Sie sind auf Seite 1von 25

GAILLARD Yohann BERTAILLE Denis VILLARD Delphine

MSTCF 1 2002-2003

Sommaire
Introduction ..........................................................................................................1 1. Quest-ce que lE.D.I. ? ..............................................................................2 1.1. Dfinition de lE.D.I................................................................................2
1.1.1. 1.1.2. 1.1.3. 1.2.1. 1.2.2. 1.2.3. Principe................................................................................................... 2 Description du fonctionnement .............................................................. 2 Illustration gnrale ................................................................................ 3 E.F.I. ....................................................................................................... 4 E.D.I. Ouvert .......................................................................................... 4 Groupements sectoriels traitant des aspects E.D.I. ................................ 4

1.2. Formes particulires de lE.D.I. ..............................................................4

1.3. Contexte et enjeux...................................................................................5 1.4. Historique et volution du march de lE.D.I. ........................................5 2. Approche technique de lE.D.I. .................................................................6 2.1. Normalisation de lE.DI. .........................................................................6
2.1.1. 2.1.2. 2.1.3. 2.2.1. 2.2.2. 2.2.3. La norme EDIFACT............................................................................... 6 Composantes de la norme EDIFACT..................................................... 7 Synthse de la transmission de messages E.D.I. en norme EDIFACT 11 Les schmas organisationnels............................................................... 12 Mthodologie de la mise en uvre dun rseau E.D.I. ........................ 13 Insertion dans un rseau de partenaires E.D.I. existant........................ 15

2.2. Mise en place de lE.D.I. en entreprise .................................................12

3. Un fonctionnement encadr et protg ...................................................16 3.1. Scurit..................................................................................................16


3.1.1. 3.1.2. Pourquoi avoir instaur ce cadre de scurit ? ..................................... 16 Contrle de la qualit : audit/securit................................................... 17 1re tape : lhabilitation........................................................................ 19 2me tape : lattestation de conformit des logiciels E.D.I. ................. 20 3me tape : les obligations des partenaires E.D.I. ................................ 20 4me tape : lactivit des partenaires E.D.I. ......................................... 21

3.2. Preuve juridique de lE.D.I. ..................................................................18 3.3. Exemple de la Direction Gnrale des Impts (D.G.I.)........................19
3.3.1. 3.3.2. 3.3.3. 3.3.4.

Conclusion ..........................................................................................................22 Bibliographie.......................................................................................................23

Introduction

Introduction
Dans le commerce international, les flux dinformations, sous forme de lettres, fax et autres moyens, joue un rle indispensable pour lchange de biens physiques. A cet gard, lordinateur a rvolutionn le systme traditionnel dchanges dinformations commerciales, car il peut non seulement produire des documents de faon autonome, mais il permet aussi de communiquer trs rapidement, sans support papier. Llectronisation 100% de la transmission davis commerciaux remdie certaines erreurs et rend plus rapide le droulement des transactions. Elle ouvre galement la possibilit de regrouper divers flux dinformations en un processus logistique pouvant tre intgralement matris. Cest donc dans cet esprit qua t conu il y a prs de trente ans lchange lectronique de donnes appel Electronic Data Interchange (ou E.D.I.) sous limpulsion de lindustrie, notamment du transport, qui cherchait remdier aux problmes de flux provoqus par la manipulation dnormes volumes de documents papier. LE.D.I. nest pas quun exercice technique, mais est bien davantage une stratgie dentreprise. Ce systme est n dun besoin vital dchanger des donnes transactionnelles structures dans le cadre des relations entre partenaires commerciaux, et ce, afin doptimiser les nombreuses tches rptitives de traitements des donnes ou encore de transmission et dintgration de celles-ci. LE.D.I. assure un moyen dchange dinformations structures et regroupes en messages. Ces messages sont ensuite transmis par lots vers les destinataires, via des rseaux privs. Cette technique de communication de documents et de donnes est en plus quasi inviolable. Ainsi, lE.D.I. permet dautomatiser les oprations commerciales. Dans le cadre de lE.D.I., les ordinateurs tant utiliss pour interprter linformation, chaque utilisateur peut alors tre en mesure de comprendre et de rintroduire les donnes changes. Mais il faut savoir que lE.D.I. est un systme qui se dveloppe sans cesse ; cest pourquoi des normes nationales et internationales ont t cres. De plus, devant les possibilits de gain de temps et de charges quoffrent lE.D.I., de nombreux secteurs dactivits ont ainsi dvelopp leur propre systme driv dE.D.I. Etant donn que ce systme permet de communiquer des informations professionnelles, souvent confidentielles, en un minimum de temps et avec une qualit optimale, il a t ncessaire dencadrer lE.D.I. par lintermdiaire de rglements, ainsi que par des oprations daudits internes et externes. Ainsi, nous vous prsenterons dans une premire partie, le concept de lE.D.I., et nous montrerons que lE.D.I. peut se dcliner sous diffrentes formes. Dans une seconde partie, nous nous attacherons analyser tout le processus technique qui se cache derrire cette notion, systme complexe mais qui reste assez facile intgrer dans lentreprise. Enfin, nous tudierons un aspect essentiel de lE.D.I., savoir la scurit des changes et les problmes juridiques qui en dcoulent. Afin de dcrire les tapes de mise en place du systme E.D.I. dans un contexte o la scurit est primordiale, nous prendrons comme illustration lexemple de linsertion dune entreprise dans le rseau E.D.I. de la Direction Gnrale des Impts.

Page 1

Quest-ce que lE.D.I. ?

1. Quest-ce que lE.D.I. ?


1.1. Dfinition de lE.D.I.

1.1.1. Principe LE.D.I Electronic Data Interchange, se traduit en franais par changes de Donnes Informatiss. Cest le transfert intelligent de donnes structures selon des messages prtablis et normaliss entre partenaires, on parle ici dautomatisation des changes de donnes. Pour tre performant, ce transfert de donnes doit seffectuer de bout en bout afin de permettre un change dapplication application. Lchange de messages entre partenaires a lieu par lintermdiaire des rseaux de tlcommunications publics ou privs ou bien de services de rseaux valeur ajoute. LE.D.I. nest pas une forme libre de courrier lectronique, mais consiste en donnes structures pouvant tre traites de manire efficace et non ambigu par les ordinateurs. Pour utiliser l'E.D.I., il n'est pas ncessaire que les systmes informatiques des utilisateurs soient homognes, dans la mesure o l'on utilise un langage commun. Une srie de normes, rgles et dispositions agres au niveau national et international contribuent pour une part non ngligeable accrotre les applications du transfert lectronique de donnes. 1.1.2. Description du fonctionnement Gnralement, une architecture E.D.I. se dcompose en trois composants principaux. Le premier comprend les applications propres chaque utilisateur. Presque tous les messages E.D.I. sont issus d'une application ou arrivent une application. Ces applications sont souvent propritaires, c'est dire dveloppes pour les besoins spcifiques d'une organisation particulire. Les donnes traites par l'application sont structures selon un format propre l'entreprise mais, normalement, la mise en place de l'E.D.I. n'entrane pas la modification du programme informatique. Le second composant est ncessaire aux partenaires pour pouvoir dialoguer. Une interface E.D.I. est utilise dans ce but et permet aux intervenants de parler un mme langage. Celle-ci se compose d'un logiciel de traduction et d'un ensemble de standards de message. Le logiciel sert passer d'un type de reprsentation de l'information propritaire un autre qui est exploitable par tous les partenaires. Il construit des messages E.D.I. partir des donnes que les applications propritaires lui fournissent en suivant un des standards disponibles et traduit les messages reus d'une manire utilisable par ces applications spcifiques. Finalement, un service de transport de messages est utilis pour acheminer l'information d'une organisation une autre. Ce service peut tre assur par une simple liaison directe point point via un rseau tlphonique (ligne loue, rseau commut, rseau commutation de paquets, R.N.I.S). Les partenaires commerciaux peuvent communiquer en temps rel, en s'envoyant directement les fichiers d'un ordinateur l'autre. Mais le plus souvent, ils optent pour un service dchanges indirects en utilisant un Rseau Valeur Ajoute (R.V.A. ou V.A.N. - Value Added Network). Le V.A.N. joue le rle de serveur central. Chaque partenaire possde une adresse de rseau spcifique ou bote aux lettres dans le VAN. Pour envoyer ses messages E.D.I., l'metteur envoie ceux-ci dans le V.A.N. sans entrer en communication avec son interlocuteur. Le V.A.N. stocke les messages dans la bote aux lettres lectronique du destinataire jusqu' ce que celui-ci en prenne connaissance. Ce service est communment appel store and forward . Ce mode dchange comprend deux avantages. Tout dabord, le V.A.N. supporte tous les protocoles disponibles ; et enfin, plusieurs messages adresss diffrents partenaires commerciaux peuvent tre envoys dans une transmission unique car il ny a quun rcepteur direct : le VAN lui mme. Cependant,
Page 2

