Tome I - Les technologies sont...

86
L ivre blanc Dématérialisation Tome I - Les technologies sont là !

Transcript of Tome I - Les technologies sont...

Livreblanc

DématérialisationTome I - Les technologies sont là !

© Sopra Group - 2008

DématérialisationTome I - Les technologies sont là !

Livreblanc

2

Ils ont dit... 7

Enjeux de la dématérialisation 9Plus de productivité 9Plus de compétitivité 10Plus de services 11Exigences réglementaires 11Exigences écologiques 12

Typologie des projets de dématérialisation 13GED 14e-Services 19Échanges et flux d’informations 23

Enjeux du multi-canal 29

Démarche globale d’un projet de dématérialisation 33Humain 34Organisationnel 34Métier 35Stratégique 35Juridique 36Technique 36

3

Services applicatifs de la dématérialisation 39Orchestration et supervision 41Acquisition/Production 47Gestion 50Échange 52Diffusion 54Sécurisation et conservation 56

Preuve et confiance numérique 61Signature électronique 61Tiers de Confiance 65

Nouvelles technologies de la dématérialisation 67Near Field Communication (NFC) 67mPaiement 68RFID 68e-Book & e-Paper 69

État des lieux juridique 73Définition juridique de la dématérialisation 73Identification des contraintes principales liées à la dématérialisation 75Annexe - Principales normes juridiques 77

Sommaire

4

Ont participé à la rédaction de ce livre blanc :

Business Consulting : Bruno CITTIRémi MOEBSJean-Noël VILTARD

Architecture & Technologie : Patrick BASTIDEJean-Jacques BARBIERPierre LAURENTLaurent MENARD

Direction Juridique : Olivier AOUTINSébastien GUIRAUDBarbara PAGEOT

Direction de l’Offre : Renaud GRUCHETEric RENAUD

5

Préambule

Une des fonctions « élémentaires » de l’informatique a toujours étéde traduire des documents dits matériels, en informations numériques

permettant d’optimiser le traitement, le stockage, la recherche et l’échangede ces informations. Au delà des promesses sous-jacentes du « zéro papier » etde la « performance numérique », ces actes de transformation des processusmétier s’appuyant sur des services technologiques, font apparaître denouveaux enjeux. Nos organisations ont aujourd’hui compris qu’elles ont toutà gagner à déployer des processus numériques et leurs politiques de dématé-rialisation se veulent ainsi plus globales. Plus nombreux et plus stratégiques,les projets de dématérialisation sont entrés dans une ère industrielle.

Cet élargissement de la couverture de la dématérialisation s'accom-pagne d'une maturité des solutions technologiques. Ainsi, aux solutions « tradi-tionnelles » de GED s’associent des solutions de travail collaboratif, de gestionde processus, d’intégration applicative, de sécurisation, de conservation, …

Afin de dessiner ce paysage élargi, Sopra Group décrit ici les usages etles services applicatifs permettant de servir les nouveaux enjeux de la déma-térialisation. Ainsi, après un rappel de ces principaux enjeux, sont présentésles grandes typologies de projets et les services applicatifs associés. Enfinun développement sur les aspects juridiques de la dématérialisation permetd'apporter un éclairage sur la « preuve et la confiance numérique » et surles textes de loi en vigueur.

6

Ils ont dit...

Quelle définition pouvons-nous donner de la dématérialisation ? En voici quelques-unes permettant, par regroupement, de dégager un

consensus :Wikipédia : « On entend généralement par dématérialisation le fait de trans-former un flux de documents, ainsi que les traitements qui lui sont appliqués,en flux et traitements numériques. En vue d'atteindre cet objectif, la déma-térialisation cherche à traduire électroniquement la valeur juridique desdocuments. »Infogreffe : « La dématérialisation a pour objet de gérer de façon totalementélectronique des données ou des documents métier (correspondances,contrats, factures, brochures, contenus techniques, supports administratifs, …)qui transitent au sein des entreprises et/ou dans le cadre d’échanges avecdes partenaires (administrations, clients, fournisseurs …). »MINEFI : « La dématérialisation consiste à mettre sous une forme électroniquedes éléments concrets manipulables manuellement. Il s'agit principalementde remplacer du papier par un élément électronique immatériel. Dans ledomaine des marchés publics, la dématérialisation permet à un acheteurpublic de rendre les documents de consultation disponibles sous format élec-tronique, et au candidat, de transmettre sa candidature et son offre sousformat électronique. »

7

Sopra Group : « La dématérialisation est l’acte de transformer un flux de docu-ments matériels, ainsi que les actions qui leurs sont appliquées, en unprocessus de traitements numériques. Ce processus consomme des servicesapplicatifs permettant l’acquisition, la gestion, l’échange et la diffusion desinformations. Des services de sécurisation et de conservation apportent laréponse aux exigences légales liées aux supports numériques (preuve etconfiance). »

8

Entité/Service/...

Entité/Service/...

Orchestration et supervision

Acquisition Gestion Échange Diffusion

Sécurisation et légalisation

BPM BAM FLUX

NumérisationRAD - LAD

Indexation -Recherche

KnowledgeManagement

Portail, Web,Mobile

Formulaireélectronique

WCM Groupware Éditique

Encodagenumérique

DAM Workflow Courrierhybride

Syndication eMailManagement

Syndication

Accèset identités

Horodatage Scellement -Chiffrement

Certification Coffre-fortélectronique

s e r

v i c

e s

ss

Enjeux de la dématérialisation

Les enjeux de la dématérialisation se sont élargis et s’intègrent désormaisdans les politiques globales d’amélioration de la performance et du déve-

loppement des organisations. Ainsi la valeur ajoutée d’un processus dématé-rialisé doit permettre d’apporter, en tout ou partie :n plus de productivité,n plus de compétitivité,n plus de services,tout en apportant des réponses aux exigences :n réglementaires,n et écologiques.

Plus de productivité

Environnement économique et pression concurrentielle poussent inexo-rablement les organisations vers une meilleure productivité. La dématériali-sation est l’un des leviers permettant de dévoiler les fameux « gisements de

9

productivité » afin de produire plus à niveau de ressources constant (voireréduit) :n accélération des processus de traitement : diminution des saisies, des clas-sements, … ;n meilleure sécurité et fiabilité : automatisation, respect et supervision desprocessus formels, traçabilité, … ;n meilleure réactivité : accès aux informations, travail collaboratif, moteur derecherche, ... ;n rupture de la « tragédie » : détachement des unités de lieu et de temps ;n harmonisation des formats : standardisation des documents, des fluxd’échanges, … ;n etc.

Plus de compétitivité

Pression des marchés financiers, diminution des prix, investissements deR&D, … obligent inlassablement les organisations à optimiser leurs coûtsinternes. La dématérialisation est l’un des leviers d’optimisation :n gains financiers directs : consommable, affranchissement, courrier hybrideinternational, ... ;n optimisation des ressources humaines : réaffectation, réduction, … ;n accélération des flux financiers : facturation « au fil de l’eau », recou-vrement, ... ;n gain de place : rentabilité des locaux, optimisation des espaces« productifs », … ;n traitement offshore : saisie, traitement de dossiers, … ;n etc.

10

Plus de services

Moteur de l'innovation, les services numériques proposés par les organi-sations à leur environnement (clients, fournisseurs, salariés, citoyens, ...) ontpour vocation d'accroître la satisfaction (plus de simplicité, plus de rapidité,...), de développer la fidélisation (services captifs), de gagner en notoriété(image de marque), et dans un cadre commercial, de vendre plus envendant mieux. La dématérialisation est l'une des composantes permettant lamise en œuvre de services numériques à valeurs ajoutées :n diffusion optimisée de l'information : temps-réel, multi-canal, … ;n optimisation des délais : instruction des dossiers, résolution des litiges, … ;n optimisation de la communication et du marketing : personnalisation, modepush & pull, … ;n e-Service : télé-procédure, application self-service, aide au choix, … ;n e-Commerce : catalogue électronique, paiement en ligne, … ;n réactivité commerciale et marketing : mise en œuvre accélérée de nouveaux services ;n etc.

Exigences réglementaires

L’exposition des organisations aux contraintes réglementaires structu-rantes, les oblige régulièrement à modifier leurs processus et à adapter leurssystèmes d’information. Ces exigences administratives, bancaires, sanitaires,industrielles, environnementales, … trouvent des réponses au travers deprocessus dématérialisés : n marchés publics ;n flux fiscaux et bancaires (transactions) ;n marquage et traçabilité (chimie, pharmacie, alimentaire, …) ;n conservation légale ;n etc.

11

Exigences écologiques

Apporter une réponse complexe à une question simple : commentproduire et consommer mieux afin de limiter les impacts sur l’environnement ?La dématérialisation, avec la modification des processus qu’elle permet,prend part à cette réponse :n diminution des consommables : enveloppe, papier, encre, … ;n diminution des éléments polluants : plastique, solvant, … ;n réduction des déplacements : visioconférence, télétravail, ... ;n etc.

Les enjeux de la dématérialisation sont nombreux et variés, dépendantsdes organisations et de leurs activités. Les stratégies de dématériali-sation se veulent aujourd’hui plus globales afin de créer les niveaux devaleur ajoutée suffisants pour servir ces enjeux. Ainsi, la dématériali-sation est entrée dans une ère industrielle avec des projets de plus enplus nombreux et stratégiques au sein des organisations.

12

Typologie des projets de dématérialisation

Un projet de dématérialisation est lié à la création ou à l’optimisation d’unprocessus de traitement et/ou de transfert d’informations. Aussi, les

grands types de projets de dématérialisation peuvent être répartis au sein de3 grandes familles :n GED3 : Processus permettant l’acquisition, le classement, le stockage etla diffusion d’informations à partir de documents matériels (factures, commandes, courriers, fond documentaire, …) ou nativement numériques(textes, tableurs, photos, …).n E-SERVICES4 : Processus permettant l’acquisition et le traitement d’infor-mations semi-structurées à partir de formulaires électroniques (applications « Self-service », télédéclarations, téléservices, télépaiement, …).n ÉCHANGES ET FLUX5 : Processus supportant tous les mécanismes de transfertde données et de fichiers.

13

3 Gestion Electronique de Documents.4 Egalement appelée « Services en ligne ».5 Regroupés sous le terme « Intégration Applicative ».

GED

La GED met en œuvre les process et solutions (matérielles et logicielles)supportant, en tout ou partie, les services d’acquisition, de classement, destockage et de diffusion d’informations non-structurées. Au sein d’une organi-sation, les documents non-structurés sont les factures, les commandes, lescourriers, les rapports, les photographies, … qu’ils soient sous une forme « papier »ou nativement numériques. Ces documents sont soit produits à l’extérieur (parles clients, fournisseurs, administrations, citoyens, …) puis transmis à l’organi-sation, soit produits par les différents services internes (commercial, marketing,RH, …) puis transmis aux collaborateurs, clients, fournisseurs, administrés, …

Dans le cadre d’un projet de dématérialisation de documents, uneorganisation peut donc soit traiter ses flux entrants, soit traiter ses flux sortants(soit les deux bien évidemment).

14

Factures, commandes,courriers Information

non structurée

Informationstructurée

Informationsemi-structurée

Application “Self-service”,télédéclaration, …

A2A, B2B,RSS

1 GED E-services 2

3 Echanges & flux

Dématérialisons !

Traitement des flux entrants Ce processus consiste à transformer des informations non structurées (le

plus souvent sur support papier) en une image d’une part (raster) et en infor-mations structurées d’autre part, à même d’être utilisées au sein des applica-tions du système d’information. Les principaux projets de dématérialisation deflux entrants concernent les factures fournisseurs, les commandes clients et lescorrespondances (courrier).

15

Quelques chiffresn 80 % de l’information d’une organisation est non structurée.n Plus de 90 % des factures et des commandes sont encore échangées auformat papier.n En moyenne, le traitement « manuel » d’une facture papier coûte 14 euroset dure 12 jours.n Les solutions de numérisation et reconnaissance optique permettent detraiter 90 % des factures.

