architecture eGov Suisse Normes (eCH) Directives propres à l’administration

Planification à l’aide de l’inven- taire des prestations de service public

Constitution d’un portefeuille de projets de services web

Portefeuille de projets et feuille de route pour les services web

Communication eGov Infrastructure TIC existante

Logiciels, matériel et infrastructure réseau actuels Stratégie informatique Pré-requis prioritaires et feuille de route eGov Suisse

Offre de services existante

Services web existants eCH-0070 Inventaire des prestations de service public

Prestations prioritaires et feuille de route eGov Suisse

Inventaire des prestations administratives d’intérêt pour la cyberadministration

Conditions marginales et exigences

Organisation Contrôle de gestion Coopération Communication

Réalisation de l’infrastructure informatique et des services web Infrastructure de cyberadministration Offre de services web élargie

Coopérations

Partenariats, conventions Mesures de communication

Organisation interne Contrôle de gestion

Rapports d’étape (cockpit) Manuel d’organisation

Fondements juridiques

(17)

2 Définition et mise en place de l’infrastructure

2.1 Planification de l’infrastructure informatique

L’architecture informatique cible décrit l’infrastructure informatique requise pour la cyberadmi- nistration. Les fonctions permettant d’accroître le degré d’automatisation des services de

l’administration fournis par Internet et par courrier électronique (courriel) sont au centre de cette architecture. Il s’agit de fonctions informatiques qui sous-tendent des étapes de travail spécifi- ques d’un processus métier. Un exemple : pour qu’une demande de permis de travail puisse se faire par voie électronique, il est nécessaire de disposer de services pour l’entrée des données (formulaire web ou formulaire PDF « intelligent »), l’identification et l’autorisation ainsi que pour la facturation et le paiement des émoluments par voie électronique.

L’infrastructure infor- matique de cyberadministration englobe les fonctions générales comme l’identification ou les formulaires. Ces fonc- tions sont nécessaires pour pouvoir offrir des services web. La plani- fication des fonctions requises repose sur l’architecture informa- tique cible.

Elle soutient donc la mise en place coor- donnée et efficace de l’infrastructure de cyberadministration.

L’architecture informatique cible permet de déterminer quels éléments de l’infrastructure doivent être réalisés en coordination avec d’autres administrations, au sein de l’administration elle-même ou enfin de façon décentralisée. Elle fixe aussi les standards techniques qui devront être respec- tés lors de la réalisation. En l’espèce, la norme de référence est la SAGA.ch (Standards und Architekturen für E-Government Anwendungen Schweiz - Normes et architectures pour les applications de cyberadministration en Suisse) [16], qui contient par exemple des recomman- dations concernant les protocoles de communication et les formats de données.

Le Catalogue des projets prioritaires [6] énumère des éléments d’infrastructure qui doivent être mis en place de façon coordonnée à l’échelle nationale. Ces éléments sont récapitulés dans le tableau ci-dessous (état au 28.10.2008).

Tableau 2: Infrastructures et services selon Catalogue des projets prioritaires N° * Désignation

B2.01 Accès aux prestations publiques électroniques (portails) B2.02 Services d’annuaires et d’attributions des autorités suisses B2.04 Service de formulaires électroniques

B2.05 Service d’échange de données à travers tous les échelons du fédéralisme B2.06 Services d’identification et de gestion des droits d’accès

B2.07 Infrastructure d’émission de certificats électroniques

B2.08 Facturation et réalisation des paiements par voie électronique B2.09 Service d’archivage électronique de longue durée

B2.10 Services visant à permettre le traitement des documents électroniques

B2.11 Infrastructure de réseau d’un seul tenant pour tous les échelons de l’administration

* Les numéros se rapportent à la numérotation de la liste présentée dans le Catalogue.

(18)

2.2 Aperçu de l’infrastructure informatique de cyberadministration

La figure suivante donne une vue d’ensemble schématique basée sur le modèle de l’architecture de la cyberadministration dans le canton d’Argovie [17].