Quest-ce que lE.D.I. ?

deux inconvnients peuvent tre relevs puisque dune part : il est dusage courant que le V.A.N. facture les deux partenaires E.D.I. (expditeur et rcepteur) ce qui rend onreux le V.A.N. pour les gros transferts de donnes. Dautre part, le V.A.N. introduit un dlai dans la prsentation des donnes au destinataire avec une perte de traabilit. Ainsi, les trois grandes composantes dune architecture peuvent se reprsenter ainsi :

Organisation A
Applications Interface EDI Service de transport Communication inter-application

Organisation B
Applications Interface EDI Service de transport

Messages EDI Service de transport

1.1.3. Illustration gnrale Il est possible dillustrer lutilisation de lE.D.I., pour cela, prenons lexemple de son utilisation au travers dune vente avec paiement international par virement. Dans le scnario le plus commun, le cycle commence au moment o un acheteur envoie un bon de commande E.D.I. un fournisseur. Ce dernier fait dabord parvenir un accus de rception lacheteur, puis, au moment de lexpdition, lui envoie un pravis dexpdition, suivi dune facture, ces documents tant tous transmis par E.D.I. Pour terminer, lacheteur fait parvenir la banque des informations concernant le paiement de la facture, et les fonds sont transfrs sur le compte en banque du fournisseur. Les flux de documents informatiss peuvent donc se reprsenter comme suit :
Acheteur

Commande Facture

Vendeur

Relev bancaire

Ordre de paiement

A rg vis lem de en t

Virement

Page 3

Relev bancaire
Banque

Quest-ce que lE.D.I. ?

1.2.

Formes particulires de lE.D.I.

1.2.1. E.F.I. LE.F.I. signifie Echange de Formulaires Informatiss. Les objectifs de lE.F.I. sont : de rendre lE.D.I. accessible tous, c'est--dire de proposer une solution simple, dont la seule finalit est de recevoir et denvoyer des documents commerciaux sans avoir se soucier de la structure des messages ni des techniques E.D.I. utilises. daccder lE.D.I. en y consacrant un investissement minimum. LE.F.I., service E.D.I. sur internet, permet, partir de grilles dcrans formulaires, de saisir et denvoyer, de recevoir et dafficher, dans une forme lisible, des messages E.D.I. LE.F.I. sinscrit dans un cadre plus gnral communment appel EDI Lite qui signifie pour lentreprise : Comptence E.D.I. non requise, Investissement initial minimum, Utilisation facile et intuitive. LE.F.I. assure la : Confidentialit et la scurit par certificat dauthentification et cryptage. Transparence pour les donneurs dordres. Centralisation sur le serveur. 1.2.2. E.D.I. Ouvert Une ide de lE.D.I. ouvert est de simplifier les changes E.D.I. en les rendant plus facilement mis en uvre. Cela passe par ltablissement de cadre de travail prcis et la dfinition des scnarios dchanges de messages E.D.I. permettant de dcrire de faon prcise les situations daffaires et transactions les plus courantes. Par une application rapide et simplifie, voire automatique des changes, sans passer par de lourds accords pralables, lE.D.I. ouvert veut rduire les obstacles lE.D.I. 1.2.3. Groupements sectoriels traitant des aspects E.D.I. Voici ci-dessous quelques exemples de groupements sectoriels traitant des aspects E.D.I. propres leur activit : Exemples EDIAVOCAT EDIASSUR EDIFICAS EDIFICE EDIFINANCE EDIFRANCE Dfinitions Groupements des avocats pour traiter des aspects E.D.I. Groupement des acteurs du secteur de lassurance pour traiter des aspects E.D.I. Groupement des acteurs du secteur de laudit et de lexpertise comptable pour traiter des aspects E.D.I. Groupement E.D.I. des industries de llectronique et informatique Groupement des acteurs du secteur bancaire pour traiter des aspects E.D.I. Association loi 1901 charge de la promotion et de la normalisation de lE.D.I. en liaison avec lAFNOR

Page 4

Quest-ce que lE.D.I. ?

1.3.

Contexte et enjeux

LE.D.I. est la rponse des besoins lis aux transferts de donnes ns du dveloppement de lconomie, des marchs et des changes commerciaux. La communication commerciale traditionnelle revt deux formes : lune structure (bons de commande, avis dexpdition, factures, paiements) et lautre, non structure (notes, lettres, courrier lectronique, etc.). LE.D.I. couvre lchange dinformations structures sous la forme de messages normaliss. Dans un message structur comme le bon de commande, les donnes sont formates selon une norme agre faisant le transfert lectronique dun ordinateur un autre. Qualifi galement de communication dapplication application entre systmes informatiques indpendants, lE.D.I. consiste changer, sans intervention manuelle, des donnes structures entre partenaires commerciaux. LE.D.I. apparat donc tout dabord comme un outil stratgique au service des systmes dinformation. En dotant lentreprise dune capacit de raction immdiate et dune meilleure matrise des changes dinformations, lE.D.I. apporte des atouts en termes de comptitivit et dorganisation. Puis, dans une vision plus conomique, lE.D.I. dcline deux aspects : une opportunit commerciale et une rponse aux contraintes extrieures. Lopportunit commerciale correspond la ralisation dconomies substantielles par : la rduction des cots administratifs une plus grande productivit lamlioration de la qualit la rduction des dlais et des stocks loptimisation des flux dinformations (zro papier) la possibilit dutiliser de nouvelles techniques de gestion (Kanban). la conqute dune clientle. Les contraintes extrieures correspondent lobligation de suivre : une demande pour satisfaire une clientle la concurrence qui gagne des parts de march en travaillant en E.D.I. le mode de travail impos aux petites entreprises par le grand partenaire ou donneur dordre.