Facture,commande,(courrier, fax)

Numérisation,LAD, RAD

Validation Intégrationdes données

Destinataire

Horodatage Archivages s s s

s

s

Traitement des flux sortantsCe processus permet d’émettre une information non-structurée auprès

de son destinataire, sans produire le support physique au sein de l’organi-sation. Cette chaîne, de l’émetteur jusqu’au destinataire, peut être soit 100 %dématérialisée (numérique de « bout en bout »), soit hybride (numérique +physique).

Pour exemple, illustration de l’émission d’une facture client :

Mode « Hybride »

16

Mode « 100 % dématérialisé »

Servicecommercial

ERP Création facturenumérique

(PDF, XML, …)

eMail et piècejointe certifiée

Client

Servicecommercial

ERP

Archivage

Fournisseursde service

Créationcourrierhybride

Distributionpostale

Client

Certificat d’authenticité(tiers de confiance)

Archivage

ss s s

ss

s s s

s

s

ss

s s

Un chiffre :Le coût d’un courrier postal représente 25 fois le coût d’un e-Mail.

Traitement des fonds documentairesIl est courant de dire que l’une des richesses de l’organisation est son

Information, mais il faut préciser que cette richesse n’est pas l’informationqu’elle possède mais celle qu’elle partage. Le patrimoine documentaired’une organisation peut donc faire l’objet d’un projet de dématérialisationafin de pérenniser son existence, aider à son usage et faciliter son échange.Dans une politique globale de dématérialisation, le traitement du fond docu-mentaire est souvent la face cachée de l’iceberg au vu des quantités impor-tantes et des formats variés existants dans les organisations : courriers, archiveslégales (factures, commandes, contrats, …), plans, microfiches, photogra-phies, vidéos, musiques, …

Aussi, deux grandes catégories de documents se distinguent au seind’un fond documentaire :n les documents « papier » nécessitant une numérisation « traditionnelle » àpartir de scanners et dont leurs images (rasters), leurs conversions (PDF6, …) etl’indexation de leurs contenus sont prises en charge par des solutions de GED ; n Les documents « multimédia » nécessitant des rendus « multi-résolutions »dans le cadre d’utilisation multi-supports : photographies en basse résolution(pour l’Internet) et en haute définition (pour l’édition), sources sonoresencodées en qualité mp3 ou en qualité CD, … La gestion de ce type dedocuments peut être prise en charge par des solutions spécialisées de DAM7.

17

6 Portable Document Format (format de fichier créé par Adobe Systems).7 Digital Asset Management.

La dématérialisation d’un fond documentaire est un processus pouvantêtre long :n référencement des documents et des processus d’usage ;n préparation et organisation « physique » des supports ;n numérisation, reconnaissance, indexation et stockage ;n intégration et déploiement des solutions de consultation et d’échange.

Il est dès lors nécessaire de définir, pour chaque catégorie de docu-ments, des degrés de priorité suivant des critères comme la fréquence d’utili-sation, le niveau stratégique, la valeur légale, la quantité, l’ancienneté, …Cette hiérarchisation permet d’établir un « plan de conversion » du fonddocumentaire à court et moyen termes.

18

Fonds documentaire Numérisation,RAD, LAD,

encodage,indexation

Intégration

Utilisateur

Archivage

s

s

s

s

s

E-SERVICES

Globalement, un e-Service est un processus permettant l’acquisition etle traitement d’informations semi-structurées. Il s’agit d’une information orga-nisée dans sa forme, souvent au travers d’un formulaire. Au sein d’une organi-sation, une information semi-structurée est un rapport d’activité, unedemande de congés, une réponse à un questionnaire, un retour de formu-laire d’inscription, une déclaration de revenus, … Un processus dématérialiséd’informations semi-structurées met principalement en œuvre des interfacesde collecte d’informations au travers de formulaires électroniques et des solu-tions de workflow pour le transport et le traitement de ces informations.

19

Formulaire électronique(E2B, B2B, C2B, B2A,C2A)

Traitementdu formulaire

Intégrationdes données

Utilisateur

s s

s

s

Parmi les grands types d’e-Services, citons :n les applications « Self-services » ;n les services en ligne.

Les applications « self-services » (ESS8, MSS9)Souvent accessibles à partir du réseau intranet de l’organisation, une

application dite « self-service » permet de remplacer un « petit » processus indi-viduel de fourniture d’informations, traditionnellement sous la forme d’unformulaire papier ou d’un fichier numérique (tableau Excel®, rapport Word®,…), par une chaîne de traitement numérique. Au sein d’une organisation, cesprocessus individuels multipliés par le nombre de collaborateurs représententun effort de traitement important et répétitif (consolidation, saisie, …).

Parmi les applications « self-services », citons par exemple : demande decongés, déclaration d’activité, vote électoral, boîte à idées, réservation dematériels et de salles, … Ces applications s’appuient souvent aujourd’hui surdes solutions de workflow permettant l’enchaînement des étapes de saisie,de validation, de suivi d’avancement et d’enregistrement.

Les services en ligneLes services en ligne sont les successeurs naturels des téléservices

initiés à l’époque du Minitel10. Le « 3615 jevoyage » a été remplacé par le« www.jevoyage.com ». Il y a certes maintenant plus de fonctionnalités, plusd’ergonomie, plus d’interactivité, … mais la finalité de ce mode de service estrestée la même : offrir un service immédiat (sans fil d’attente, sans dépla-cement, …) en « dématérialisant » l’espace (le bureau d’accueil, le guichet,…), le temps (ouverture 24h/24) et les supports (le prospectus, le billet, ladéclaration, …).

L’expansion et la multiplication des types de services en ligne relientaujourd’hui tous les acteurs de la société et de l’économie : n le B2C entre les entreprises et leurs clients (grand public) ;n le B2B entre les entreprises et leurs partenaires « business » (fournisseurs,clients, …) ;

20

8 Employee Self Service.9 Manager Self Service.10 Le Minitel 1 date de 1982.

n le B2A entre les entreprises et les administrations ;n le B2E entre les entreprises et leurs salariés ;n le A2C entre les administrations et les citoyens ;n …

21

C2C

A2CC2A

A2A

B2A

A2B

B2B

B2C

B2E

Citoyen Employé

Administration Entreprise

E-services

Parmi les types de services en ligne les plus courants, citons :n les télédéclarations : déclaration de revenus, déclaration administrative(TVA, Social, ..), … ;n les téléservices : réservation en ligne, banque en ligne, … ;n les télépaiements : eCommerce, administratif (TVA, PV, …), …

Tous ces e-Services sont accessibles au travers d’interfaces Web sur lesréseaux Xnet (Internet, Intranet & Extranet). La maturité des technologies Webainsi que l’augmentation des taux de transfert ont permis de multiplier consi-dérablement les e-Services et leurs utilisations. Ainsi, pour la France en 2007 :n 30 millions d’internautes ;n 16 millions de français achètent en ligne ;n 19 milliards d'euros de chiffre d'affaires pour le e-Commerce ;n 53 millions de titres musicaux vendus en ligne ;n 20 % des ventes touristiques (voyages, transport, hôtellerie) réalisées en ligne(6,5 milliards d’euros) ;n la France parmi le Top 5 européen en matière d’administration électro-nique ;n un français sur deux a utilisé un e-Service de l’administration ;n 40 millions de visites sur Service-public.fr ;n 20 % des déclarations sur le revenu réalisés en ligne (7,4 millions de décla-rations) ;n 15 millions d’utilisateurs de services bancaires en ligne ;n dans la banque de détail, l’activité en agence est dépassée en volume par les opérations en ligne ;n 76 % des grandes entreprises proposent des e-Services.

22

ÉCHANGES ET FLUX D’INFORMATIONS

Un processus dématérialisé fait systématiquement intervenir des méca-nismes d’échanges et de transferts d’informations, entre deux applicationsd’un même système ou de deux systèmes distants. Il s’agit alors suivant les casde proposer des guichets uniques d’échanges11, d’établir des interfaces decommunication, d’orchestrer les échanges (Fichiers, MOM12, transac-tionnels13, …) en utilisant divers protocoles de transports (HTTP14 (S), SMTP15,SOAP16, FTP17, EDIIN18, ebMS19, …) et divers formats d’échanges (fichier plat20,XML21, ebXML22, EDI23, …) puis de veiller aux bons déroulements des opéra-tions.

Cette veille ne concerne pas uniquement la vérification du bon achemi-nement de l’information entre des applications ou des systèmes différents. Elleconcerne également la « lisibilité » des informations échangées (le contenuest-il compréhensible par les applications). Ainsi, il peut être nécessaired’établir des « contrats de services » entre des applications ou des partenaires(par exemple : le fichier de paiement de mes employés doit être traité dans

23

11 Single Window : notions de guichet ou portail unique souvent propre à un métier, où les entreprises vont créer des formulaires et déposer/recevoir des flux essentiellement sous forme de fichiers.

12 Message Oriented Middleware.13 Possible que dans le cas d’applications échangeant au sein d’un même système. 14 Hypertext Transfert Protocol.15 Simple Mail Transfert Protocol.16 Simple Object Access Protocol.17 File Transfert Protocol.18 EDI via INTernet.19 Electronic Business Messaging Service (couche de transport du standard d’échange ebXML).20 A longueur fixe, à délimiteurs, …21 eXtensible Markup Language.22 Electronic Business using XML.23 Electronic Data Interchange.

les 12 heures après envoi à ma banque, il faut me signaler tout taux de rejetsupérieur à 1 pour mille, …). Cette supervision des échanges et des contratsde services sont du ressort du métier et sont prises en charge par des solutionsde BAM24. D’autres fonctions de contrôle, d’enrichissement et de transfor-mation de l’information complètent le dispositif afin que toute informationémise puisse être contrôlée, enrichie ou transformée avant d’être remise audestinataire.

Ainsi, face à ces besoins d’échanges et de contrôles, sont apparues desplates-formes d’intégration, de supervision et de gestion des échanges intraet inter-entreprise.

Ces solutions : n rendent les interfaces entre applications maîtrisables et maintenables (outilde contrôle, de transformation et de routage des flux) ;n permettent la connexion de systèmes hétérogènes avec l’utilisation « trans-parente » des multiples protocoles de transport et d’échange (« gateway »multi-canal) ;n apportent une supervision technique du transport des flux, de leur contenuet des contrats de services entre applications ou entreprises (BAM) ;n orchestrent les échanges via des processus privés internes à l’entreprised’une part, et des processus publics collaboratifs en inter-entreprises d’autrepart25. Ces processus sont modélisés puis exécutés via des outils de BPM26.

24

24 Business Activity Monitoring.25 Ces processus publics sont aussi appelés « chorégraphies ».26 Business Process Management.

Représentation des solutions de l’éditeur Axway dans le domaine des plates-formes d’échanges intra et inter-entreprise

25

27 Application to Application.28 Enterprise Application Interface.

A2A27 - Les échanges inter-applicationsLes technologies A2A ont pour vocation de faire communiquer des

applications hétérogènes en sein d’une entreprise (traditionnelle ouétendue). Ces technologies, comme l’EAI28, ont comme principales fonctions :n connectivité : fournir les interfaces d’accès aux applications via desconnecteurs ;n transformation : fournir les services de transformation (mappage) dedonnées permettant de créer un niveau d’abstraction au dessus des applica-tions.

n routage : localiser le destinataire d’un message en fonction de soncontexte ;n supervision technique et métier des flux échangés ;n orchestration des processus privés.

B2Bi29 - Les échanges inter-entreprisesLes technologies de B2Bi ont pour vocation de mettre en œuvre des

processus d’échange entre deux organisations partenaires. Ces technologiesont comme principales fonctions :n sécurisation et fiabilisation des échanges ;n support des protocoles EDI standards (EDIFCAT , SWIFT , …) ou propriétaires ;n support des standards XML, ebXML, … ;n transformation nécessaire entre les formats standards d’échanges inter-entreprises et les formats utilisés par l’entreprise (format pivot par exemple) ;n supervision technique et métier des flux échangés ;n chorégraphie des processus publics.