Les fonctions informa- tiques sont au cœur de l’architecture de la cyberadministration.

Elles sous-tendent les étapes de travail typi- ques des processus métiers.

Figure 7: Aperçu de l’infrastructure informatique de cyberadministration

Workflow

ERP

Kalender Agenda

Fachapplikationen Langzeitarchiv

Portal

Identifikation&

Autorisierung Informations -

bereitstellung

eProcurement eShop und

Zahlung

Reservations - system Dokumenten- management Dateneingabe

/ Formulare

Öffentlich Internet Extranet Intranet Intern

Bürgerinnen Bürger

G2C

Unternehmen, Institutionen

G2B

Bund, Kantone Gemeinden

G2G

SAN ( Storage Area

Network)

Datawarehouse

Services

Datenquellen Gestion des

processus métiers

ERP (progiciel de gestion intégrée)

Calendrier Agenda

Applications spécialisées Archivage

longue durée

Portail

Identification&

autorisation Mise à disposition

de l’information

Système d’approvisionnement

électronique Magasin en ligne

et paiement

Système de réservation Gestion documentaire Saisie données

/ Formulaires

Public Internet Extranet Intranet Interne

Citoyennes et citoyens

G2C

Entreprises, organisations

G2B

Confédération, cantons communes

G2G

SAN (stockage en réseau)

Entrepôt de données

Services

Sources de données

• Les clients communiquent avec l’administration par les canaux électroniques tels qu’Internet, la messagerie électronique et les solutions client-serveur.

Portail : un portail permet d’accéder à l’offre de l’administration de manière structurée et présente une image institutionnelle uniforme de l’entreprise.

Services : les services correspondent à des fonctions typiques, qui se répètent dans de nom- breux processus métiers. Il s’agit par exemple :

- de la mise à disposition de l’information (gestion des contenus) ; - de la saisie des données (formulaires web, formulaires PDF) ; - de l’identification et des autorisations (listes, signature digitale) ;

- de la gestion documentaire et de la gestion électronique des processus métiers ; - des fonctions de magasin et de paiement en ligne, d’approvisionnement (ges-

tion des achats en ligne) ;

- des fonctions de calendrier/agenda et de réservation.

Cette sélection de fonctions permet d’automatiser une grande partie des processus métiers d’une administration. Les fonctions sont décrites au chapitre 2.3 « Les différentes fonc- tions ».

Sources des données : Les données peuvent être traitées dans des outils de traitement spécifiques (système ERP, applications spécialisées) ou enregistrées dans des systèmes de stockage (SAN, archivage à long terme, entrepôt de données).

La marche à suivre pour la conception d’une architecture informatique cible adaptée aux besoins propres de l’administration concernée, ainsi que le canevas de ce document, sont décrits au chapitre 5 « Mise en œuvre dans la pratique » du présent manuel.

(19)

2.3 Les différentes fonctions 2.3.1 Mise à disposition de l’information

La fonction « Mise à disposition de l’information » sert à présenter des informations de l’administration sur Internet, Intranet ou Extranet.

Un système de gestion des contenus utilisé dans l’ensemble de l’administration est nécessaire pour publier des informations rédactionnelles. Les données issues d’applications spéciali- sées sont intégrées au moyen d’applications web.

On distingue deux types de mises à disposition :

• La mise à disposition rédactionnelle : le contenu rédactionnel est saisi, édité et publié avec un système de gestion de contenu (SGC).

• La mise à disposition automatique : l’interrogation en ligne de bases de données par l’intermédiaire d’applications web (p. ex. annuaire officiel, recueil systématique du droit, sys- tème d’informations géographiques).

Les directives concernant la réalisation technique (protocoles de communication et formats de données) sont énoncées dans la norme SAGA.ch [16]. Les règles concernant l’aménagement uniforme du site pour l’ensemble de l’administration peuvent être élaborées à l’aide de la solu- tion type eCH-0030 Corporate Webdesign [24].