1.4.

Historique et volution du march de lE.D.I.

LE.D.I. nest pas une nouveaut. Il est n il y a une trentaine dannes de la ncessit pour les acteurs commerciaux de communiquer plus efficacement entre eux. Pour y arriver, ils ont fait appel aux technologies modernes de linformation. Au dbut, les messages E.D.I. rpondaient exclusivement aux besoins de certaines socits commerciales. Trs vite, on comprit les limites de ces standards internes et on dveloppa des standards par secteurs dactivits. Mais les activits impliques dans le commerce multisectoriel et international rencontraient alors des problmes de compatibilit. La solution consistait donc laborer des standards multisectoriels et internationaux. En 1986, la Commission Economique pour lEurope des Nations Unies adopta la norme EDIFACT/ONU qui a pour objectif dlaborer des rgles de syntaxe E.D.I. uniques pour rpondre aux besoins du monde des affaires et des administrations. En outre, les instances comptentes de lONU mettent au point des messages normaliss selon des principes directeurs dfinis.

Page 5

Approche technique de lE.D.I.

2. Approche technique de lE.D.I.


2.1. Normalisation de lE.DI.

2.1.1. La norme EDIFACT 2.1.1.1. Pourquoi une norme ? Avec lE.D.I., on va puiser dans le systme dinformation de lentreprise certaines donnes, pas nimporte lesquelles, les organiser, les squencer dans un certain ordre. Dans cette mesure, on va les structurer. Mais les structurer comment ? En fonction dune rgle, cette rgle, cest la norme. De plus, lE.D.I. a vu son nombre dutilisateurs saccrotre considrablement ds ses dbuts, une normalisation de lE.D.I. sest donc avre ncessaire sur un plan sectoriel dans un premier temps puis sur le plan international par la suite. 2.1.1.2. Origines de la norme EDIFACT Ainsi, ds 1961, des groupes de travail privs et publiques furent crs pour la normalisation de lE.D.I. au niveau sectoriel, puis au niveau national et enfin international. Au niveau international, de 1985 1987 des runions dexperts des Nations Unies ont lieu pour lharmonisation les diffrents standards labors jusque l, pour tenter de mettre au point une norme unique pour lchange de donnes commerciales et de confectionner des messages standards internationaux. En 1987, ce groupe de travail entrine lacronyme E.D.I.F.A.C.T.1 et propose le premier message EDIFACT, le message Facture (INVOIC). Le travail pour concevoir ce message standard et ceux qui suivront (ORDER pour commande, etc.) a alors consist traduire les documents commerciaux usuels en message EDIFACT et ce travail a finalement abouti en 1996 par la conception de 201 messages. En 1990 apparat le Comit Franais de lE.D.I. sous le vocable EDIFRANCE et qui reprsente lorganisation internationale EDIFACT. Transforme en association en 1994, EDIFRANCE a pour but la coordination des groupes franais de standardisation, la participation llaboration des normes internationales et la promotion de lE.D.I. en France par des actions de conseils, de formation et laide la maintenance. Aujourdhui, de nombreuses organisations publiques ou non participent aux travaux sur lE.D.I., mais les organisations internationales comme Odette International ou nationales comme Galia (secteur automobile), EDISANTE, EDICONSTRUCT (B.T.P.), etc. travaillent toutes (ou presque) en conformit avec la norme EDIFACT. 2.1.1.3. De lEDIFACT lEDIFACT/ONU EDIFACT est donc une norme des Nations unies concernant l'change de donnes informatis pour l'administration, le commerce et le transport. Elle se compose d'un ensemble de normes approuves l'chelon international, de rpertoires et de directives pour l'change lectronique de donnes structures, en particulier celles concernant le commerce des biens et services, d'applicatif applicatif et entre entits indpendantes. Ces rgles sont approuves et publies par la CEE-ONU. UN/EDIFACT est un langage normalis l'chelle internationale. Il constitue un ensemble cohrent de principes, syntaxe, messages et de dfinitions permettant la communication de donnes, quel que soit l'quipement informatique des partenaires et travers tous les rseaux. Comme nous lavons vu, il est n en 1987 des travaux de l'ONU qui

EDIFACT : Electronic Data Interchange For Administration, Commerce and Transport (ou Echange de Donnes Informatis dans lAdministration, le Commerce et le Transport). Page 6

Approche technique de lE.D.I.

souhaitait une norme internationale et multisectorielle. En 1987, l'ISO2 a approuv la syntaxe et les directives de conception des messages sous la dnomination "ISO 9735". Un rpertoire des lments d'informations commerciales des Nations unies (United Nations Trade Data Elements Directory - UN/TDED) est galement approuv, c'est la norme ISO 7372. Aujourd'hui, un groupe de travail constitu de 60 pays et d'organismes internationaux (l'UN-ECE-CEFACT), poursuit le dveloppement d'EDIFACT/ONU. Construit de manire analogue un langage, EDIFACT/ONU possde huit niveaux de regroupements ou d'lments constitutifs : une ponctuation, des rgles d'identification, une qualification fonctionnelle des niveaux de structure et des rgles de mise en forme (syntaxe). 2.1.2. Composantes de la norme EDIFACT 2.1.2.1. Prsentation des composantes Le langage EDIFACT est compos principalement : dun vocabulaire, le dictionnaire des donnes lmentaires appel T.D.E.D. (Trade Data Elements Directory Norme ISO 7372), et dune grammaire, les rgles de syntaxe EDIFACT pour la composition des messages (regroupement des donnes, assembles en segments : Norme ISO 9735). Le fichier EDIFACT chang entre deux partenaires, appel Interchange , est compos dune suite ordonne de segments cods. Les segments de donnes sont eux constitus dune suite de donnes ordonnes dont la smantique est dfinie dans le T.D.E.D. On distingue parmi les segments, les segments de contrle du service qui prcisent le cadre et la nature de linterchange et fournissent des lments de contrle de celui-ci et les segments de donnes de lutilisateur qui constituent lessentiel du contenu des diffrents documents transmis sous forme de messages cods en EDIFACT. Un interchange est donc une combinaison structure de segments de contrle et de messages cods EDIFACT. 2.1.2.2. Le dictionnaire de donnes lmentaires normalises (T.D.E.D.) 2.1.2.2.1. Gnralits Le vocabulaire ou "Trade Data Elements Directory" (T.D.E.D.) comporte quelques six cents concepts-types, frquemment rencontrs dans les transactions commerciales, les oprations logistiques ou les formalits administratives (dclarations en douane, enregistrement statistique, relev fiscal, etc.). Chaque lment de donnes fait l'objet de rgles de reprsentation (type de caractres, etc.). Le dictionnaire de donnes est structur. Ainsi, chaque donne lmentaire du TDED comprend : une dsignation alphabtique et un indicatif numrique (not Code ou Tag) une description smantique une reprsentation un positionnement (affichage sur documents commerciaux selon la norme ISO 6422) une note (observation supplmentaire) une rfrence qui renvoie une autre section si la note ne suffit pas des synonymes.

ISO : International Standard Organization. Page 7

Approche technique de lE.D.I.