A2B32 - Approche couplée du A2A et du B2BiUn échange d’informations dématérialisées peut être composé d’un

« processus public externe » de transfert inter-entreprises (B2Bi) puis d’un« processus privé interne » d’échange inter-applications (A2A) ou vice-versa.Aussi, il est nécessaire de bien distinguer ces deux types de processus quicoopèrent, via une logique événementielle (notion de EDA33), pour fournir unservice global. Cette indépendance des processus offre une grande

26

29 Business to Business Integration.30 Norme définissant les messages échangés dans les domaines du commerce international.31 Réseau d’échange interbancaire & norme des messages échangés.32 Application to Business (ou Business Collaboration).33 Event Driven Architecture.

souplesse d’évolution séparée, les modifications du « processus externe »étant souvent liées à des évolutions de normes/standards alors que celles du« processus interne » répondent à des évolutions du SI.

Des solutions de BPM permettent aujourd’hui de n’utiliser qu’un seul outilpour gérer cette chaîne d’échanges, en faisant dialoguer des processusindépendants, garants de l’agilité du système global.

27

s

s

s s ss

s s s

Bon decommande

Réceptionbon de

commandeBPM

Cl ient

Fournisseur

Accusé deréception

BC

Contrôleencours

client

Contrôlestockarticle

Ordre depréparation

Préparationet expé-dition OK

Facturationclient

Rejet decommande

Acceptationde

commande

Bon delivraison

Facture B2BiA

2A

Format EDI, XML, … Réseau Internet, VPN, Wan, …

28

Enjeux du multi-canal

Un incontournableLe terme « multi-canal » regroupe l’ensemble des méthodes et solutions

d’intégration et d’optimisation des canaux d’interaction entre une organi-sation et ses acteurs (clients, prospects, partenaires, fournisseurs, citoyens, …).Ces canaux ont largement évolué ces dernières années du fait des boulever-sements technologiques et des évolutions sociétales (taux d’équipement etcomportements/attentes des utilisateurs). Associé au vocable « Editique34 », lemulti-canal s’applique plus spécifiquement aux documents sortants, afin demettre en forme et de diffuser des informations principalement non struc-turées (à partir des ERP) au sein de documents numériques et/ou « papier ».Quatre « C » permettent d’en résumer les enjeux :n adresser le meilleur Contenu ;n à la meilleure Cible ;n par le meilleur Canal (en particulier celui attendu/souhaité par le destina-taire) ;n dans le meilleur Contexte (coût et délai).

29

34 Initialement (1985) « Editions (personnalisées) issues de l’informatique ».

La multiplication des canaux de communication, en entrée et en sortiede l’organisation, impose dès lors de piloter le multi-canal, impératif encoresouvent abordé que partiellement et en réaction plus qu’en anticipation.Ainsi, les solutions émergeantes de gestion multi-canal des contacts (CIM35),proposent d’unifier en un point unique les multiples interactions propres àchaque interlocuteur via les différents canaux (courrier postal, téléphone,email, formulaire Internet, …). Cet élargissement des canaux associé à l’aug-mentation des informations qui y circulent, impose une cohérence relevantde la combinatoire maîtrisée des quatre « C ». Par exemple, un bon pilotagedoit permettre d’éviter la contradiction des variantes d’une même offrecirculant sur différents canaux, de synchroniser les campagnes sur tous lescanaux ou de savoir à tout instant où en sont les échanges avec les interlocu-teurs qui entrent en contact avec l’organisation.

Aussi, les échanges dynamiques auprès des usagers via leurs canaux depréférence, impliquant d’être en mesure de connaître et de dialoguer sur lebon canal, sont des axes de compétitivité et de différenciation pour les orga-nisations. En ce sens, il est à noter que le souhait des utilisateurs s’oriente versplus d’Internet (au sens large : eMail, extranet self-service, Internet mobile, …)dépassant largement le canal téléphonique (centres d’appels, hotline, …). Lechoix d’un canal de communication n’est donc plus (seulement) fonction deson coût d’utilisation pour l’organisation mais de la « valeur d’interaction »créée.

Cependant ces besoins commerciaux et marketing dévoilent souventune complexité technique. Les canaux de diffusion ayant été implémentéshistoriquement « interface par interface », leur interconnexion peut s’avérerdélicate.

30

35 Customer Interaction Management.

31

36 Customer Relationship Management (ou Gestion de la Relation Client).

L’intégration : une indispensable approche consolidée Sur un plan organisationnel et métier, les canaux et les informations dif-

fusées sont le plus souvent gérés sans pilotage consolidé, par des services peucoordonnés. Or les gisements de productivité liés à une approche consolidéedes canaux et des informations sont considérables, mais transverses. Ilsportent principalement sur des gains d’organisation (process et RH), de coûts(projets et maintenance informatique, affranchissement postal, …) mais aussi surdes gains moins quantifiables (satisfaction client, accélération de la relation, …).

L’exploitation commerciale des nombreux points de contact client(touch points) créés par les canaux électroniques est l’un des objectifsmajeurs des solutions de CRM36. Leurs focalisations sur les canaux interactifs lesont souvent éloigné des canaux automatisés plus traditionnels, comme l’édi-tique, très utilisés par les solutions de gestion. Rétablir une vision globale de larelation client est nécessaire pour assurer la cohérence des communications,

s

CRM

Interfaces d’aiguillage et mise en forme des communicationsde masse ou égrainées (bureautique)

Courrierpapier

s

Courrierpapier

s

eMail

s

Fax

s

Web

s

SMS

s

Borne

ERP Marketing Bureautique

Règles et coordonnées

Legacy

Emissions Rebonds et traçabilité

sCourrierpapier

porteuse des bénéfices d’un « CRM global ». Pour en tirer profit, l’organisationdoit fédérer les approches au plus haut niveau : une cellule centrale, véritable« tour de contrôle », doit superviser l’ensemble des flux et veiller aux optimisa-tions de plus en plus fréquentes de régulation des échanges. D’où le conceptde « Stratégie de Communication Unifiée » : cette vision consolidée permetd’arbitrer dynamiquement le mix des canaux retenus.

32

Connecté aux applications métier (legacy, ERP, …), aux solutions deCRM et le cas échéant aux environnements bureautiques, un gestionnaire deflux de communication (« gare de triage ») a la capacité de piloter avanta-geusement les flux en amont des outils de composition (deliveryware), deTREA37 et de diffusion multi-canal. Centralisant ainsi les informations perti-nentes, ce pilote des communications assure la régulation, l’orientation et latraçabilité nécessaires aux opérateurs pour optimiser le rapport perfor-mance/coût de l’ensemble des interactions de l’organisation.

37 Tri / Regroupement / Eclatement / Allotissement du courrier (optimisation postale).

CRM

Gestionnaire de flux de communication

Pilotage dynamique et composition des communications de masse et égrainées (bureautique)

seMail

sFax

sWeb

sSMS

sBorne

ERP Marketing Bureautique

Règles et coordonnées

Legacy

Emissions Rebonds et traçabilité

Démarche globale d’un projet de dématérialisation

La démarche d’un projet de dématérialisation doit prendre en compte un ensemble de sujets étendu avant de traiter son aspect purement

technique.

33

Humain

Stratégique

Projet

Formation, assistance,promotion

Organisationnel

s

Evolution des métiers,nouveaux rapports hiérarchiques,décloisonnement

s

s

Faisabilité juridique,implication des partenaires

Cartographie et optimisation desprocessus, coexistence processus « standards » et dématérialisés

Technique

ss

s

Nouveaux outils, nécessitéd’interopérabilité,

problématique d’inclusion

Enjeux à adresser, sponsoring,indicateurs de réussite

Juridique Métier

Humain

Transformer un processus « traditionnel » en un processus dématérialisé,peut entraîner pour les parties prenantes des implications profondes de leursmodes d’interaction. Qu’elles participent au processus en tant que « fournis-seurs » du service (employé, agent, …) ou qu’ils « consomment » ce service entant qu’utilisateur final (client, citoyen, …), il convient de déployer au plus tôtdes dispositifs de conduite du changement.

Coté « fournisseurs » du service, des formations et pôles d’assistance sontinitiés, pour former à l’utilisation des nouveaux outils, mais également poursensibiliser aux apports des nouveaux processus dans le travail quotidien :facilité, sécurité, gain de temps, …

Coté « consommateurs » du service, il est souvent nécessaire de susciterl’intérêt par des opérations de communication et de promotion enprésentant les promesses et bénéfices du nouveau mode de service.

Organisationnel

Un projet de dématérialisation induit de fait des modifications d’organi-sation. La mise en œuvre d’une chaine de traitement dématérialisée peutconduire à développer des processus inter-services (voir inter-organisations)dans une logique de décloisonnement. Il est souvent constaté un rappro-chement entre les parties prenantes des différents services et une modifi-cation des rapports hiérarchiques. Le contrôle se fait moins sur la validationdes tâches par le responsable du service et plus par le suivi d’indicateurs deperformance (nombre de dossiers traités, taux d’erreur, ...).

A noter également que la mise en œuvre d’un processus dématérialiséconduit souvent à reclasser certaines tâches à faible valeur ajoutée (manu-tention, classement, distribution, …) vers des missions à plus grande valeurajoutée pour l’organisation et plus motivantes pour leurs responsables.

34

Métier

La formalisation des processus est un préalable indispensable aulancement d’un projet de dématérialisation. Cette formalisation doit offrir unereprésentation exhaustive des tâches confiées aux différents acteurs ainsi queleur ordonnancement tout au long du processus. Il convient également dedécrire dans cette représentation les principales interactions avec le systèmed’information ainsi que les caractéristiques des flux d’informations : produc-teurs, validateurs, consommateurs, fréquences de mise à jour, criticité,archivage, réutilisation, …

A noter que cette étape engendre une prise de recul sur les méthodesde travail de l’organisation et constitue souvent une opportunité pouraméliorer les processus : suppression de doublons, annulation de points devalidation, optimisation des référentiels, …

Pour plus d’informations sur la représentation des processus, voir le chapitre« Orchestration & Supervision ».

Stratégique

La finalité d’un projet de dématérialisation est d’apporter une réponse àcertains enjeux de l’organisation et, le cas échéant, à ceux des partenairesassociés à cette démarche. En ce sens, il est important de définir en amont duprojet les enjeux à adresser et la manière dont ils sont déclinés en termes d’ob-jectifs. Il convient alors de déterminer des indicateurs de réussite, qui peuventêtre quantitatifs et/ou qualitatifs : nombre de dossiers traités, gain de temps,diminution des charges, taux d’erreur, satisfaction client, … Les retours d’expé-rience mettent en évidence que les projets les plus efficaces se concentrentsur un ou deux enjeux prioritaires de sorte à éviter les risques de dispersion.

Il convient également de régler la problématique du sponsor, un projetde dématérialisation impliquant souvent plusieurs services d’une même orga-

35

nisation voire de plusieurs organisations. Ainsi, il peut se révéler nécessaire demettre en œuvre des instances de gouvernance multi-services, l’essentielétant de bien fixer les règles du jeu dès le lancement du projet.

Juridique

Un projet de dématérialisation doit préalablement et systématiquementfaire l’objet d’une étude de faisabilité juridique, en prenant en compte la « valeur juridique » que l’organisation souhaite ou doit donner à ce traitementdématérialisé. Ainsi, cette étude doit permettre de valider le bien fondé légalde l’ensemble du processus ainsi que des informations et documentséchangés, en recourant, si nécessaire, à la mise en œuvre de mécanismes designature électronique, d’horodatage et/ou de conservation légale.

Pour plus d’information sur les obligations et risques juridiques liés à la dématérialisation,voir chapitre « Etat des lieux juridique ».