2.3.2 Identification et autorisation

La fonction « Identification et autorisation » sert à sécuriser l’information, c’est-à-dire à consta- ter l’identité du client et à assurer la sécurité du transfert de données entre le client et

l’administration. Les technologies de sécurité sont utilisées de manière différenciée, en fonction du besoin de protection, du risque et de la rentabilité, car l’investissement nécessaire à la mise à disposition du niveau de sécurité augmente en principe avec les exigences. Le degré

d’exploitation électronique des processus métiers visé, les exigences de sécurité des données transmises et les exigences relatives à l’identité de l’interlocuteur déterminent quelles sont les technologies de sécurité nécessaires.

Des technologies de sécurité de l’information sont nécessaires pour au- tomatiser les processus métiers qui exigent des précautions en matière d’identification des interlocuteurs et de sécurité du transfert de données.

La palette de technologies présentée ci-dessous permet de satisfaire aux exigences en matière de protection de la personnalité (protection des données), de sécurité de l’information, d’intégrité et d’authenticité dans la plupart des processus métiers de la cyberadministration impliquant les particuliers et les entreprises :

• Infrastructure pour l’authentification des détenteurs de certificats (infrastructure à clé publi- que)

• Infrastructure pour l’échange de données crypté avec SSL/TLS (Secure Socket Layer/ Trans- port Layer Security, des technologies de sécurité pour les protocoles d’application par TCP).

Alternative : VPN avec IPSec

• Infrastructure pour l’authentification par nom d’utilisateur/mot de passe via SSL/TLS ; peut être complétée par des mécanismes de sécurité supplémentaires tels que mesure hors bande (p. ex. code d’accès envoyé par courrier ou par SMS) ; mot de passe à usage unique (p. ex.

utilisation d’un système d’authentification des utilisateurs).

• Infrastructure pour la transmission sûre des courriels (signés et cryptés avec une infrastruc- ture à clé publique et S/MIME).

La marche à suivre pour l’analyse des processus métiers en vue de choisir la technologie de sécu- rité requise est décrite dans l’annexe B.

La garantie de la sécurité de l’information durant le traitement et le stockage des données dans l’administration ne fait pas partie de la fonction « Identification et autorisation » en tant que composante de l’infrastructure informatique de cyberadministration. Elle doit être réalisée en rapport avec le système utilisé (applications spécialisées, SAN, ERP, archivage à long terme, etc.).

Il faut viser une gestion centralisée des données concernant les utilisateurs et les droits d’accès (p. ex. par des applications LDAP-Services avec utilisation du « Metadirectory » et/ou du « Active directory » à la place d’une gestion locale des utilisateurs).

(20)

Pour que les technologies de sécurité soient utilisées correctement et efficacement, les données concernant l’utilisateur doivent être entretenues de manière précise et uniforme. Outre la solu- tion technique, la qualité des processus de gestion de l’identité et des droits d’accès est déterminante pour atteindre le niveau de sécurité requis.

2.3.3 Saisie des données/Formulaires

La fonction « Saisie des données/Formulaires » sert à transmettre les données du client à l’administration pour les enregistrer dans les systèmes de traitement de celle-ci.

Les formulaires web permettent aux clients de saisir les données en ligne, les formu- laires PDF de les saisir hors ligne.

Selon le domaine d’application, les données sont entrées en ligne (au moyen de formulaires web) ou hors ligne (au moyen de formulaires PDF) :

• La saisie de données dans des applications de l’administration est adéquate pour les proces- sus dans lesquels un petit nombre de données sont entrées de manière ininterrompue (p. ex.

commande d’un extrait du registre du commerce ou du registre foncier).