Exemple de donnes normalises du T.D.E.D. : Indicatif : 6292 Poids brut Description : Poids (masse) des marchandises, emballage compris, lexclusion du matriel du transporteur. Reprsentations : n ..8 ; CIMP (600) :n ..7 (CIMP : Cargo Interchange Message Procedure Manual) Positionnement L28-52, P63-71 LTA : L33-44, P13-19 (Lettre de Transport arien) CIM : L2842, P63-74 (CIM 26, Lettre du Transport ferroviaire) CMR : L28-42, P63-71 (CMR 11, Lettre du Transport Routier) Note : Cette indication doit tre accompagne de llment 6410 Unit de mesure : indicateur , si lunit utilise nest pas le kilogramme. Aucun espacement autre que la virgule ou le point dcimal nest autoris. Synonyme : Poids brut effectif Il est important de relever que la dsignation alphabtique (ici Poids Brut ) existe en 4 langues : Franais, Anglais, Russe, Espagnol. Il est utile galement dapporter quelques prcisions sur lindicatif numrique qui dans notre exemple tait 6292. Cet indicatif se compose de 4 chiffres, chaque groupe de mille correspond une catgorie de donnes, les donnes internationales occupent les 500 premiers nombres, de 500 799 on trouve les donnes nationales et de 800 999 les donnes sectorielles. On peut ainsi relever au niveau international la classification suivante : Groupe 0 (0000-0499) : Donnes du service. Groupe 1 (1000-1499) : Documentation, rfrence. Groupe 2 (2000-2499) : Dates, heures, intervalle, temps. Groupe 3 (3000-3499) : Parties, adresse, lieux, pays. Groupe 4 (4000-4499) : Clauses, conditions, termes, instructions. Groupe 5 (5000-5499) : Montant, frais, pourcentage. Groupe 6 (6000-6499) : Intituls de mesures, quantits. Groupe 7 (7000-7499) : Marchandises et articles : description et intituls. Groupe 8 (8000-8499) : Mode et moyens de transport, conteneurs. Groupe 9 (9000-9499) : Elments de donnes de secteur particuliers (douanes , etc.) Enfin, il parat utile de donner quelques explications sur la reprsentation et le positionnement de la donne lmentaire. En effet, la reprsentation dune donne lmentaire peut tre : alphabtique (a), numrique (n), ou alphanumrique (an). La longueur est fixe ou variable avec une longueur maximum, on trouve ainsi par exemple : n5 est une donne numrique de longueur fixe gale 5, n ..8 comme dans notre exemple est une donne numrique de longueur variable mais de longueur maximum gale 8. De plus, le dictionnaire de donnes lmentaires attribut chacune de ses composantes des rgles daffichage appel positionnement. Il s'agit des prescriptions de la Formule cadre pour les documents commerciaux (norme ISO 6422); elles se rvlent utiles chaque fois que se produit, un moment ou un autre, une rupture dans la chane de transmission des donnes et qu'un interface entre la machine et l'homme s'avre indispensable. Si l'change automatique de donns vise s'abstraire du papier et de la communication de l'crit, il faut prendre en considration les aspects sociologiques (persistance de l'attachement des oprateurs aux traces crites) et envisager une migration par tapes vers la "socit sans papier". Ainsi, pour laffichage de chaque donne sur des documents conforme la norme ISO 6422, un positionnement est indiqu laide de lettre L (lignes) et P (colonnes) ; dans notre exemple, un des positionnements tait L28-52, P63-71.

Page 8

Approche technique de lE.D.I.

2.1.2.2.2. Types de donnes particulires Il existe en effet des donnes assez particulires. Nous pouvons en effet relever lexistence de donnes composites qui ne sont en fait quun regroupement ordonn de donnes formant un ensemble cohrent, lindicatif dune donne composite commence par la lettre C suivi de 3 chiffres. Les donnes constituantes dune donne composite sont soit obligatoires (M Mandatory), soit facultatives (C Conditional). Les donnes codes sont galement un type de donnes particuliers et sont de plus en plus nombreuses . Il sagit simplement de donnes lmentaires auxquelles sont assorties une liste de codes. De la mme faon, les donnes qualifiantes se multiplient. Ces donnes correspondent en fait lutilisation de valeurs qualifiantes prcisant la signification dune donne gnrique qualifie par une donne qualifiante et elles permettent de diminuer le nombre de donnes manipuler et denrichir la valeur smantique dune donne qualifie par ladjonction de nouvelles valeurs qualifiantes. 2.1.2.3. Les segments 2.1.2.3.1. Dfinition dun segment Un segment est une suite ordonne de donnes simples ou composites obligatoires ou facultatives. Le regroupement de donnes au sein de segments facilite la construction de messages EDIFACT, rend plus aises la conception et la consultation des bases de donnes et facilite la saisie et ldition des informations des documents. Ceci condition que soit respecte une certaine logique dans la construction des segments. 2.1.2.3.2. Structure dun segment La structure dun segment comporte : une tiquette de segment appele TAG du segment reprsente par 3 caractres alphabtiques. Au niveau du codage du segment, ltiquette du segment est la premire donne (obligatoire) de la donne composite en-tte du segment , constitue du TAG suivi des numros de contrle de rptition du segment et des ascendants dans le diagramme du message dont le segment fait partie, un intitul du segment (celui-ci napparat videmment plus au niveau du codage) une suite de donnes simples ou composites (qui seront spares dans le codage par diffrents caractres sparateurs), chacune suivie de son statut (obligatoire M ou facultatif C) et de sa reprsentation (au niveau du codage une marque de fin de segment est obligatoire). 2.1.2.3.3. Les principaux segments et la structure de linterchange. Comme nous lavons vu, nous pouvons distinguer deux catgories de segments, les segments de donnes de lapplication de lutilisateur (Data segment) qui contiennent les informations internes au message (ex : noms et adresse, dates, articles, quantits, montants, valeurs, etc.) et les segments de contrle (Control segment) qui dfinissent les cadre et les caractristiques de linterchange EDIFACT. Les segments de contrle contiennent des lments de donnes de service tels que lmetteur de la transmission, le type et le niveau de la syntaxe (A pu B qui dtermine les jeux de caractres), la date de prparation et de la transmission, le degr de priorit, etc. Les TAG des segments de contrle commencent toujours par les 2 caractres UN. Ces deux caractres de dbut de TAG de segment sont exclusivement rservs aux segments de contrle.

Page 9

Approche technique de lE.D.I.