Technique

Définir les outils et choisir les solutionsIl convient, à partir de l’analyse métier réalisée précédemment, de

définir pour chaque étape du processus, quels sont les « outils utilisateur » et « outils système » nécessaires à son exécution. Ces outils, existants au sein du SIou à intégrer, couvrent globalement trois types de services :n traitement de l’information apportant les solutions d’acquisition/création,gestion/stockage, échange/partage et diffusion ;n sécurisation et légalisation apportant les solutions de sécurisation des accèset de légalisation des documents numériques (conservation et échange) ;n orchestration et supervision permettant l’exécution de processus métier etde processus de flux ainsi que leur supervision.

36

De nombreux éditeurs proposent des solutions répondant à ces services.Une démarche traditionnelle d’analyse d’écarts entre les fonctions proposéeset les besoins ainsi que la réalisation d’un POC38 permettront de choisir lessolutions, clés en main et/ou spécifiques, à intégrer.

Pour plus d’informations, voir le chapitre « Services applicatifs de la dématérialisation ».

Veiller à l’exclusion techniqueIl convient d’être vigilant sur le niveau d’équipement des utilisateurs

(fournisseurs ou consommateurs) car le fait de disposer d’un ordinateur n’estpas suffisant. Par exemple, toutes les versions de Microsoft Windows® nesupportent pas la signature électronique. De même, certains ordinateurs enexploitation ne disposent pas de prise USB pour accueillir un lecteur de carteà puce.

Veiller à l’interopérabilitéLa multiplication des échanges électroniques entre les entreprises, admi-

nistrations, citoyens, … conduit à uniformiser les protocoles de communi-cation et les schémas de données. Il convient ainsi de veiller, dans le secteurd’activité de l’organisation, aux « normes » en vigueur. Pour exemple, laDirection Générale de la Modernisation de l’Etat travaille à l’élaboration d’unRéférentiel Général d’Interopérabilité dans le cadre de l’ordonnance n° 2005-1516 du 8 décembre 2005. Il convient ainsi de tenir compte des résultats deces travaux dans le cadre d’un projet de dématérialisation engageant unprocessus administratif.

37

38 Proof Of Concept.

38

Services applicatifs de la dématérialisation

Les services applicatifs servant les processus dématérialisés sont nombreux.Regroupés, assemblés, orchestrés, ils permettent la création de chaînes de

traitement dématérialisées. Ainsi, en réunissant par exemple des services denumérisation, d’indexation, de workflow et de portail, nous pouvons construireune chaîne de dématérialisation de factures fournisseurs. Nous distinguons 3 niveaux de services :n traitement de l’information apportant les solutions d’acquisition/création,gestion/stockage, échange/partage et diffusion ;n sécurisation et légalisation apportant les solutions de sécurisation des accèset de légalisation des documents numériques (conservation et échange) ;n orchestration et supervision permettant, via la modélisation, l’exécution deprocessus métier et de processus de flux ainsi que leur supervision.

39

40

Orchestration et supervision

Acquisition Gestion Échange Diffusion

Sécurisation et légalisation

BPM BAM FLUX

NumérisationRAD - LAD

Indexation -Recherche

KnowledgeManagement

Portail, Web,Mobile

Formulaireélectronique

WCM Groupware Éditique

Encodagenumérique

DAM Workflow Courrierhybride

Syndication eMailManagement

Syndication

Accèset identités

Horodatage Scellement -Chiffrement

Certification Coffre-fortélectronique

Services applicatifs de la dématérialisation

Orchestration et supervision

BPM39 & BAM40

L’orchestration est une approche consistant à modéliserinformatiquement les processus métier, aussi bien dans leursaspects applicatifs qu'humains. L'objectif de cette démarcheest d'aboutir à une meilleure vue globale de l'ensemble desprocessus métier et de leurs interactions afin d'être en mesurede les superviser et le les optimiser et, dans la mesure dupossible, de les automatiser au maximum à l'aide d'applica-tions métier.

Le BPM et le BAM sont des disciplines relativement récentesqui montrent aujourd’hui toutes leurs valeurs ajoutées, notamment par lasouplesse qu’elles apportent dans la (re)configuration de processus métieroutillés. Leurs principaux objectifs sont d’adresser trois axes clés de fonction-nalités :n la modélisation des processus : savoir définir et représenter de manièregraphique, déterministe et non ambigüe l’ensemble des acteurs, des étapeset des interactions des processus de l’organisation ;n la gestion et l’exécution des processus : outiller ces processus, fournir lesinterfaces homme-machine permettant aux acteurs d’(inter)agir en fonctionde leurs rôles et de leurs droits. Il s’agit également d’automatiser ce qui estautomatisable et de fournir les outils d’interaction avec les autres systèmes del’entreprise ;n l’optimisation des processus : améliorer la performance de ces processus ense basant sur des indicateurs clés décisionnels au service de l’optimisation. Laconnaissance et le suivi de ces indicateurs nécessitent la mise en placed’outils de supervision (BAM).

41

39 Business Process Management.40 Business Activity Monitoring.

BPM

BAM

Le BPM a donc pour objet de modéliser, gérer et optimiser des processusmétier dans des domaines aussi variés que le commerce (lancementd’appels d’offres, émission de propositions commerciales, …), les ressourceshumaines (demandes de congés, rapports d’activité, …), la logistique(demandes de fournitures, cartes d’accès, …), la communication, le travailcollaboratif, la gestion des flux d’informations et bien-sûr les processussoutenant les « productions » de l’organisation. Dans tous les cas, prendre ladécision d’outiller un processus correspond à une volonté d’optimisation etde transformation. Aussi, avant de lancer un projet de BPM, il est nécessairede suivre une démarche préalable afin de délimiter précisément le périmètreet d’initier les facteurs de réussite.

a. Cadrage d’un projet de BPMChoisir la bonne trajectoire : Mettre en œuvre des processus de

complexité croissante, sécurise les premières implémentations et facilite l’ap-propriation du principe par les utilisateurs. Choisir un processus trop complexepour une première implémentation induit des risques de dérive et d’incom-préhension ; or dans ce domaine le premier essai est condamné à réussir.

Oublier l’exhaustivité : Lorsqu’un processus est modélisé, la tentation estgrande de lui faire supporter tous les cas particuliers et l’exhaustivité des casd’utilisation rencontrés par les acteurs du métier. C’est souvent une erreur.Cette volonté complique considérablement la modélisation et surtout la miseen œuvre. On se retrouve face à un « 80/20 », où 20 % des cas risquent d’aug-menter la complexité de mise en œuvre de 80 %. Il est souvent plus efficacede garder un traitement manuel pour ces cas particuliers, quitte à les intégrerdans des phases d’évolutions futures s’ils se produisent trop fréquemment.

Respecter les standards : En cours de modélisation, les processus appa-raissent la plupart du temps très spécifiques, liés au savoir-faire de l’organi-sation, s’éloignant des schémas standards des progiciels. La tentation peutalors être grande de faire des choix d’implémentation basés sur des dévelop-pements spécifiques pour servir très exactement les besoins. C’est une

42

démarche risquée à laquelle il faut savoir résister. En effet, la discipline BPM estsoutenue aujourd’hui par des standards et des normes telles que BPMN41,XPDL42, BPEL43 détaillées ci-après. L’interopérabilité des composants néces-saires à l’implémentation de processus BPM pousse à architecturer et urba-niser les solutions autour de Web Services, d’architectures SOA44 ou desolutions ESB45. Le respect des standards garantie l’évolutivité et l’interopéra-bilité des services mises en place.

b. Élaboration et mise en œuvre d’un BPMLorsque les impacts du nouveau processus sont identifiés et les gains

évalués (ROI46), il est nécessaire de suivre une démarche adaptée à la miseen œuvre de ses différents composants et la dynamique le régissant(workflow). La démarche généralement employée pour mettre en place unprocessus BPM est de type Top-Down, où la description du processus vapermettre sa « transformation » en une solution informatisée. Cette démarches’oppose à un mécanisme où la solution va imposer son mode de fonction-nement à l’organisation (Bottom-Up).

Prise de connaissance : Il s’agit de faire l’étude du métier, de l’organi-sation et du fonctionnement par une première approche du processus. Cetteétape nécessite une implication forte des utilisateurs, c'est-à-dire des acteursdu processus ayant un rôle dans son aboutissement. En ayant la connais-sance métier, ils sont en mesure de discerner les points forts et les points faiblesde leur organisation et ainsi (re)définir précisément leurs attentes. Au cours decette première étape, le rôle du « modélisateur » est de fédérer les informa-tions acquises durant différents ateliers et de les rendre exploitables, c'est-à-dire modélisables.

43

41 Business Process Modeling Notation. 44 Services Oriented Architecture.42 XML Process Definition Language. 45 Enterprise Services Bus.43 Business Process Execution Language. 46 Return On Investment.

Modélisation : Il s’agit, durant cette étape, de créer une représentationgraphique du processus couvrant au mieux le fonctionnement sous-jacent del’organisation. Il est possible d’envisager toute forme de représentationgraphique des processus, mais il est particulièrement important d’en unifor-miser l’usage pour l’ensemble des processus concernés, afin que les diffé-rentes entités de l’organisation bénéficient d’un langage compréhensiblecommun. En ce sens et sous l’impulsion de la BPMI47, le langage BPMN48 a étédéveloppé. Il bénéficie aujourd’hui de l’adhésion de la plupart des acteursdu domaine et est pris en compte par les principaux moteurs de workflow dumarché. Cette représentation est généralement préférée, pour cette activitéprécise, aux notations de type UML49.

Un exemple de notation BPMN

44

47 Business Process Management Initiative.48 Business Process Management Notation.49 Unified Modeling Language.

Implémentation et urbanisation : Il s’agit durant cette étape de déve-lopper, sur la base de la modélisation, la solution informatique permettant desupporter le processus. Ainsi seront créés les états, actions, interfaces, formu-laires, workflow, etc. Si l’utilisation d’une notation normée favorise la compré-hension et permet de rendre la modélisation indépendante de la solutionapplicative, le BPMN n’est pas interprétable directement par les moteurs deworkflow. Afin de passer de la représentation du processus à un modèle inter-prétable par la machine, l’utilisation d’un langage de plus bas niveau estnécessaire. Principalement :n BPEL50 : Langage permettant la portabilité totale de la modélisation.Contrairement au XPDL (voir ci-dessous), il reporte les besoins de dévelop-pement spécifique au niveau de Webservices vus comme des « boîtesnoires ». Ainsi, les processus codés en BPEL et interprétés par un moteur deworkflow sont indépendants du système, mais nécessitent une réflexion surl’urbanisation du système d’information autour d’une architecture SOA.n XPDL51 : Langage normalisé dépendant de la machine. Tout ce qui estspécifique dans le processus (lecture/écriture de données propres, règles degestion spécifiques, …) est codé selon le système d’implémentation cible. n jPDL52 : Langage supporté par la solution jBPM53 de jBoss. Il ne s’agit pasd’une norme. Son comportement est éprouvé et fiable.

Le choix de l’outil de modélisation BPMN et du langage d’interprétationdes processus dépend donc du niveau d’intégration et d’interopérabilitédésiré, de l’urbanisation générale du SI, de l’architecture générale de lasolution et, dans une certaine mesure, du moteur de workflow choisi.

La mise en œuvre d’un processus BPM doit également prévoir l’interfacehomme-machine permettant aux différents acteurs d’interagir avec leprocessus. Ces interfaces, généralement accessibles au travers d’applica-tions Web intégrées au portail intranet de l’organisation, dessinent principa-

45

50 Business Process Execution Language. 52 jBoss Process Definition Language.51 XML Process Definition Language. 53 jBoss Business Process Management.

lement des formulaires électroniques. La qualité d’un moteur de workflowdépend donc également de ses capacités à modéliser facilement ces formu-laires Web sous des formats standardisés de type Xform54.

c. Déploiement du BPM et pilotage par le BAMDéploiement : Le processus BPM est qualifié et mis en production à dispo-

sition des utilisateurs. Durant cette phase, les données de traçabilité duworkflow sont positionnées et vont permettre le calcul des indicateurs clés depilotage.