• Les formulaires hors ligne (formulaires PDF p. ex.) peuvent être utilisés de manière conven- tionnelle (impression puis envoi par courrier), ou les données sont saisies par voie

électronique et le formulaire est transmis par courriel ou par Internet (téléchargement). La fonction de mémorisation locale doit alors être intégrée. L’avantage est que les clients de l’administration peuvent reprendre les formulaires PDF dans leurs propres processus internes, puisque les documents correspondent aux formulaires imprimés et qu’ils peuvent être trans- férés dans les systèmes internes de gestion documentaire. Pour traiter le processus sans discontinuité entre différents médias, l’administration peut sélectionner automatiquement les données entrées par le client dans un fichier XML, à partir du formulaire PDF, et les trans- férer dans une application spécialisée.

Les infrastructures pour l’établissement de formulaires web ou PDF peuvent être mises sur pied en interne ou les formulaires produits au besoin à l’extérieur de l’administration. Dans tous les cas, il faut respecter les normes des protocoles de communication, les formats de fichier et de description des données selon SAGA.ch [16], ainsi que les directives pour la structuration des formulaires, en tenant compte de la convivialité et des directives sur l’identité visuelle / institu- tionnelle.

2.3.4 Magasin en ligne et paiement

Le magasin en ligne (panier à commissions) est une application web qui permet de commander des articles payants ou gratuits diffusés par l’administration. Il structure une offre de produits en catégories et la propose à l’utilisateur. Ce dernier peut ainsi sélectionner des articles pour une commande. Les données de la commande sont utilisées pour la gestion des stocks ou, en cas de commande d’articles payants, pour la fonction de paiement.

La fonction de magasin en ligne permet de sélectionner des arti- cles parmi une offre de produits (fonction de panier à commissions) grâce aux technologies web.

La fonction de paiement permet le déroulement de transactions financières au moyen de tech- nologies web.

Les possibilités de paiement en ligne (paiement par carte de crédit et EBPP) doivent être réalisées comme solution centralisée avec une interface vers la comptabilité.

• Carte de crédit / carte de débit

Ce mode de règlement est indiqué pour le prépaiement d’une prestation au moment de la commande. Le client doit posséder une carte de crédit.

• Système EBPP

Le client reçoit une facture électronique sur son compte bancaire en ligne. Il doit avoir un contrat d’eBanking (avec une banque ou la Poste) et être enregistré dans le système Electro- nic Bill Presentment and Payment EBPP.

• Autres possibilités de transactions financières électroniques telles que facturation et paie- ment dirigés par le fournisseur en cas d’utilisation de systèmes ERP.

Pour exploiter le potentiel de rationalisation du paiement électronique automatisé, la fonction de paiement doit être mise à disposition de façon centralisée avec une interface vers la comptabili- té.

(21)

2.3.5 Système d’approvisionnement électronique

Un système d’approvisionnement électronique (gestion des achats) peut être mis en place pour toutes les étapes du processus de création de valeur, de l’identification des besoins à l’analyse des dépenses, en passant par le traitement des commandes. L’approvisionnement par voie élec- tronique permet de réduire les coûts du processus d’achat grâce à l’automatisation (p. ex. pour l’acquisition du matériel de bureau en catalogue). Il soutient le service des achats au niveau des demandes d’informations, des demandes des fournisseurs, des demandes d’offres, des com- mandes, de la livraison et de la facturation, ainsi que lors des enchères inversées et des soumissions électroniques.

Un système d’approvisionnement électronique simplifie le processus de com- mande, raccourcit les délais de livraison et réduit les frais de traitement ainsi que les prix de revient.

2.3.6 Gestion documentaire

La gestion documentaire met à disposition les fonctions permettant l’accès aux documents (re- cherche et ouverture), le stockage, la suppression et la gestion des versions de documents.

La gestion documen- taire permet de gérer la documentation de l’administration par dossiers et garantit ainsi une tenue des dossiers efficace et la traçabilité des docu- ments.