Voici ci-dessous la structure dun interchange ne comportant quun seul groupe fonctionnel (type de messages) et contenant un seul message. Un interchange peut cependant contenir plusieurs groupes fonctionnels et un groupe fonctionnel peut contenir plusieurs messages cods sur la mme structure gnrique de message EDIFACT (les segments UNG UNE constituent une partie rptable ainsi que les segments UNH UNT). Une transmission peut, elle, contenir plusieurs interchanges. Intitul du segment Avis de chane de caractre de service Segment den-tte du contrle d change En-tte de groupes fonctionnels En-tte de message Segments de donnes utilisateurs internes au message Segment de dlimitation D du message Segments de donnes utilisateurs internes au message Segment de dlimitation S du message Segments de donnes utilisateurs internes au message Fin de message Fin de groupe fonctionnel Fin dinterchange TAG UNA UNB UNG UNH UNS UNS UNT UNE UNZ Statut Facultatif Obligatoire Facultatif Obligatoire Facultatif Facultatif Obligatoire Facultatif Obligatoire

Il semble utile de donner quelques explications sur le rle des principaux segments. On distinguera les segments de contrle relatifs linterchange de ceux relatifs aux messages. Les segments de contrle relatifs linterchange : On peut noter tout dabord que le segment UNA qui permet de prciser les caractres choisis comme sparateurs usuels diffrant selon le niveau A ou B de syntaxe utilis : Nom et fonction du sparateur Niveau de syntaxe A Niveau B Fin de segment (apostrophe) IS4 Sparateur entre TAG du segment et premier lment + IS3 de donnes et entre lments de donnes du segment Sparateur dlments constitutifs dun lment : IS1 composite Caractre de dblocage ou suspensif (prcdant un ? Non utilis caractre sparateur, il indique que celui-ci ne doit pas tre considr comme caractre sparateur, fin ou suspensif. Exemple : en syntaxe de niveau A, la segment suivant pourrait signifier que la facturation concerne 8000 bouteilles sur les 10000 commandes, QVA+01 : 10000 : BOT + CK + 2000 . Les segments UNB et UNZ sont solidaires. Le segment UNB, en-tte de contrle de lchange, est un segment obligatoire qui a pour but dinitialiser, identifier et prciser le cadre dun interchange. Les donnes du segment comportent obligatoirement les donnes suivantes : un identifiant et un n de version de la syntaxe, lidentification de lmetteur de lchange, lidentifiant du destinataire, la date et lheure de la transmission la rfrence de contrle de lchange (donnes simples), et des lments facultatifs tels que, mots de passe, rfrence application, etc.

Page 10

Approche technique de lE.D.I.

Le segment UNZ, fin dinterchange, obligatoire, est quant lui destin terminer et vrifier lachvement dun interchange. Il contient 2 lments obligatoires, un compteur du nombre de messages (ou de groupes fonctionnels, si utiliss) de linterchange et un rappel de la rfrence de contrle de linterchange. Un exemple serait : UNZ + 1 + A001 . Les segments UNG et UNE sont galement lis. Le segment UNG initialise et identifie un groupe fonctionnel, cest dire un ensemble de messages du mme type regroups dans linterchange (facture, commande, etc.). Exemple : UNG + INVOIC +EME + DEST + 90o827 :091500 + CD006 + UN + 3 . Le segment UNE, fin de groupe fonctionnel , est destin quant lui terminer et vrifier lachvement dun groupe fonctionnel. Il comporte 2 lments, un compteur de messages du groupe fonctionnel et la rfrence du groupe fonctionnel attribu par lmetteur, la mme que celle figurant dans lUNG correspondant (exemple : UNE + 25 + CD006 ). Entre les segments UNG et UNE correspondants sont insrs les segments des messages qui se succdent dans lordre spcifi par la structure du message utilis. Les segments de contrle relatifs au message : Le segment de contrle , intervenant dans un message sont dune part les segments UNH et UNT respectivement segments de contrle En-tte en Fin de message qui apparaissent ncessairement dans le diagramme de tout message et, dautre part les segments de contrle de section UNS qui peuvent apparatre au plus deux fois dans un diagramme de message. Le segment de contrle den-tte de message UNH contient 2 lments de donnes obligatoires : le numro de rfrence du message et lidentificateur du message ; et 2 lments de donnes conditionnels : la rfrence commune daccs et le statut du transfert (exemple : UNH + INVO01 + INVOIC : 2 ). Le segment de contrle de fin de message UNT contient quant lui 2 lments de donnes de service obligatoires : lindication du nombre de segments du message et le numro de rfrence du message identique celui figurant dans le segment UNH (exemple : UNT + 31 + INVO01). Les segments UNS sont des segments de contrle de section qui sont utiliss pour dlimiter les sections dun message et contiennent un seul lment de donnes. Deux segments UNS au maximum peuvent tre introduits dans le diagramme de description dun message. Ces segments sont non rptables et leur apparition est obligatoire dans le message cod. Dans les cas ou les deux segments UNS sont utiliss, le premier dlimite la Section En-tte de message et la Section Dtails du message et contient la valeur D , le second dlimite la Section Dtails du message de la Section rcapitulative et contient la valeur S . Les segments TXT sont quant eux des segments de contrle de texte et permettent dintroduire dans le message du texte libre, non retraitable , dans un message. Le segment TXT contient au maximum 70 caractres. Dans un message, le segment TXT peut tre rpt au maximum 5 fois lendroit o il a t positionn. 2.1.3. Synthse de la transmission de messages E.D.I. en norme EDIFACT Le schma ci-dessous vous prsente une synthse des composantes de la norme EDIFACT qui ont t traites jusque l. Cest un schma hirarchique dune transmission en interchange EDIFACT ; celui-ci se lit donc verticalement, chaque lment se compose des lments prsents dans les cadres du dessous. Ainsi, on peut lire par exemple quun groupe fonctionnel commence par le segment UNG, comprend un ou plusieurs messages et se termine par le segment UNE.

Page 11

Approche technique de lE.D.I.

tablissement

Connexion

Fin

Interchange 1

Interchange i

Interchange ...

Interchange ...

Interchange n

UNA

UNB

Groupe fonctionnel

Ou messages hors groupe

UNZ

UNG

Message 1

Message 2

Message ...

Message n

UNE

UNH

Segment

Segment

Segment

Segment

Segment

UNT

En-tte de segment (TAG)

lment de donnes simple

lment de donnes composite

Code de donne

Valeur

Valeur

lment de donne constitutive

lment de donne constitutive

Valeur

Valeur

2.2.

Mise en place de lE.D.I. en entreprise

2.2.1. Les schmas organisationnels Comme nous lavons vu, lE.D.I. peut fournir une valeur ajoute dans lentreprise en rduisant les dlais, les cots de communication, en amliorant la fluidit de linformation et des marchandises, en rduisant les stocks, etc. Pour que ces gains et valeur ajoute se concrtisent, il est indispensable de repenser et dadapter les outils et mthodes dorganisation
Page 12

Approche technique de lE.D.I.