Pilotage et optimisation : La mise en œuvre d’un processus BPM permetun fort monitoring et autorise la génération de tableaux de performance etde pilotage. Cette consolidation d’informations et ce reporting sont pris encharge par les outils de BAM . De manière globale, les enjeux du BAM sont lessuivants :n mesurer et améliorer la qualité du processus et donc la qualité de servicesous-jacente ;n estimer les faiblesses techniques des processus pour permettre de gérer lamontée en charge.

La mise en œuvre d’un processus métier ou d’un processus de flux sousla forme d’un processus BPM est un acte important de transformation. Laprise en compte du facteur humain et la réflexion pouvant être menéesur l’urbanisation même du système d’information en font un projet à partentière, à traiter avec méthode et rigueur.Les processus BPM, conçus autour de standards et suivis par des indica-teurs de pilotage performants, permettent dès lors l’exploitation dechaînes de traitement dématérialisées « adaptatives », souples etpilotées par la performance.

46

54 Format XML servant à décrire des formulaires.55 Business Activity Monitoring.

Principaux éditeurs : Axway (BPM), C-Log (Workey), IBM (BPM Suite), Lombardi(BluePrint), Microsoft (BizTalk), Oracle (BPM Suite), SAP (Netweaver), Savvion(*), Software AG (BPM Suite), W4 (BPM Suite), …

Flux – Intégration ApplicativeEnsemble des solutions permettant de définir, d’organiser,d’automatiser et de superviser les flux d’informations entreapplications (A2A) et/ou entre organisations (B2B). Regrou-pées sous la terminologie « Intégration Applicative », cessolutions sont au centre des grands processus dématérialisés.

Pour plus d’informations, voir chapitre « Echanges et flux d’informations »

Principaux éditeurs : Axway (Synchrony), Microsoft (BizTalk), Oracle (BusinessIntegration), IBM (Websphere MQ), Seebeyond (Business Integration Suite),Sun (B2B Integrator), Tibco (DataExchange), …

Acquisition/Production

RAD56

Ensemble des technologies permettant de distinguer un typede document d'un autre à partir d'une image du document.Cette identification permet de mettre en place des tris électro-niques d'images afin de les classer, évitant ainsi de trier lesdocuments avant leur numérisation.

47

56 Reconnaissance Automatique de Documents.

FLUX

RAD

LAD57

Cet acronyme regroupe : n la reconnaissance de caractères (OCR58) ;n la reconnaissance de marques comme par exemple descases à cocher sur des formulaires manuscrits ;n la reconnaissance des codes barres (lecture optique ou

encre magnétique) comme par exemple la lecture des chèques bancaires ;n la reconnaissance de l’écriture manuscrite par traitements d’images etmoteurs de reconnaissances (ICR59).

Toutes ces solutions ont pour but de transformer des supports physiquesdivers en des représentations normalisées dans un alphabet numérique afinde pouvoir y appliquer des traitements automatiques.Principaux éditeurs : Docubase (Vega, Calypso), EMC Documentum(Captiva), Esker (DDC, DeliveryWare), Itesoft (FreeMind Enterprise), Kofax (*),Ladservices (DocuPost), ReadSoft (Documents), …

Formulaire électronique (eForm)Solution permettant de mettre en œuvre des formulaires desaisie au sein d’interfaces Web, de construire des workflow decirculation/validation des données soumises et de gérer l’inté-gration de ces données au sein du système d’information.Principaux éditeurs : Adobe (Acrobat), Advantys (Workflow-

Gen), Cardiff (LiquidOffice eForms), IBM (Lotus Forms), Microsoft (Infopath), …

48

57 Lecture Automatique de Documents. 59 Intelligent Character Recognition.58 Optical Character Recognition.

LAD

Formulaireélectronique

Encodage numériqueLa numérisation de documents, audiovisuels en particulier, faitappel à des traitements mathématiques ou algorithmes decodage. Le décodage peut être logiciel ou sous-traité à descomposants électroniques dédiés pour des raisons de perfor-mance. Les normes prennent donc ici tout leur sens afin d’as-

surer la captation et la reproduction des informations sous une formepartageable. On utilise le terme général CODEC (COde-DECode) pour cestechniques.

SyndicationLa syndication consiste à offrir (ou à vendre) les droits de repro-duction d’informations à différents diffuseurs. Appliquée aumonde de l’Internet, la syndication de contenus est unemanière de rendre une partie d’un site Web à la dispositiond’autres sites.

Le plus souvent, il s’agit simplement de mettre à disposition un flux d’in-formations sous forme de messages XML60 normalisés (flux RSS61). Ce formatsimplifié permet de véhiculer des news ou des informations-relais indiquant lesévolutions d’un document ou d’un site. Au-delà de ce format qui permet desyndiquer du contenu simple, d’autres formes d’agrégation existent, créées àpartir de différentes sources d’information, sous le terme de Mashup (appli-cation combinant plusieurs sources d’information).

49

60 eXtended Markup Language. 61 Really Simple Syndication.

Encodagenumérique

Syndication

Gestion

IndexationL’indexation consiste à créer des liens entre l’information

originale et des tables réduites de termes qualifiants. Cesderniers sont créés automatiquement (champs d’une table,fichier bureautique, page Web, eMail, …) ou saisis manuel-lement (métadonnées d’un fichier multimédia par exemple).

L’objectif de l’indexation est de retrouver l’information de manièrerapide et sans bruit (informations non souhaitées). Pour cela, l’utilisateur utiliseun moteur de recherche qui interroge les tables d’index et affiche généra-lement des liens vers les informations correspondantes à sa requête.Principaux éditeurs : Antidot (AFS), Autonomy (Idol), Docubase (Rhea), Fast(FDS), Hummingbird (KM), Verity (Ultraseek), …

Web Content Management (WCM)Le WCM est l’ensemble des processus et solutions permettantde gérer des contenus à destination d’applications Web(Internet, intranet, extranet). Le WCM prend en charge le cyclede vie des contenus : création, validation, diffusion, archivage.Il s’agit d’un sous-ensemble de l’ECM62, terme générique dési-

gnant l’ensemble des méthodes et solutions chargées de gérer le patrimoinedocumentaire de l’entreprise dans sa globalité.

Les outils de WCM ont les caractéristiques majeures de flexibilité :n création rapide de structures d’information ;n capacité à ajouter facilement des métadonnées ;n génération des interfaces d’alimentation ;

50

62 Enterprise Content Management.

Indexation

WCM

n gestion du cycle de vie des informations publiées (workflow) ;n gestion des versions ;n services de mise en ligne et de retrait automatique ou sur demande ;n multilinguisme ;n outils de diffusion multi-sites ;n interrogation des contenus ;n etc.

Le passage d’un site web « entretenu manuellement » à une solution deWCM appelle une démarche de normalisation et d’industrialisation de laconstitution et de la publication des informations. Principaux éditeurs : Alfresco (ECM OpenSource), EMC Documentum (Web *),eZ publish (ECM OpenSource), IBM (Lotus WCM), OpenText (*), Microsoft(SharePoint), Noheto (WCM OpenSource), Nuxeo (ECM OpenSource), Oracle(UCM), SDL Tridion (R5), Spip (WCM OpenSource), Xerox (DocuShare), …

Digital Asset Management (DAM)Le stockage de contenus numériques tels que des images, desmusiques, des vidéos, des documents numériques divers, sedifférencie du stockage traditionnel :n par les volumes mis en jeu ;n par le fait que l’information ne soit pas définie par elle-même

mais qu’elle nécessite une description externe sous forme de métadonnées.

Les solutions de DAM traitent cette catégorie de données en mettant enœuvre : n des dépôts de données adaptés ;n un système d’indexation des informations (métadonnées automatiques etmanuelles) ;n des outils de recherche et d’agrégation (ex : création de galeries de photossur un thème) ;

51

DAM

n des mécanismes de traitement de l’information : conversion de format,génération de vignettes, d’extraits, de story-boards, etc. ;n des mécanismes de distribution adaptés (téléchargements, télécharge-ments continus ou streaming, etc.).Principaux éditeurs : Avista (celum IMAGINE), Canto (Cumulus), Daxium(PictBase), Interwoven (DAM Solution), Oracle (UML), Picturepark (*), …

eMail ManagementEnsemble de solutions permettant la gestion des eMails colla-borateurs (sécurisation, indexation, intégration CRM, …), le trai-tement des demandes entrantes (routage suivant contenu,réponse automatique, …) et des courriers électroniquessortants (campagne eMailing).

Principaux éditeurs : Akio (Mail Center), Docubase (Thetis), eGain (Mail),Eptica (eMail Management), OpenText (LiveLink), Oracle (eMail Center), …

Échange

Knowledge Management (capitalisation)Terme générique regroupant en une famille les méthodes etoutils logiciels permettant d'identifier, de transcrire et de capi-taliser les connaissances afin notamment de les organiser et deles diffuser. Parmi ces outils, les solutions de WCM et de portailpermettent de répondre naturellement à ces besoins, mais

que partiellement. Le KM s’appuyant souvent sur des communautés depratique, il peut être nécessaire de déployer également des solutions de typee-learning, forum, wiki ou blog.Principaux éditeurs : Alfresco (ECM OpenSource), Atlassian (Confluence), BMCSoftware (KM Express), Hyperwave (eKnowledge Suite), IBM (Lotus LMS),OpenText (LiveLink), Oracle (iLearning), …

52

eMailManagement

KnowledgeManagement

GroupWare63

Ensemble des technologies, qui par l’intermédiaire de lacommunication électronique, permet le partage d’informa-tions numériques par/pour un groupe de personnes engagéesdans un travail collaboratif/coopératif. De multiples solutionspeuvent être mises en œuvre dans le cadre d’un tel processus :

espace documentaire, messagerie instantanée (IM64), chat, vidéo confé-rence (videoconferencing), partage d’application (application sharing),forum, wiki, …Principaux éditeurs : Alfresco (Share), Novell (Teaming, Conferencing), EMCDocumentum (eRoom), Hyperwave (Team Workspace, eConferencingSuite), Microsoft (Sharepoint, NetMeeting), OpenText (LiveLink), IBM (Lotus), …

WorkflowMot à mot « flot de travaux », workflow est un terme généraldécrivant un ensemble de services et/ou de tâches(processus) destinés à accomplir globalement une actionprécise et modélisée sous la forme d’un diagramme d’enchaî-nement.

La modélisation d’un processus peut se faire avec une notation visuelledédiée (comme le BPMN) ou sous forme de diagrammes d’enchaînements,avec une correspondance possible vers un langage formel (le BPEL). Lanormalisation de ces notations a pour but de piloter directement des« moteurs de processus », unités de suivi, d’exécution et de supervision desactions et des tâches. Lors de leurs déroulements étape par étape, les work-flows activent des services applicatifs pour les opérations automatiques etutilisent des « corbeilles de tâches » pour les opérations manuelles.

53

63 Logiciel collaboratif.64 Instant Messaging.

Groupware

Workflow

On trouvera des workflows à différents niveaux de l’architecture :n workflows d’orchestration de tâches techniques (par exemple pour gérerdes communications inter-systèmes) ;n workflows de gestion du cycle de vie d’informations (par exemple pourmettre en ligne des informations sur un site web avec un WCM) ;n workflows d’instruction de demandes (par exemple pour gérer les informa-tions d’un formulaire électronique) ;n workflows métier ou de gestion des processus métier dans leur globalité, in-cluant des sous-processus intra-entreprises et des coordinations inter-entre-prises.