L’infrastructure de gestion documentaire est le cœur informatique d’une administration. Le trai- tement électronique des processus métiers exige une grande précision dans la tenue des dossiers (en particulier : création de dossiers pour chaque opération, enregistrement fiable et complet, stockage systématique des documents). Il est recommandé de viser un système de gestion do- cumentaire unique pour l’ensemble de l’administration, avec un centre de dépôt (gestion de contenu de l’entreprise). Une interface de navigation permet l’utilisation du stock de documents par Internet, Intranet et Extranet. Le système doit être équipé d’un système de codes d’accès différenciés. Une ébauche de solution est décrite dans la stratégie GEVER de l’administration fédérale sous www.isb.admin.ch/internet/gever/index.html. La gestion documentaire doit aussi tenir compte des exigences de l’archivage de longue durée. Ainsi, les documents qui doivent être archivés peuvent être triés périodiquement et être transférés dans le système d’archivage.

Les grandes administrations disposent souvent de plusieurs systèmes de gestion documentaire différents. Ils doivent être harmonisés pour accroître le rendement des méthodes de travail inter- nes. Mais vu l’ampleur de la tâche, ce processus demandera du temps. Pour ne pas retarder la mise sur pied des services de cyberadministration pour les clients, il est donc conseillé de travail- ler avec les moyens disponibles et d’atteindre cet objectif par étapes. Chaque projet devra tenir compte des normes mentionnées au chapitre 2.4 (en particulier la norme ISO 15489 « Records Management » [gestion documentaire] et les métadonnées GEVER).

2.3.7 Gestion électronique des processus métiers (workflow)

La fonction « Gestion électronique des processus métiers » comprend la transmission des do- cuments, l’attribution et la réception des dossiers, la gestion des tâches, des délais et des processus métiers.

La fonction « Gestion électronique des pro- cessus métiers » permet l’auto- matisation de ces

derniers. Elle sert à automatiser les processus métiers et permet de définir graphiquement les processus et les objets à traiter (documents p. ex.), leur parcours dans l’organisation et les activités à exécuter (décisions p. ex.). Les méthodes de travail, les différentes tâches et les délais peuvent être gérés et analysés pour chaque dossier, personne et unité organisationnelle. Pour la représentation graphique, l’entité peut recourir à la méthode Standard Business Process Modeling Notation (BPMN), que la norme eCH0-0074 définit comme méthode de documentation standard pour la gestion des processus métiers [18].

Le processus métier entre le client et l’administration peut aussi se dérouler sans système central de gestion électronique (par courriel et applications web). Mais le traitement ultérieur au sein de l’administration ne pourra être optimisé que si une infrastructure de gestion électronique de base est mise sur pied. L’annonce du statut de traitement d’un dossier pour le client (par Inter- net, Extranet, Intranet) ne peut se faire que là où ces statuts sont gérés dans un système de base.

(22)

Comme la gestion documentaire, la gestion électronique des processus métiers est une infras- tructure informatique fondamentale de l’administration. Elle est étroitement liée à la fonction de gestion documentaire. Elle ne pourra être développée de façon judicieuse sans coordination avec cette dernière (cf. projet GEVER de la Confédération, elektronischer Akt dans l’administration fédérale autrichienne, DOMEA dans l’administration fédérale allemande).

2.3.8 Calendrier/Agenda

La fonction « Calendrier/Agenda » permet d’entrer les tâches et les échéances des groupes de travail et groupes de projet dans un calendrier commun.

Les calendriers dispo- nibles comme service web permettent de coordonner des échéances par Internet, p. ex. pour les groupes de travail ou les com- missions.

Les groupes de travail et les groupes de projet doivent disposer d’une fonction de gestion docu- mentaire, mais ils ont aussi besoin d’une gestion commune des tâches et des échéances. Un service web peut mettre cette fonction à disposition. Il faut pour cela intégrer les calendriers personnels des membres des différents groupes de travail ou de projet, afin de comparer les données. Il est judicieux de réaliser ce service en complément d’une infrastructure de base dans le domaine de la gestion documentaire et du calendrier de la messagerie électronique.