de lentreprise de manire bnficier au mieux de cette technique de communication, de dfinir et dadopter progressivement et en toute scurit et fiabilit les nouveaux schmas organisationnels induis par lE.D.I. Il est clair que chaque entreprise a ses particularits, sa dimension propre, son environnement de communication. Il serait donc prsomptueux de vouloir proposer ici une mthodologie globale de mise en uvre de lE.D.I. Les schmas organisationnels sont forcment diffrents selon que les changes E.D.I seffectuent dans le cadre dune profession organise (btiment, transport, distribution ,etc.), dans un secteur particulier de lindustrie (constructeurs automobiles, chimie industrielle ,sidrurgie, lectronique ,etc.) disposant de messages spcifiques leurs activits, de procdures standards informatises et de nombreux moyens de communication privs ou bien dans le cadre dun partenariat multi-sectoriel comprenant des petites et moyennes entreprises quipes en informatique lgre et ne disposant pas de moyens de communication propres. La mthodologie qui suit a t applique avec succs dans le cadre dun partenariat incluant des entreprises de tailles diffrentes, mais peut sappliquer galement dans dautres environnements. 2.2.2. Mthodologie de la mise en uvre dun rseau E.D.I. Nous allons tudier ci-aprs le cas o un rseau de partenaires E.D.I. se cre. Nous distinguerons 6 phases dans la mise en uvre dun systme de communication E.D.I. 2.2.2.1. Audit du rseau communautaire (Phase 1) Cette phase consiste tudier les diverses composantes du partenariat et se finalise par un dossier remis aux partenaires de la Communaut. On y tudie successivement : la typologie des partenaires en fonction de leur environnement informatique, leurs moyens de communication, leur mode de travail ; la typologie des documents : quels sont les documents changer en utilisant les techniques E.D.I. ? la volumtrie : elle permet dvaluer les charges en traitement, les temps et les cots de communication. la normalisation : le positionnement des partenaires vis vis des normes E.D.I. 2.2.2.2. Spcification des scnarios de message (Phase 2) Cette seconde phase consiste effectuer une tude documentaire pour la transmission de documents par la voie de lE.D.I. et en dduire la liste des messages E.D.I. utiliser (INVOIC pour facture, etc.). La question se poser alors est donc : existe-t-il dans la liste des messages normaliss les messages appropris aux documents que lon souhaite transmettre ? Si oui, il faudra analyser la bibliothque des rpertoires de donnes lmentaires utilises, analyser la bibliothque des rpertoires de segments utiliss et enfin analyser la bibliothque des rpertoires de messages utiliss et dterminer le scnario dchange de ces messages. Si non, y a-t-il lieu de concevoir une structure de message communautaire adapte au document en respectant les rgles de constitution des messages ? Cette seconde phase se termine par ltablissement dun dossier sur les scnarios dchanges de documents E.D.I. normaliss ou E.D.I. strictement communautaires . 2.2.2.3. Administration et maintenance (Phase 3) Cette phase administrative consiste dune part constituer les diffrents dictionnaires EDIFACT, ( savoir : dictionnaires de donnes lmentaires, dictionnaires de segments, dictionnaires de messages, listes des codes, listes des qualifiants) utiliss dans le cadre de la communaut et prvoir les procdures de maintenance de ces dictionnaires par voie de transfert de fichiers, ou par la mise jour partir de bases EDIFACT normalises.
Page 13

Approche technique de lE.D.I.

Dautre part, cette phase consiste galement analyser la transposition des donnes des applications privatives transmettre et leur mise en correspondance avec des donnes lmentaires figurant dans des segments de messages. Sont concerns par cette opration uniquement les partenaires disposant dune gestion informatise, moins que cette dernire ne soit dj compltement conforme la gestion EDIFACT. Cette analyse est destine fournir les paramtres dentre (tables de correspondances) dun module de formatage (conversion du format applicatif priv en format EDIFACT) et de dformatage (conversion du format EDIFACT en format de lapplication). Cette troisime phase se termine par un document de synthse donnant pour chaque partenaire le schma des transpositions sous forme de tables de correspondances entre donnes applicatives aux formats privs et donnes lmentaires figurant dans les segments des messages E.D.I. utiliss dans lchange. 2.2.2.4. Etude des solutions techniques et de la scurit (Phase 4) Cette phase consiste dterminer les solutions techniques optimales pour la mise en uvre des applications E.D.I., des procdures dexploitation, des moyens logiciels et matriels de communication pour chaque partenaire de la communaut, en tenant compte des critres de scurit, des cots et de la facilit dexploitation. Ainsi les solutions techniques dpendent de divers facteurs comme : lquipement informatique existant, la quantit dinformations transmettre, la frquence ou lurgence des transmissions, la nature des applications de chaque partenaire, le degr dintgration des outils de lE.D.I. dans le systmes existant ou encore le niveau de scurit dsir par la communaut pour chaque type dapplication. De nombreuses solutions techniques peuvent tre retenue, mais nous ne citerons que les plus frquemment adoptes, savoir : le mode intgr, le mode passerelle et le mode autonome. Ainsi, le mode intgr consiste implanter sur le systme existant tous les outils de lE.D.I. indispensables aux applications E.D.I. (dictionnaire, annuaires, logiciels de conversion, de traduction et de communication). Le mode passerelle quant lui consiste implanter tous les outils de lE.D.I. en mode frontal de communication E.D.I. sur un matriel indpendant du systme privatif. Se pose alors le problme de la communication interne au site qui peut tre rsolu soit par le moyen de systmes de transferts de fichiers, soit par lintermdiaire des rseaux locaux dentreprises. Le mode autonome consiste, dans le cas o le partenaire nest pas informatis ou tout simplement sil dsire que les applications implmentes soient totalement indpendantes de son systmes de gestion priv, mettre en uvre directement les applications E.D.I. sur un systme spcialis (une station de travail E.D.I. sur micro-ordinateur, par exemple) disposant de tous les outils ncessaires la communication E.D.I. Enfin, il ne faut pas omettre que de nombreuses options sont ensuite offertes pour le choix des modes de communication externes et ce choix mrite galement une mre rflexion. Nous pouvons citer quelques exemples de modes de communication comme les rseaux publics en mode paquets X25, les rseaux commutations de circuits, les rseaux RNIS, les lignes spcialises, les rseaux privs valeur ajoute, etc. Par consquent, le choix des solutions de communication doit tre effectu par une analyse fine de lenvironnement (logiciels et matriel existants, tarification en vigueur), des caractristiques des applications E.D.I et des impratifs de scurit dans les transferts. Plusieurs moyens de communication pouvant tre utiliss en parallle ou en squence de manire communiquer avec la grande diversit des partenaires de la communaut et en tenant compte des types dapplications et de messages transfrer. Rappelons cependant que la majorit des cas est couverte par lutilisation de systmes de messagerie et de transfert de fichier.

Page 14

Approche technique de lE.D.I.

2.2.2.5. Mise en uvre des systmes (Phase 5) La phase de mise en uvre est en premier lieu, celle de la personnalisation pour chacun des membres de la communaut, de la prparation des lments matriels et logiciels intgrer et de lordonnancement des installations ; savoir, pour chaque membre : la prparation des logiciels E.D.I. et des outils logiciels de maintenance, lapprovisionnement des quipements et de fichiers de donnes (dictionnaires E.D.I.) des lments de scurisation (mots de passe, cls, etc.), le chargement des logiciels, la cration des annuaires et tables de correspondances de chaque partenaire, louverture des abonnements aux services de rseaux. Par la suite, vient le temps de la mise en service, avec au pralable la programmation dune srie de tests sur des scnarios prpars et planifis avant le lancement du rseau communautaire et des actions de formation des exploitants du systme E.D.I. 2.2.2.6. Etablissement dun accord de partenariat contract par lensemble des membres de la communaut (Phase 6) Il est prudent dtablir une charte contractuelle liant les membres du partenariat appele accord de partenariat dans linterchange dfinissant le cadre contractuel des changes, dlimitant les responsabilits, tablissant des procdures de contrle des changes. Ceci, pour pallier au manque juridique existant en matire de transmission des documents par voie lectronique, avant la mise en exploitation du rseau communautaire E.D.I. 2.2.3. Insertion dans un rseau de partenaires E.D.I. existant Nous allons tudier dans cette partie le cas o une entreprise souhaite sinsrer dans un rseau E.D.I. existant. Cela peut tre le cas par exemple dun transporteur qui souhaite (ou qui se voit oblig) de participer au rseau E.D.I. existant entre ses deux principaux clients, savoir : Renault et Valo. Le transporteur qui souhaitera rentrer dans le rseau de partenaires E.D.I. de Renault, Valo et autres, devra suivre une certaine dmarche. Nous distinguerons 4 tapes ne pas ngliger afin de russir cette insertion : Etape 1 : le transporteur (son dirigeant) devra tout dabord sentourer de personnes comptentes pour le guider dans la mise en place de lE.D.I. au sein de son entreprise, savoir : un service informatique interne ou un intervenant extrieur. Etape 2 : le transporteur devra prendre connaissance du cahier dinterchange qui existe au sein de ce rseau de partenaire. Ce cahier dinterchange est en quelque sorte un cahier des charges que le nouveau venu devra sefforcer de suivre. Il sera indispensable dadapter lorganisation de lentreprise pour rpondre aux attentes du cahier dinterchange. Etape 3 : le transporteur devra ensuite soccuper de la phase dquipement lie lE.D.I. ; il faudra choisir le matriel, les logiciels et le mode de communication ainsi que le partenaire tlcom ( fournisseur daccs ) qui serait par exemple dans notre cas GEIS qui soccupe des rseaux E.D.I. du secteur automobile. Les logiciels et autres quipements devront tre modifis pour correspondre au cahier dinterchange et lorganisation du transporteur mme si celle-ci sera probablement remise en cause. Etape 4 : il sagit de la phase de tests et la validation des tests du systme mis en place dans lentreprise. Cette dernire phase avant de pouvoir utiliser le systme est une des plus importantes ; il convient en effet ici de pratiquer des tests concrets pour voir si le systme rpond non seulement aux attentes du cahier dinterchange mais aussi celles de lentreprise elle-mme. On ralise alors des tests rels sur des cas concrets. Aprs avoir tudi ce qutait lE.D.I., et comment ce systme fonctionne, nous allons nous intresser prsent aux rgles et autres obligations qui encadrent cette technique de communication.