Des outils de workflows sont souvent intégrés dans les différentes solutionsd’ECM. Ainsi par exemple, toutes les solutions de WCM intègrent un workflowde validation des contenus. D’autres solutions, non dédiées à un type d’appli-cation, permettent de modéliser et d’exécuter tout type de processus métieret/ou technique. Ces solutions servent alors la discipline du BPM.Principaux éditeurs : Advantys (WorkflowGen), Axway (BPM), C-Log (Workey),IBM (BPM Suite), CaseWise (Modeler Suite), K2.net (Blackpearl), Lombardi (*),Mega (Modeling Suite), Microsoft (BizTalk), Oracle (BPM Suite), SAP(Netweaver), Savvion (*), Software AG (BPM Suite), W4 (BPM Suite), …

Diffusion

Portail d’entreprise, applications Web & mobileEnsemble des solutions de portail et des développementsspécifiques (Web et mobile) permettant, au travers desréseaux Xnet (Internet, intranet et extranet), d’accéder à :n des applications pilotées par le SI ;n des contenus gérés par les solutions de WCM ;

54

Portail, Web,Mobile

n des documents gérés par les solutions d’ECM ;n des eServices spécifiques (télédéclarations, téléprocédures, …) ;n des solutions commerciales (eCatalogue, panier virtuel, vente en ligne).Principaux éditeurs : Alfresco (ECM OpenSource), Broadvision (Portal), ExoPortal (Exo Platform OpenSource), IBM (WebSphere Portal), Interwoven (*),JBoss (Portal), LifeRay (Portal OpenSource), JetSpeed (Portal OpenSource),Microsoft (SharePoint Portal), Oracle (E-Business Suite), Sun (Portal Server),Tibco (PortalBuilder), Vignette (*), …

Éditique (Output)Le terme « éditique » regroupe les solutions d’édition de docu-ments, mais plus particulièrement les éditions de masse person-nalisées. Un offreur de services d’éditique proposera tout oupartie de : n la conception de modèles de documents ;

n la prise en compte de flux d’informations et de fichiers ;n le traitement des informations et leur mise en forme ;n des éditions numériques de documents électroniques avec :

• leur hébergement et mise à disposition par le web,• leur diffusion sous forme numérique par EAI,• la création et l’envoi de supports (CD, DVD, …) ;

n des impressions papier de documents avec : • façonnage,• mise sous pli,• expédition ;

n des fonctions d’archivage sécurisé :• horodatage et empreinte électronique,• traçabilité des opérations,• gestion du cycle de vie des archives,• archivage sur supports non réinscriptibles (WORM).

55

Éditique

L’appel à des services externes d’éditique permet de décharger lesorganisations des aspects matériels, production et diffusion des documentsde masse.Principaux éditeurs : Cincom (Eloquence), Doc@post (*), Esker(FlyDoc),Exstream Software (Dialogue), Kofax (Communication Server), Ksl (Ksl Suite),PrintSoft (Dokustream), Sefas Innovation (Open Print), Sopra Group(Evolan.Comm), StreamServe (Persuasion), Xenos (ISD), …

Courrier hybrideSolution permettant le dépôt d’un courrier numérique (fichier),du système du concepteur vers celui du service postal, qui secharge alors de le produire (rematérialisation) et de l’ache-miner par le réseau de distribution postale vers son destinataire.

Cette solution est particulièrement intéressante dans lecadre d’émissions de courriers à l’international, les coûts d’affranchissementn’étant alors plus que locaux.Principaux éditeurs/services tiers : Esker(FlyDoc), Aspheria (Groupe La Poste),PrintSoft (DeskDirect), TrustMission, …

Sécurisation et conservation

Identité et accèsEnsemble des solutions et technologies permettant de gérer lesidentités des utilisateurs du système d’information et de définirleurs droits d’accès aux documents et leurs rôles au sein desapplications les manipulant. Ces solutions/technologies sontregroupées sous l’acronyme IAM69.

56

65 Identity and Access Management.

Courrierhybride

Accèset identités

Principaux éditeurs : CA (IAM), Evidian (IAM Suite), IBM (Tivoli), Ilex (MeiboPeople Pack, Sign&go), Oracle (IAM Suite), SUN (IAM Suite), …

HorodatageRien ne prouve spontanément qu’un document numérique aété produit à une date et heure donnée : la date associée aufichier peut avoir été modifiée, l’horloge de la machine utiliséepeut être faussée/manipulée, etc. Une autorité d’horodatage(Time Stamp Authority) permet alors de certifier la date et

l’heure de l’existence d’un document numérique par la fourniture : n d’une horloge fiable ;n d’un jeton d’horodatage (ou « cachet de temps légal ») certifié par unesignature numérique ;n d’un service de vérification des jetons signés.

La confiance dans l’horodatage nécessite une confiance absolue dansla non-compromission de l’autorité utilisée. Pour un document numériquesensible, il est possible de l’horodater à partir de plusieurs sources différentes. Principaux éditeurs/tiers de confiance : CertEurope (CertiD@te), Dhimyotis (*),Fast CDC (*), Keynectis (K.Stamp), OpenTrust (TSA), …

ChiffrementCryptage de données numériques par l’intermédiaire de fonc-tions mathématiques en utilisant une clé de transformation.L’opération inverse nécessite également une clé pourdéchiffrer les informations cryptées. Pour plus d’informations, voir chapitre « Preuve et confiance numérique ».

Principaux éditeurs/tiers de confiance : Adesium (mySIGN, SAFEmessenger),CertEurope (CertSign), Dhimyotis (*), Fast CDC (*), HashLogic (Sign&Crypt),Ilex (Applatoo), Keynectis (K.Sign, K.WebSign), OpenTrust (SPI), …

57

Horodotage

Chiffrement

CertificationCréation d’un lien entre une entité physique et une entiténumérique. Une autorité de certification (tiers de confiance)atteste du lien entre les deux entités par la délivrance d’uncertificat numérique.Pour plus d’informations, voir chapitre « Preuve et confiance numérique ».

Principaux éditeurs/tiers de confiance : Adesium (mySIGN, SAFEmessenger),CertEurope (CertiPKI), CertiNomis (SociePost, SocieTis), Dhimyotis (*), Hash-Logic (PKI Server), Keynectis (PKI Sequoia), OpenTrust (PKI), …

Coffre-fort électroniqueService permettant d’archiver des fichiers numériques enmettant en œuvre les fonctions suivantes :n authentification et gestion de signatures,n horodatage,n chiffrement et scellement,

n classement et indexation,n traçabilité,n administration.

Une organisation peut installer un coffre-fort comme une brique d’archi-tecture de son système d’information ou faire appel à un Tiers de confianceproposant ce service. Dans ce cadre, certaines offres peuvent apporter unevaleur juridique (notarisation électronique). C’est le cas par exemple d’uneoffre récente de la chambre des notaires de Paris.Principaux éditeurs/tiers de confiance : Adesium (mySAFE), Cecurity.com(CFEC), CertEurope (Cert@rchiv), Dhimyotis (*), Fast CDC (*), OmniKles (OK-Archive), …

58

Certification

Coffre-fortélectronique

Scellement (signature électronique)Méthode par laquelle l'intégrité des données peut êtreprouvée grâce à un « sceau » en permettant de détecter toutemodification. Un « sceau » est obtenu à partir de l’empreintenumérique d’un fichier (fonction de hachage) signée avecune clé privée.

Pour plus d’informations, voir chapitre « Preuve et confiance numérique ».

Principaux éditeurs/tiers de confiance : Adesium (mySIGN, SAFEmessenger),Appic (StarSecure), CertEurope (CertSign), Dhimyotis (*), Fast CDC (*), Hash-Logic (Sign&Crypt), Ilex (Applatoo), Keynectis (K.Sign, K.WebSign), OpenTrust(SPI), …

59

Scellement

60

Preuve et confiance numérique

Signature électronique

Dans le cadre de l’échange d’un document numérique via SMTP66

(eMail), HTTP67, FTP68, … la signature électronique (appelée aussi signaturenumérique) est un procédé permettant de garantir l'intégrité du document et l'authenticité du créateur.

Garantir l’intégritéAfin de garantir l’intégrité d’un document numérique, une fonction de

hachage69 produit son « empreinte digitale » (ou empreinte numérique,condensat, condensé, message digest, fingerprint), qui est transmise avec ledocument original au destinataire. Celui-ci, par la même fonction dehachage, produit de son coté l’empreinte digital du document numériqueréceptionné. L’intégrité est garantie si l’empreinte digitale du documentoriginal est identique à l’empreinte digitale du document reçu.

61

66 Simple Mail Transfer Protocol. 68 File Transfer Protocol.67 HyperText Transfer Protocol. 69 De l’anglais « Hash » : haché, réduit.

Les algorithmes de hachage les plus utilisés actuellement sont MD570

(empreinte de 128 bits) et SHA71 (empreinte de 160 bits).

Garantir l’authenticité du créateurLa fonction de hachage ne garantit pas l’authenticité du créateur,

c'est-à-dire que rien ne garantie que le document numérique a bien été créépar celui que l’on croit être le créateur. Pour se faire, le créateur doit signer(on dit également chiffrer ou crypter) l’empreinte digitale de son documentavec une clé privée. L’empreinte digitale ainsi signée s’appelle un sceau etl’ensemble de cette opération représente le scellement du document ou pluscommunément la signature électronique du document.

A réception du document numérique et de son sceau, le destinataireutilise la clé publique du créateur pour « déchiffrer » l’empreinte digitaleoriginale et la comparer avec l’empreinte digitale qu’il produit à partir dudocument réceptionné.

62

70 MD signifiant Message Digest. 71 Secure Hash Algorithm.

Créateur Fichier original

Expédition

Empreinte digitaledu fichier original

Empreinte digitale du fichier original

Empreinte digitaledu fichier transmis

Fichiertransmis

Hachage

Destinataire

s s

s

Hachages

s

ss

s

Clé publique et clé privéeLa cryptographie dite « asymétrique » utilise deux clés différentes pour le

cryptage et le décryptage d’un document. Les clés sont liées par unefonction à sens unique et forment ainsi une paire de clés. Dans ce modèle, ilest aisé de trouver la clé publique à partir de la clé privée, mais l’inverse estpratiquement impossible. La sécurité du système repose sur la difficulté àinverser cette fonction.

Pour l’échange d’un document signé électroniquement, la clé privéepermet à l’expéditeur de chiffrer l’empreinte digitale du document et la clépublique permet au destinataire de déchiffrer cette empreinte digitalechiffrée (le sceau). La clé privée peut être stockée sur un support physique(carte à puce ou clé USB) ou au sein d’un logiciel présent sur le poste de l’ex-péditeur. Elle ne peut pas être copiée et elle est sous la seule responsabilité deson « propriétaire ». La clé publique, générée à partir de la clé privée, se

63

s

s

s

s

ss

s

s

ss

s

Créateur Fichieroriginal

Empreintedigitale du

fichier original

Empreinte digitaledu fichier transmis

Fichiertransmis

Empreinte digitaledu fichier original

Clé privéeSceau

Expédition Destinataire

Clé public

Sceau

Hachage

Hachages

trouve sur un serveur (au sein de l’organisation ou chez un tiers) devant êtreaccessible aux destinataires du document signé.

Un destinataire doit donc avoir confiance dans la clé publique qu’ilcompte utiliser pour vérifier un document et cette confiance repose sur lacertification des signatures par une autorité : n L’autorité de certification (CA72) certifie qu’une signature a été contrôléepar ses soins, après vérification de l’identité d’une personne privée ou moralepar d’autres voies. L’autorité s’en porte garante et empêche toute altérationde la clé certifiée en la signant à son tour avec sa propre clé.n Autorité de certification racine (Root CA) : Pour des raisons opérationnellesd’organisation et notamment de délégation, les autorités de certificationspeuvent être multiples et se pose alors la confiance dans l’autorité elle-même. Une autorité peut à son tour avoir été certifiée par une autoritéparente, remontant ainsi une chaine de confiance, jusqu’à trouver uneautorité de certification « racine » dont la validité est établie de fait : uneautorité de certification racine auto-signe elle-même sa propre signature. Laconfiance qu’on lui porte doit être « a priori » afin que l’utilisateur finalaccepte les certificats qui en émanent.