2.3.9 Système de réservation

La fonction « Système de réservation » permet de réserver des locaux tels que salles de gymnas- tique, salles de réunion, etc. par le biais d’Internet. Elle est réalisée sous forme de fonction calendrier avec service web intégré. Ce service peut être ajouté aux offres en ligne correspon- dantes.

Un calendrier avec fonction de réservation des ressources sur Internet réduit l’investissement admi- nistratif pour les ressources.

(23)

2.4 Normes pour l’infrastructure informatique de cyberadministration

La réalisation technique des fonctions informatiques se fait au moyen de divers produits et sys- tèmes. Le dénominateur commun pour garantir l’interopérabilité entre les systèmes

informatiques utilisés est le respect de normes, en particulier pour les protocoles de communica- tion, les formats et les structures de données. La norme la plus importante, parce qu’elle est déterminante pour toutes les fonctions informatiques décrites, est SAGA.ch. Deux autres normes sont capitales pour la gestion documentaire : ISO 15489, respectivement eCH-0002, « Records Management » [19], qui formule des exigences techniques et organisationnelles pour

l’aménagement des systèmes de gestion des dossiers, et eCH-0037 Directives GEVER Confédéra- tion, qui définit le paramétrage des champs dans ces systèmes et garantit la compatibilité des structures des données.

L’interopérabilité des systèmes de l’administration est assurée si les protoco- les de communication et les formats de données standardisés sont respectés.

Tableau 3: Normes pour l’infrastructure informatique de cyberadministration

Désignation Objectif Réf.

eCH-0014 SAGA.ch La norme SAGA.ch d’eCH garantit l’interopérabilité des systè- mes de cyberadministration au moyen de recommandations concernant les protocoles de communication, les formats de données, etc.

[16]

eCH-0037 Directives GEVER Confédération

Cette norme recommande l’application de plusieurs directives de la Confédération concernant les solutions de gestion des dossiers. On relèvera en particulier I017 – Métadonnées GE- VER, qui sert à définir les métadonnées pour le paramétrage des systèmes de gestion documentaire et de contrôle, ainsi que I016 qui décrit les exigences propres aux systèmes GEVER.

[20]

eCH-0002 Records Managementet

eCH-0038 Framework de records management

La norme DIN / ISO 15489-1:2001 définit les « bonnes prati- ques » pour l’aménagement technique et organisationnel des systèmes de gestion documentaire. eCH-0038 est une aide à l’orientation et un outil de travail méthodique permettant de structurer les problèmes complexes d’une gestion de l’information axée sur la cyberadministration.

[19]

[21]

eCH-0018 Meilleures

pratiques XML Cette norme décrit les règles à respecter lors de la définition de schémas XML pour les projets de cyberadministration en Suisse.

[22]

eCH-0035 Conception de schémas XML

Cette norme décrit les règles à respecter lors de la définition de la structure interne des schémas XML, p. ex. les rapports entre les composantes du schéma XML.

[63]

eCH-0036 Documentation pour l’échange de données orienté XML

Cette norme définit la documentation qui doit être établie au sujet des schémas XML dans l’optique de l’échange de don- nées, en particulier pour la mise en place d’interfaces.

[64]

eCH-0039 Interface de

cyberadministration (Suisse) Cette norme définit la structure des données pour l’échange

de documents électroniques dans le format XML. [23]

Il existe encore un certain nombre de normes de données traitant de thèmes spécifiques (p. ex.

eCH-0090 Norme de données Enveloppe sedex).

Ces normes doivent obligatoirement être prises en compte lors de l’établissement des cahiers des charges concernant la réalisation des différentes fonctions informatiques. Pour les cahiers des charges, il est conseillé d’employer des formules types pour les exigences techniques généra- les, en fonction de l’infrastructure existante, de façon à réduire la charge de travail induite par la préparation de chaque cahier des charges. Cela favorise aussi une application uniforme des normes. En revanche, il n’est pas judicieux d’exiger une application généralisée de la norme eCH-0014 SAGA.ch, dans la mesure où cette tâche serait trop vaste.