Page 15

Un fonctionnement encadr et protg

3. Un fonctionnement encadr et protg


LE.D.I., afin dtre utilis correctement et judicieusement, fait lobjet dune importante scurit ncessaire son dveloppement.

3.1.

Scurit

3.1.1. Pourquoi avoir instaur ce cadre de scurit ? De nos jours, avec limportance que linformatique a prise au sein des entreprises, il est primordial que chaque systme traitant des donnes informatiques soit protg de tout abus, de tout risque. Les transactions lectroniques inter-entreprises regorgent dinformations que les entits concernes veulent voir rester confidentielles et elle craignent donc en permanence que leurs changes soient viols. La ncessit dune scurit sur le rseau de transaction est donc trs prononce ; mme si les procdures garantissant linviolabilit des donnes transmises sont coteuses quant leur mise en place, elles reprsentent un gage de scurit et dgagent souvent lutilisateur de toute responsabilit en cas de problme. En gnral, lentreprise a deux possibilits : soit elle confie la protection globale de la transaction ladministrateur du rseau E.D.I., soit elle sengage sen occuper personnellement, sans intervention extrieure. Linstauration dun processus de scurit doit donc servir faire face aux problmes, intentionnels ou accidentels, qui peuvent dtriorer une partie ou la totalit de la transaction de donnes. Les principaux problmes rencontrs par les entreprises, lors de leurs changes de donnes par informatique, sont : la divulgation du message un tiers, linsertion volontaire de donnes errones dans le message, la duplication, la perte ou le rejet du message, la modification du message, la suppression du message, le refus de la prise de responsabilit en cas dincident. Les difficults sont donc diverses et varies, et portent sur tous les lments essentiels la validit de la transaction. Cest pour cela que quelques services de scurit ont t proposs, voire plbiscits : lintgrit de la squence des messages : un numro est attribu chaque message, ce qui permet de se rendre compte si un message a t dupliqu ou perdu. lintgrit du contenu du message : une valeur de contrle de lintgrit est inscrite dans chaque message et prserve ce dernier de toute modification de donne. lauthentification de lorigine du message : grce au Code dAuthentification du Message, un metteur ne peut pas se faire passer pour un autre metteur. la non-rpudiation de lorigine : grce une signature numrique, une personne ne pourra pas nier avoir envoy un message. la non-rpudiation de la rception : grce un accus de rception, le destinataire ne pourra pas nier avoir reu le message. la confidentialit du contenu : grce des algorithmes de chiffrement, un message ne pourra pas tre lu, copi ou divulgu sans autorisation pralable.

Page 16

Un fonctionnement encadr et protg

Il convient ici de donner quelques explications sur les notions de signature lectronique et de signature numrique. La signature lectronique est une transformation lectronique qui permet d'assurer l'authentification du signataire, et ventuellement celle du document sign par lui. Cette opration peut se faire par chiffrement symtrique (les deux partenaires partagent une cl secrte qui leur est propre), ou par chiffrement asymtrique (deux codes sont utiliss par chaque partenaire: l'un est secret et l'autre est public). La signature numrique est une transformation cryptographique de donnes associe avec une cl prive qui fournit les services d'authentification de l'origine, d'intgrit des donnes et, sous certaines conditions, peuvent garantir la non-rpudiation par le propritaire de la cl prive. Cest dans ce souci de scuriser les changes de donnes informatiques que le Security Joint Working Group (S.J.W.G.), organisation travaillant en troite collaboration avec lEDIFACT et lO.N.U., a effectu de nombreuses recherches. Ces travaux ont port sur des moyens de scurit permettant de transporter des donnes entre utilisateurs de la norme EDIFACT. Pour cela, le SJWG a contribu lapprofondissement de la norme ISO 9735 (essentiellement les alinas 5/6/7/9 de cette norme) et ainsi, des segments de scurit figurent en en-tte et fin de messages EDIFACT. 3.1.2. Contrle de la qualit : audit/securit Plus les entreprises utilisent lE.D.I., plus elles dpendent des systmes informatiques. Cela induit donc quelles doivent prendre conscience quil existe un risque dchec, derreur ou de fraude dans ce processus o lintervention humaine est quasi-absente. Cest pourquoi lauditeur de systmes E.D.I. doit sassurer que le systme informatique reconnat toutes les donnes qui interviennent dans la transaction, quil en assure lintgrit, la confidentialit et lauthenticit. De plus, il est trs important que le contrle interne volue en mme temps que les besoins de lE.D.I. Lauditeur doit donc effectuer deux types de contrle : le contrle de lapplication : donnes licites, traitement complet et correct du message. les contrles gnraux : scurit des programmes et des fichiers, dveloppement et utilisation des systmes concerns. Cela conduit donc une dtermination des responsabilits. Ainsi, lauditeur doit sintresser la scurit des transaction, la division des tches, aux chemins de contrle, aux accs physiques prconiss et la prvention. En matire de scurit, le contrle ne doit porter que sur les transactions qui ont reu un accord dentre sur le rseau ; ainsi, le risque de traiter des doublons est cart. De plus, pour mettre en place un contrle efficace, lauditeur doit sassurer que quatre objectifs principaux sont atteints : lidentification des personnes dsireuses daccder au systme, lautorisation de laccs en fonction dune liste doprations possibles fixe par lentreprise, la surveillance de laccs, lassurance de lintgrit du systme (dtection des ventuelles modifications de donnes). La division des tches est une fonction est difficile assurer dans un systme E.D.I. Il faut crer une matrice de scurit o sont identifis tous les utilisateurs E.D.I., et o sont rpertoris toutes les fonctions utiliser (pour ne pas confondre la personne entrante et lexploitant du systme).
Page 17

