Fdaezf
Dissertations Gratuits : Fdaezf. Rechercher de 53 000+ Dissertation Gratuites et Mémoiresolifération de (noms de) sites web, il faut d’abord chercher à intégrer l’information que l’on souhaite mettre en ligne à un portail thématique ou un site existant plutôt que de créer son propre site. En effet, l’abondance de site nuit à la cohérence de l’image que la Région veut donner sur le net. Cela rend aussi la tâche du citoyen plus ardue pour s’y retrouver dans le dédale des informations.
S’il faut quand même recourir à la création d’un site, il importe de respecter les règles suivantes :
▪ Un nom parlant
▪ Si possible unique
▪ Dans le domaine wallonie.be
Wall-On-Line fournit déjà quelques outils génériques, c’est-à-dire qui ont vocation d’être réutilisés un maximum dans d’autres sites web :
▪ Un moteur de recherche : utilisé depuis 2004, notamment par le site portail, pour lequel des évolutions futures sont prévues ;
▪ Un système d’archivage des sites web publics wallons : les propriétaires de sites doivent informer WOL (et demain EASI-WAL) de tout changement d’état du site (évolution, disparition) afin de laisser le temps de recopier le site ;
▪ Un site d’hébergement LAMP : ce système open source, possédant des outils de création de sites Web tels que SPIP est tout à fait approprié pour la création de sites d’information de petite taille. Les coûts d’hébergement sont pris en charge par EASI-WAL.
Enfin WOL/EASI-WAL publiera sous peu (octobre 2005) un guide web reprenant la synthèse des recommandations et des outils disponibles pour le web. Il mettra aussi sur pied le comité web (septembre 2005) où les webmasters seront informés des décisions qui sont prises et où ils pourront donner leur avis.
Suite à cette présentation, les participants ont fait remarquer que pour l’archivage, il fallait être clair sur les rôles de chacun : la problématique de l’archivage peut couvrir notamment le domaine de l’archivage des mails, la gestion électronique de documents. Dans le cas d’EASI-WAL, il s’agit bien de l’archivage Web.
Une question a été aussi posée pour savoir si les OIP étaient aussi concernés par cette initiative. La réponse est positive.
2. L’interopérabilité
L’accès à des sources de données de formats divers présuppose l’existence d’un cadre d’interopérabilité qui permet à des systèmes hétérogènes de communique entre eux.
L’interopérabilité couvre 3 aspects :
▪ L’aspect organisationnel : pour définir les acteurs et les protocoles d’accords pour réaliser les échanges
▪ L’aspect sémantique : pour garantir que chacun comprend la définition des données de la même façon
▪ L’aspect technique : pour définir comment échanger les données
Le cadre d’interopérabilité de la Région wallonne (à savoir CINAPS), qui a été repris au niveau du fédéral sous le nom BelGIF (cf www.belgif.be), doit encore affiner l’aspect sémantique.
3. Les sources de données authentiques
Afin de faciliter la vie de l’usager en lui évitant de fournir des données déjà connues de l’administration (régionale ou autre) et afin d’éviter les erreurs de recopie lors de l’encodage de ces données, il faut systématiser le recours à des sources authentiques.
Pour l’instant, il n’y a pas de répertoire officiel de ces sources. Une condition nécessaire communément admise pour avoir une source authentique est l’identification d’un et un seul service qui est responsable de la gestion et du contrôle de la qualité de cette source. WOL/EASI-WAL va s’attacher à créer et maintenir un tel répertoire en précisant quelles sont les informations qu’on peut obtenir auprès de chaque source authentique et quelles sont les procédures d’accès.
Les services qui souhaitent accéder à cette source doivent introduire une demande en respectant les principes de finalité (description du but poursuivi par l’accès en le justifiant par les missions et les obligations légales du demandeur) et de proportionnalité (justification de la pertinence des données demandées et description de l’usage que le demandeur compte en faire), dire quelles mesures de sécurité ils mettent en place, quelle technique ils comptent utiliser pour les échanges (UME, …) et enfin comment ils comptent identifier les personnes qui accèderont aux données (token, …). Si des données concernant la vie privée sont en jeu, il faut demander l’avis de la commission de la vie privée.