N’importe quelle organisation peut se déclarer autorité de certificationpour ses propres utilisateurs. Elle peut ou non se faire certifier par une autreautorité de plus haut niveau.

Une PKI73 représente une organisation plus large qui comporte : n une autorité de certification ;n une autorité d’enregistrement, chargée de recevoir les demandes et devérifier les identités ;n un opérateur de certification qui crée, distribue, publie, retire les certificats ;n un annuaire permettant la publication des certificats et des révocations ;n un service de validation.

64

72 Certification Authority.73 Public Key Infrastructure ou IGC (Infrastructure de Gestion de Certificats).

Tiers de Confiance

Des plates-formes hébergées par des Tiers de Confiance permettent auxorganisations de s’affranchir de la nécessité de mettre en œuvre certainessolutions pour signer, dater, archiver, gérer des preuves électroniquement ous’assurer de l’identité d’un destinataire.

Par exemple certaines plates-formes sécurisées accessibles sur Internetproposent :n La signature électronique : Avec l’aide d’un système de signature, tous lesdocuments électroniques peuvent devenir opposables aux tiers au mêmetitre qu’un document manuscrit. En plus de certifier l’identité des signataires,elle assure que le document n’a pas été modifié depuis qu’il a été signé.n L’horodatage : Intégration d'un « cachet de temps légal » (ou jeton d'horo-datage) aux transactions et documents échangés, permettant de prouverleur réalisation à une certaine date et une certaine heure. Le jeton d'horo-datage doit avoir une valeur juridique et doit donc être délivré par une« autorité d'horodatage ».n L’archivage légal74 : Le dépôt de fichiers chez un Tiers Archiveur garantitune conservation pendant au moins 10 ans et une restitution de ces dernierssous leur forme d’origine quelles que soient les évolutions technologiques.n L’échange confidentiel : Pour être certain qu’un document envoyé électro-niquement ne soit pas intercepté par quelqu’un d’autre, le destinataireprésente son certificat électronique avant de pouvoir lire le message sur unespace sécurisé.

65

74 La norme AFNOR NF Z 42-013 énonce un ensemble de spécifications concernant les mesurestechniques et organisationnelles à mettre en œuvre pour l'enregistrement, le stockage et la restitution de documents électroniques afin d'en assurer la conservation et l'intégrité.

66

Nouvelles technologies de la dématérialisation

Near Field Communication (NFC)

La technologie NFC permet la communication entre deux objets situés àproximité l’un de l’autre (moins de 10 centimètres). Contrairement à

d’autres technologies de communication à plus longue portée (Bluetooth,RFID), NFC nécessite une démarche volontariste des utilisateurs et permet undialogue « one-to-one » entre les deux terminaux. Les applications visées parcette technologie sont de type contrôle d’accès, billetterie, achat,paiement, …

En septembre 2008, la SNCF a testé une clé (type USB) sans contactfaisant office de billet pour les TER. La clé USB sert à transporter le billet achetésur le site web de la SNCF et le mode sans contact permet au contrôleur devérifier la validité du titre de transport en lisant la clé par simple passage sur unterminal.

67

mPaiement

Le mPaiement substitue nos téléphones portables aux modes depaiement traditionnels (carte bancaire, chèque, monnaie). Pour cela,plusieurs technologies sont en cours d’expérimentation et/ou dedéploiement, parmi lesquelles :n les puces sans contact (voir ci-dessus) intégrées aux téléphones portables ;n les paiements par SMS qui consistent à échanger un message entre levendeur et le client; ce dernier validant le paiement par la saisie de son codesecret de carte bancaire, sécurisé par un système de cryptage ;n les tickets électroniques qui consistent à disposer d’une preuve d’achat surson téléphone mobile : billet de spectacle, titre de transport, …

RFID75

Bien que cette technologie ne soit pas nouvelle, les applications qu’ellepermet ne cessent de se développer. Prenant de multiples formes, allant de lasimple étiquette en magasin à l'implantation cutanée, la technologie RFIDoffre une méthode pour stocker et diffuser des données à distance en utilisantdes marqueurs, appelés « radio-étiquettes » (puce + antenne), communi-quant avec des lecteurs.

Parmi les applications existantes les plus populaires, citons par exemple :n contrôle d’accès comme la carte Pass Navigo (RATP) ;n paiement automatique comme le télépéage Liber’T ;n saisie automatique de stockage/déstockage (docking) ;n suivi industriel en chaîne de montage ;

68

75 Radio Frequency Identification.

n gestion de parcs matériels comme l’ensemble des vélos Vélib à Paris etVelov à Lyon ;n application sportive comme le chronométrage ou le contrôle de points depassage ;n identification des animaux ;n …

Le marquage exhaustif de tous les produits par radio-étiquette enremplacement du code barre (système EPC76) est le prochain challenge dela RFID. Cela permettra d’ouvrir le champ à d’autres applications :n encaissement de masse dans les grandes surfaces (lecture globale du« caddie » puis paiement électronique) ;n aide au recyclage par « routage » automatisé ;n lutte contre la contrefaçon ;n suivi et traçabilité sanitaire ;n …

e-Book77 et e-Paper78

Le 4 juillet 2008, SFR a lancé son eBook. En voici le communiqué depresse :

« Petit, compact et ultra léger (18,8 cm x 11,8 cm x 0,85 cm et 175 gram-mes), “l'e-Book SFR” est doté d'une autonomie performante (10 à 15 jourschargés selon utilisation, rechargé en 3 heures) et équipé d'un écran de 6 pouces, soit la taille d'une page d'un livre de poche ! De plus, grâce à latechnologie e-Paper, il garantit un confort de lecture comparable à la qualitéd'un livre imprimé. »

69

76 Electronic Product Code.77 Livre électronique.78 Papier électronique : Technologie d’écran souple et très fin, à faible consommation, composé

de microbilles blanches et noires, offrant une résolution suffisante pour lire un texte.

« Très simple d'utilisation, les clients peuvent facilement mettre à jour lecatalogue et télécharger des nouveaux contenus, grâce au module Blue-tooth intégré. La connexion s'effectue via le mobile avec la vitesse permisepar le réseau 3G/3G+ de SFR et le contenu est téléchargé directement sur“l'e-Book SFR”. »

« En partenariat avec 7 des principaux titres de presse (Les Echos, LeMonde, L'Equipe, Le Parisien, Le Figaro et L'AFP) et 7 grands acteurs du mondede l'édition (Dunod, Flammarion, Hachette, M21 éditions, Plon, Ramsay,Solar), SFR expérimente “l'e-Book SFR”, auprès de clients testeurs grand public,pendant trois mois jusqu'à fin septembre 2008 en accès gratuit et illimité. »

« Les clients testeurs ont accès à un contenu exclusif SFR qui propose à lafois les éditions quotidiennes des journaux et une dizaine d'ouvrages récents(romans, biographies, guides, …) mis à disposition par les éditeurs pour lapremière fois au format numérique. Cette offre sera enrichie au fur et àmesure du pilote. Pour garantir aux éditeurs et aux écrivains une protection deleur ouvrage, l'ensemble des contenus téléchargés sur “l'e-Book SFR” estprotégé par un système de DRM79. Chaque appareil dispose d'un numéro desérie unique, les lecteurs sont ainsi identifiés et les fichiers contenant lesouvrages sont cryptés de façon à ce que seuls les lecteurs identifiés puissentles télécharger. Il n'est ainsi pas possible de transférer un ouvrage téléchargévers un autre e-Book ou autre support. »

« Cette expérimentation permettra de tester, notamment, l'ergonomiedu produit, son usage en situation de mobilité et la pertinence de l'offre decontenus proposée. Les enseignements tirés du pilote permettront à SFRd'adapter son offre pour le lancement commercial en fin d'année 2008… »

70

79 Digital Rights Management.

A n’en pas douter, e-Book et e-Paper vont modifier nos modes deconsommation des publications écrites (journaux, livres, …). Plusieurscentaines de milliers d’ouvrages électroniques sont déjà disponibles et denombreuses e-Librairies voient le jour sur Internet. Les groupes de presse sepréparent également à ce bouleversement en développant des processusde « presse continue » permettant la mise à jour permanente de l’informationsur les e-Book.

71

72

État des lieux juridique

Procéder à un état des lieux du cadre juridique applicable à la dématéria-lisation se heurte à un constat : il est difficile de recenser de manière

exhaustive les contraintes et risques juridiques liés à la dématérialisation, tantles normes applicables sont pléthoriques. Pour autant, il demeure possible dedégager les mécanismes directeurs et les grandes contraintes génériques quisont susceptibles d’affecter tout projet de dématérialisation.

Définition juridique de la dématérialisation

D’un point de vue juridique, la dématérialisation est avant tout une tech-nique à laquelle il est reconnu une valeur juridique.

L’information dématérialisée et le processus de dématérialisation : une problématique à deux dimensions…

Il y a encore peu, notre système juridique était uniquement fondé surl’écrit : la reconnaissance d’une valeur donnée aux faits et aux droits par l’in-termédiaire d’un système probatoire qui donnait la suprématie à l’écrituremanuscrite, qu’elle soit manuelle ou mécanique, sur un support papier.

L’inscription ou la transcription d’informations sur un support électro-nique et toutes les manipulations qui peuvent en être faites ne pouvaient pasalors être prises en considération directement dans les relations juridiques

73

puisqu’elles nécessitaient préalablement de décrire ce qui n’étaient que desimples faits pour permettre de procéder ensuite à leur qualification juridique.

La volonté de donner directement une valeur juridique aux informationset aux opérations dématérialisées oblige d’adopter une nouvelle approchequi consiste à fixer préalablement par des textes les caractéristiques qu’ellesdoivent présenter pour en tirer directement des conséquences juridiques. Engénéral, au moins deux conditions sont requises : n la garantie de l’identification de leur auteur ;n l’intégrité (qui garantit qu’elles n’ont subi aucune altération).

Ceci se traduit ensuite par la mise en place de moyens techniques etorganisationnels dont il est reconnu qu’ils y répondent.En ce sens et juridiquement, les objets d’un projet de dématérialisationpeuvent être classés en deux catégories (qui peuvent coexister sur un mêmeprojet):n la dématérialisation d’un processus (transaction électronique, facturationélectronique, consultation électronique, …) ;n la dématérialisation d’un document, d’un acte, d’un titre ou de données(conservation de documents scannés, dossier médical patient, etc.).

… prise en compte dans le processus normatifCette dualité matière/processus a conditionné le processus normatif

venu régir la dématérialisation. Ainsi, chaque projet de dématérialisation,bien que constituant un cas particulier assorti de contraintes propres, obéitnécessairement à des règles résultant de deux démarches de productionnormative :n les contraintes juridiques inhérentes à la matière à dématérialiser, mais nonliées au fait de dématérialiser (par ex : obligations comptables et fiscales liéesà la facturation, quel que soit le format de la facture, document manuscrit« carboné » ou facture électronique). ;n les contraintes juridiques visant spécifiquement le processus même dedématérialisation (par ex : dispositions relatives à la signature électronique, à

74

la dématérialisation des procédures de consultation pour les marchés publicsou au « dossier médical partagé »).

NB : À ces contraintes peuvent venir s’ajouter le respect de normes techniques/qualité(AFNOR/ISO), qui peuvent s’imposer au projet considéré (notamment par voiecontractuelle – sur la base d’une exigence Client – voire réglementaire).

Identification des contraintes principales liées à la dématérialisation

Contraintes génériques De l’ensemble des règles applicables à la dématérialisation, on peut

dégager cinq contraintes génériques affectant peu ou prou tout projet dedématérialisation :n identification/authentification des acteurs ;n intégrité et fiabilité des données ou des documents dématérialisés ;n confidentialité (chiffrement/contrôle des accès) ;n datation (horodatage) ;n archivage (obligation de conservation de certains actes durant une duréedonnée).