Lors des appels d’offres, l’application des normes devrait faire partie intégrante du cahier des charges.

(24)

2.5 Feuille de route pour l’infrastructure informatique de cyberadministration Les fonctions informatiques selon l’architecture informatique cible permettent de satisfaire à la plupart des exigences des services web. La feuille de route (roadmap) sert à définir et à visualiser quelles fonctions informatiques doivent être réalisées à quel moment.

La feuille de route permet de visualiser la planification de la mise en place de

l’infrastructure infor- matique de

cyberadministration. Les principaux facteurs influant sur la planification sont les priorités concernant les offres de ser- vices web, l’infrastructure informatique existante et les ressources disponibles, respectivement les coûts et le budget. Partant de ces exigences et conditions accessoires, les projets tendant à la réalisation de l’infrastructure de cyberadministration s’inscrivent dans une planification plurian- nuelle.

Pour ce qui est de la coordination, il faut particulièrement veiller à ce que sa propre planification tienne compte des paramètres définis de manière centralisée, dans le catalogue des projets prio- ritaires. La planification stratégique (feuille de route) [24] pour la mise en œuvre de la stratégie suisse de cyberadministration est publiée sur le site Internet de la Direction opérationnelle E- Government Suisse. A chaque projet correspond une organisation chef de file, qui a pour tâche d’assumer la coordination à l’échelle nationale.

Figure 8: Exemple de feuille de route pour l’infrastructure informatique de cyberadministration

1. Mise à disposition de l’information

Fonction inform atique 2008 2009 2010 2011 2012

ΣProjet 1 ΣProjet 2

ΣProjet 4 ΣProjet 3

ΣProjet 8 ΣProjet 5

ΣProjet 9 ΣProjet 7 ΣProjet 6 Budget

ΣAn 5 ΣAn 4

ΣAn 3 ΣAn 2

ΣAn 1 Σ ΣAns/projets

2. Identification et autorisation 3. Saisie des données

(formulaires PDF) 4. Saisie des données

(formulaires w eb) 5. Paiements en ligne

Carte de crédit&Shop 6. Paiements en ligne

EBPP

7. Gestion documentaire et processus métiers 8. Calendrier / Agenda

9. Système de réservation

La feuille de route pour l’infrastructure informatique aide à coordonner les projets de cyberad- ministration avec les processus de planification et de budgétisation de l’administration. Elle permet de prévoir et d’analyser les conséquences des décisions prises en matière de planification et de budget, et de les influencer en connaissance de cause.

Références

Documents relatifs

Prépare le projet de contrat et le soumet au Directeur du CEA-CFOREM pour avis, signature et transmission à la DAF pour validation et transmission à l’attributaire

Z Conserver certains éléments de mobilier: les bancs courbes de l’interface avec l’avenue Mont-Royal E., les structures pour végétation grimpante et la table réfectoire de

Pour toute autre problématique buccale (ex : candidose ou état réfractaire malgré les soins de bouche généraux), veuillez-vous référer au médecin traitant.

Le scénario central retenu est celui d’une hausse du taux directeur de la Réserve fédérale d’au minimum 125 points de base, étalée sur toute la période de prévision (il

L'origine suisse d'une marchandise peut être certifiée ou attestée lorsque celle-ci a été ouvrée ou transformée en Suisse et que la valeur de tous les matériaux et

Vous  pouvez  finalement  enregistrer  votre

À l’aide d’un compte social (section droite de la fenêtre): Cette option vous permettra de vous connecter directement au portail.. 5 A) À l’aide d’un compte courriel

Vous pouvez présenter 2 projets différents pour un même prix ou bourse tant qu’ils ont été réalisés dans l’année académique en cours, par exemple un projet de l’automne et