Il y a deux techniques pour accéder aux sources authentiques :
▪ un accès direct via son navigateur si on dispose des autorisations (un tel mécanisme a été mis en place par la Banque Carrefour des Entreprises, en abrégé BCE) ou par une interface spécifique. Dans cette dernière catégorie, on trouve le Generic User Graphic Interface (GUGI), mis en place par le fédéral normalement pour fin septembre. Cette interface permettra, si on dispose des autorisations requises, l’accès au certificat ONSS ou d’autres documents nécessaires dans le cadre de marchés publics.
▪ un accès entre deux applications (au travers d’un UME) décliné en deux modes
• réactif (appelé A2A) : l’application serveur répond à l’application client
• proactif (appelé pub-sub) : l’application serveur notifie à l’application client tous les changements qui ont eu lieu
L’accès aux sources authentiques impose que le service demandeur dispose d’un conseiller en sécurité et que le service qui offre les données puisse tracer les accès (afin de retrouver facilement qui accède à quoi)
Pour l’instant, les sources authentiques qui concernent le plus la Région sont :
▪ la Banque Carrefour des Entreprises (BCE) : il s’agit en fait d’une banque de données qui reprend un signalétique des entreprises dont un numéro unifié (appelé unité d’établissement et qui est composé de 10 chiffres), l’implantation physique et le siège social des entreprises, ses activités, …
La BCE a publié l’ensemble des messages que les applications peuvent envoyer pour accéder aux données BCE mais des efforts restent à faire au niveau de la sémantique car les messages (uniquement en néerlandais) et les réponses à ces messages ne sont pas toujours explicites. Il a aussi été signalé que la BCE publie aussi online sur internet un sous-ensemble des données publiques qu’elle possède (kbo-bce-ps.mineco.fgov.be).
▪ la Banque Carrefour de la Sécurité Sociale (BCSS) : il s’agit d’un répertoire de référence qui sert de carrefour entre différentes banques de données (DIMONA[1], DMFA[2], …). Ce répertoire contient des listes sur qui peut accéder à quelle information. Les échanges entre les différentes banques de données se font en terme de flux.
▪ Le Registre National : cette banque de données peut être accédée soit pour voir toutes les informations qu’elle contient, soit pour obtenir simplement sa clé d’identification (= numéro de registre national). Le type d’accès souhaité doit être précisé lors de la demande d’autorisation. Il est désormais accessible en ligne (https://mondossier.rrn.fgov.be/) en s’identifiant au moyen de la carte d’identité électronique.
▪ Le référentiel wallon : il s’agit d’une base de données transversale qui consolidera au niveau de la Région toutes les infos BCE avec celles provenant de la Région. Il sert de tampon entre la BCE et l’administration wallonne pour des raisons de performance et pour des raisons « métier » (ajout de messages non prévus par la BCE). Fin 2005, les mises à jour du référentiel se feront via l’UME wallon.
WOL/EASI-WAL sert d’interface pour introduire les demandes d’autorisation auprès du fédéral. Actuellement l’attribution des autorisations peut sembler lente mais la Région a été la première entité fédérée à vouloir accéder à ces sources authentiques. Il a donc fallu définir les procédures et mettre en place la traçabilité. A l’avenir, cela devrait aller plus vite. Une difficulté supplémentaire au niveau de la BCSS est que ces différentes banques de données n’étaient pas prévues à l’origine pour échanger de l’information : il a donc fallu adapter les applications. Les demandes d’accès aux sources authentiques offrent une première sensibilisation aux problématiques de la sécurité.
4. La sécurité
Au fur et à mesure que les applications s’interconnectent, la sécurité devient un enjeu de plus en plus crucial (car une défaillance d’un système a un impact sur tous les systèmes qui lui sont connectés). Des niveaux de sécurité plus important que le simple login/mot de passe vont devoir être mis en place. En attendant la généralisation de la carte d’identité, le recours au token fédéral est envisagé.
Au niveau des applications, on distingue
...