Les enjeux majeurs communs à l’ensemble de ces contraintes sont :n la conservation et la valeur de la preuve : nécessité ou obligation deprouver l’existence d’une situation juridique (réalité des consentementséchangés dans un contrat passé en ligne, « effectivité » et sécurité d’unetransaction, certification d’un acte par signature électronique, horodatagede la remise d’une offre dans une consultation, etc.) ;n la sécurité des données, dont l’intégrité garantit leur valeur probante(authentification et traçabilité des accès et modifications de ces données) ;n la sécurité des acteurs du processus de dématérialisation (sécuriser unpaiement en ligne, empêcher l’accès non désiré à des données médicales,etc.) ;

75

n le caractère transfrontalier (ou non) des échanges d’informations et/ou destraitements (prise en compte des règles d’ordre public des pays émetteurs etrécepteurs).

Le poids de ces contraintes sur un projet sera évidemment proportionnéà la portée juridique que l’on entend donner aux informations dématérialiséeset on ne traitera pas de la même manière, la mise en place d’un système detransaction commerciale en ligne et l’archivage de données dépourvues devaleur juridique.

Ce sont ces contraintes qui se trouvent exprimées dans les différentstextes applicables.

76

Annexe - Principales normes juridiques

Tout comme il serait illusoire d’être exhaustif dans le recensement descontraintes juridiques, il est tout aussi difficile de lister de manière exhaustiveles normes juridiques applicables. Pour autant, il demeure possible d’en iden-tifier les principales.

a. Textes généraux applicables aux actes/documents susceptiblesd’être dématérialisés

TEXTES CODIFIÉSn Code de Commerce (documents sociaux essentiels, documents et piècescomptables, documents commerciaux, …).n Code de la Consommation (conditions de vente aux particuliers, contrats,prix, facturation, …).n Code Général des Impôts et Code des Douanes (documents et piècescomptables, documents de transport intéressant les Douanes, documentsfiscaux, …).n Code Civil (pièces comptables, contrats, commandes, actes des parti-culiers, état-civil, …).n Code du Travail et de la Sécurité sociale (documents relatifs au personnel,documents sociaux, données relatives à la santé, couverture maladie, …).n Code des Marchés publics (consultations et pièces dématérialisées, …).n Code de Procédure civile (procédures juridictionnelles).n Code des Postes et télécommunication (secret des correspondances,encadrement de la publicité en ligne, interdiction du « spamming », …).

77

TEXTES GÉNÉRAUX RELATIFS À LA SÉCURITÉ DES SYSTÈMES D’INFORMATIONn Ordonnance n° 2005-1516 du 08 décembre 2005, relative aux échangesélectroniques entre les usagers et les autorités administratives et entre lesautorités administratives.n Décret du 31 juillet 2001 : Décret de création de la Direction Centrale de laSécurité des Systèmes d'Information (DCSSI), décret de création de laCommission Interministérielle pour la Sécurité des Systèmes d'Information(CISSI).n Instruction interministérielle n° 920/SGDN/DCSSI du 12 janvier 2005 (version1.0), relative aux systèmes traitant des informations classifiées de défense deniveau confidentiel-défense.n Instruction générale interministérielle n° 1300/SGDN/PSE/SSD du 25 août2003, sur la protection du secret de la défense nationale.n Directive n° 1223 du 23 décembre 2004, sur la protection physique des infor-mations ou supports protégés.n Directive n° 4201/SG du Premier ministre du 13 avril 1995 sur la Sécurité dessystèmes d'information.n Recommandation n° 901/DISSI/SCSSI du 2 mars 1994 portant recommanda-tions pour la protection des systèmes d'information traitant des informationssensibles non classifiées de défense.n Recommandation n° 600/DISSI/SCSSI de mars 1993, sur la protection desinformations sensibles ne relevant pas du secret de défense et portant recom-mandations pour les postes de travail informatiques.

78

b. Normes spécifiques aux différents processus de dématérialisation Au-delà des normes d’ordre général, plusieurs textes sont venus

encadrer spécifiquement des thèmes précis de dématérialisation. Sans quecette liste ne soit exhaustive, on peut citer les exemples ci-dessous :

DÉMATÉRIALISATION DES FACTURES n Directive 77/388/CEE du 17 mai 1977.n Recommandation 94/820/CE du 19 octobre 1994.n Directive européenne 2001/115/CE du 20 décembre 2001.n Transposition en France : la loi n° 2002-1576 du 30 décembre 2002 dite loi definances rectificative pour 2002 introduisant la nouvelle réglementation etentrée en vigueur le 01/07/2003 pour la France.

DOSSIER MÉDICAL PARTAGÉn La loi du 13 août 2004 réformant l’assurance maladie et prévoyant unegénéralisation du dossier médical personnel unique (initialement pour juillet2007, puis repoussée à 2008 en raison de difficultés techniques, économiqueset institutionnelles persistantes).

COMMERCE ÉLECTRONIQUE / CONTRAT ÉLECTRONIQUEn Titre III du Livre II du code civil : définit les conditions de validité, effets et findes contrats.n Livre I du Code de la consommation : définit les obligations du prestataire encas de conclusion d’un contrat avec un consommateur.n Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décem-bre 1999, sur un cadre communautaire pour les signatures électroniques -Journal officiel L 013 du 19/01/2000, p.0012 - 0020.n Loi n° 2000-230 du 13 mars 2000 (JO du 31 mars 2001), reconnaissant l’écritsur support électronique comme équivalent à l’écrit sur support papier et

79

consacrant la force probante de l’écrit électronique par l’usage d’unprocédé fiable d’identification garantissant son lien avec l’acte auquel celui-ci se rattache.n Directive 2000/31/CE du 8 juin 2000, établissant un cadre généralpermettant de couvrir certains aspects juridiques du commerce électroniquedans le marché intérieur, afin d'assurer la libre circulation des services de lasociété de l'information entre les Etats membres.n Décret n° 2001-272 du 30 mars 2001 sur la mise en œuvre d'une signatureélectronique sécurisée : la signature électronique sécurisée doit être établiegrâce à un dispositif sécurisé de création de signature électronique et l’utili-sation d'un certificat électronique qualifié pour vérifier la signature électro-nique.n Décret n° 2002-535 du 18 avril 2002 relatif à l'évaluation et à la certificationde la sécurité offerte par les produits et les systèmes des technologies de l'information.n Décision de la Commission du 14 juillet 2003 (2003/511/CE) relative à lapublication des numéros de référence de normes généralement admisespour les produits de signatures électroniques conformément à la directive1999/93/CE du Parlement européen et du Conseil [notifiée sous le numéroC(2003) 2439].n Loi du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) :venue transposer la directive afin de mettre en place les conditions juridiquesde validité du contrat électronique. Création d’articles dans le code civil :Chapitre VII du Titre 3 du Livre III du Code Civil (Articles 1369-1 à 11, articles1316-1 et 1316-4, article 1325) et dans le code de la consommation (article L 134-2).n Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification desprestataires de services de certification électronique et à l'accréditation desorganismes qui procèdent à leur évaluation.

80

CRYPTOGRAPHIEn Règlement (CE) n° 1334/2000 (modifié) du Conseil du 22 juin 2000 instituantun régime communautaire du contrôle des exportations et des transferts intra-communautaires de biens et technologies à double usage.n Action commune du Conseil du 22 juin 2000 relative au contrôle de l'assis-tance technique liée à certaines destinations finales militaires.n Loi n° 2004-575 du 21 juin 2004 pour la confiance en l'économie numérique- Titre III DE LA SÉCURITÉ DANS L'ÉCONOMIE NUMÉRIQUE - Chapitre premier :Moyens et prestations de cryptologie.n Décret n° 2007-663 du 2 mai 2007 pris pour l'application des articles 30, 31 et36 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économienumérique et relatif aux moyens et prestations de cryptologie.n Décret n° 2001-1192 du 13 décembre 2001 relatif au contrôle à l'expor-tation, à l'importation et au transfert de biens et technologies à double usage.n Arrêté du 25 mai 2007 définissant la forme et le contenu de déclaration etde demande d'autorisation d'opérations relatives aux moyens et aux presta-tions de cryptologie.n Arrêté du 13 décembre 2001 relatif au contrôle à l'exportation vers les paystiers et au transfert vers les États membres de la Communauté européenne debiens et technologies à double usage.n Arrêté du 13 décembre 2001 relatif à la délivrance d'un certificat interna-tional d'importation et d'un certificat de vérification de livraison pour l'impor-tation de biens et technologies à double usage.

TRAITEMENT DES DONNÉES PERSONNELLESn Directive européenne 95/46/CE du 24 octobre 1995 : définition des donnéespersonnelles, obligations en cas de transfert ou cession de données person-nelles hors UE.n Loi n° 2004-801 du 6 août 2004 relative à la protection des personnesphysiques à l’égard des traitements de données à caractère personnel :modifie et met à jour la loi du 6 janvier 1978. Transpose la directive 95/46.

81

n Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et auxlibertés dite loi « Informatique et Libertés » : texte fondateur en matière deprotection des personnes physiques à l’égard des traitements de donnéesnominatives. Définit les obligations à la charge des parties impliquées dans letraitement de données personnelles. Création de la CNIL, institution garantede cette protection.

DÉMATÉRIALISATION DES MARCHÉS PUBLICSn La directive 2004/18/CE du Parlement européen et du Conseil, du 31 mars2004, relative à la coordination des procédures de passation des marchéspublics de travaux, de fournitures et de services (JOCE-L 134 du 30 avril 2004),ouvre trois voies :

• la faculté d’utiliser des moyens de communication électronique pourtoutes les procédures d’achat,

• les enchères électroniques inversées,• le système d’acquisition dynamique.

n La directive 2004/17/CE du Parlement européen et du Conseil, du 31 mars2004, portant coordination des procédures de passation des marchés dansles secteurs de l’eau, de l’énergie, des transports et des services postaux(JOCE-L 134 du 30 avril 2004).n Le décret n° 2006-975 du 1er août 2006 portant code des marchés publics.n Le plan d’action 2010, adopté par la Commission européenne, fixe àéchéance 2010, différents objectifs, et notamment :

• de mettre en ligne 100 % des marchés publics,• de faire en sorte que 50 % des marchés publics formalisés soient passés

par voie électronique.n Suivant la même logique, l'article 56 III 2° (modifié) du code des marchéspublics 2006 prévoit qu'« à compter du 1er janvier 2010, le pouvoir adjudi-cateur pourra exiger la transmission des candidatures et des offres par voieélectronique ».

A propos de Sopra Group Sopra Group est un acteur majeur du conseil et des services informatiquesen Europe. Son ambition est d’accompagner ses clients dans leurs grands programmes de transformation liés à leur compétitivité et à leurcroissance. Son périmètre de compétences s’étend depuis la réflexionstratégique en amont, jusqu’à la conduite de grands projets d’inté-gration de systèmes et à l’outsourcing applicatif. Le Groupe estégalement présent dans le domaine de l’intégration d’applications et degestion des processus métiers, à travers sa filiale Axway, leader mondialdes « Collaborative Business Solutions ».

Pour toute information concernant cette publication :

Sopra Group - Direction de la Communication9 bis, rue de Presbourg - 75116 Paris

Tél. : 01 40 67 29 29

Le tome II du Livre Blanc « Dématérialisation » traitera des enjeux Métier de ladématérialisation.

-

w w w. s o p r a g r o u p . c o m Livreblanc

Les enjeux et les attentes de la dématérialisation

sont nombreux et variés, dépendants des orga-

nisations et de leurs activités. Aujourd’hui, ces

organisations ont compris qu’elles ont tout à

gagner à déployer des processus numériques

et leurs stratégies de dématérialisation se

veulent plus globales. La dématérialisation est

ainsi entrée dans une ère industrielle avec des

projets plus nombreux et plus stratégiques.

Sopra Group développe dans ce livre blanc les

usages et les services applicatifs permettant de

servir les nouveaux enjeux de la dématérialisation.