Un fonctionnement encadr et protg

Concernant les chemins de contrle, on ne peut que constater que laudit est assez difficile car il y a disparition du contrle sur support papier. Avant, la transaction tait possible partir du moment o le document tait sign ; or, aujourdhui, ce nest plus le cas grce la signature lectronique (cf. partie 3.1.1.). Le chemin de contrle est un principe qui vise pouvoir retrouver lorigine de la donne, bien que le document transmis soit informatis. Il quivaut donc retracer une arborescence o sont stocks les fichiers intermdiaires de la transaction par E.D.I. Quant laccs physique, il convient dinstaurer une protection physique contre tout utilisateur non autoris mettre ou accder aux fichiers reus pour les modifier, contre toute perte dinformations, etc .Les procdures daccs lE.D.I. doivent alors tre conserves dans les espaces protgs et rservs aux utilisateurs. La mise jour de la liste des personnes autorises frquenter le rseau doit donc tre systmatique et priodique. Il en va de mme pour les procdures daccs. Enfin, lauditeur doit veiller la prvention et restauration des donnes. Il faut toujours prvoir la possibilit de revenir en arrire pour visualiser les diffrentes tapes de la transaction, et de retrouver des lments qui auraient pu disparatre au cours de lchange. Il y a donc une double conservation des donnes traites : dans le systme E.D.I. et dans un fichier extrieur au systme E.D.I. Cette mthode implique donc que les personnes charges de ces manipulations soient vritablement comptentes, mais aussi que lentreprise souscrive des assurances qui la couvrent en cas de perte, de vol ou dinterruption du fonctionnement du systme.

3.2.

Preuve juridique de lE.D.I.

Si le contrat de transaction entre les partenaires est tabli et sign par voie informatique ou si un contentieux est rencontr au sujet de messages E.D.I (contrat de vente, dachat, etc.), un certain nombre de rgles particulires la preuve informatique vont sappliquer. Ici, la jurisprudence sintresse en priorit aux conditions de forme : le formalisme lectronique. Ces conditions paraissent videntes et obligatoires, mais ce nest pas le cas. En effet, en droit, la preuve ncessite un crit, mais certains textes de loi parlent dactes rdigs , ce qui cre dj une ambigut. De plus, la signature dun contrat entre partenaires E.D.I. nest pas toujours obligatoire. Des mentions pr-dtermines doivent tre prsentes, mais nous ne savons pas si elles concernent la localisation et la date de signature du contrat. De la mme faon, un titre doit tre mentionn sur le contrat de transaction. Ce flou juridique sajoute un problme encore plus grand : tous les pays nont pas le mme rgime juridique en matire dE.D.I. Ce problme de preuve juridique na lieu dtre que si un contrat a t pass entre les personnes concernes par la transaction. Si le contrat a t tabli et sign via le support informatique, quel sera le lieu de conclusion du contrat ? Un crit est-il donc alors ncessaire ? Non, si les parties sont commerantes (ce qui est presque toujours le cas avec lE.D.I.), ou si les parties ont renonc par crit ce moyen de preuve crite. La preuve tant libre entre commerants, le meilleur moyen de se protger est encore de stocker toutes les donnes lectroniques reues et mises. Labsence de contrat sur papier remet en cause lexpression du consentement des parties. Cest ainsi quun accord de principe a t tabli : si une personne envoie le contrat (avec accus de rception) par informatique, et quelle ne reoit pas de rponse, elle est en droit de considrer que lautre partie a approuv. Cest ce quon appelle la non-rpudiation, qui traduit le principe suivant : Qui ne dit mot consent .
Page 18

Un fonctionnement encadr et protg

La suppression du support papier a caus de nombreux autres troubles que celui du consentement. Cest pour cela quune authentification du message est fortement recommande grce : la rception du code secret de lmetteur, lidentification via la carte de mmoire ncessaire la connexion, lchange de cls publiques ou secrtes (sorte de cryptage). Afin de trouver une parade au flou juridique qui entoure lE.D.I. en matire de preuve, il a t conclu que la nature du contrat de transaction (accord entre les partenaires E.D.I.) pouvait diverger selon que celui-ci concerne un groupe ferm dusagers ou un rseau ouvert. Sil sagit dun groupe ferm dusagers (entreprise/fournisseur par exemple), il est prfrable dtablir un crit ; cela permet aux parties de faire des concessions ou dimposer leurs exigences. Ainsi, dans le cas du fournisseur, sil ne respecte pas le contrat, il sera exclu du rang des fournisseurs de lentreprise. Sil sagit dun rseau ouvert, les individus ne se connaissent pas ou trs peu. La meilleure solution est donc de trouver un tiers certificateur qui assure la scurit technique et juridique entre les deux co-contractants. Il constituera des preuves irrfutables acceptes par les deux parties, en cas de litige, telles que : lidentification des deux parties, lintgrit du message, lattestation de lheure de lchange et du bon acheminement du message, la preuve de non-rpudiation. Si les parties refusent de recourir cette aide extrieure, un crit (art. 1341 du Code Civil) et une signature manuscrite (art. 1326 du Code Civil) seront requis pour tablir le contrat de transaction. Malgr une situation parfois ambigu, il convient de rappeler que lE.D.I. est fortement marqu par son fort caractre institutionnel : il est lobjet de nombreuses organisations nationales et internationales. Parmi elles, les trois principales sont : EDIFRANCE, WP 4 de Genve, TEDIS de la CEE

3.3.

Exemple de la Direction Gnrale des Impts (D.G.I.)

Pour quune entreprise puisse tablir une connexion E.D.I. avec la D.G.I., elle doit effectuer plusieurs dmarches, dont la plupart revt un caractre administratif et scuritaire. 3.3.1. 1re tape : lhabilitation 3.3.1.1. Phase administrative : Les partenaires E.D.I. sont des intermdiaires habilits par la D.G.I. dans le cadre dune convention ; pour cela, ces partenaires doivent dcrire leur activit, et prciser les moyens utiliss pour les transmissions EDI-TDFC3. Ils peuvent tre : des entreprises adhrentes TDFC, des intermdiaires (cabinet dexpertise comptable,) qui transmettent les dossiers, des prestataires de services dintermdiation. Si lentreprise ne souhaite pas transmettre directement ses donnes la D.G.I., elle peut mandater un tiers ayant la qualit de partenaire E.D.I., suite une convention. Lentreprise doit rvler lidentit du mandataire ladministration fiscale.
3

Transfert de Donnes Fiscales et Comptables; standard utilis par la Direction Gnrale des Impts, pour la transmission lectronique annuelle de tableaux fiscaux. Page 19

Un fonctionnement encadr et protg

La convention D.G.I. / partenaire E.D.I. doit tre remplie et signe par le futur partenaire. Il sen suit une attribution dun numro didentification que le no-partenaire doit intgrer dans ses propres fichiers. Ensuite, la Cellule Technique et Administrative (C.T.A.) des services informatiques de Strasbourg soccupe de recueillir les fichiers ; elle assiste aussi le partenaire E.D.I. en lui prcisant les paramtres de connexion ncessaires la transmission de fichiers, ainsi que les modalits de transformation du numro dimmatriculation (tendu 19 caractres pour les besoins de la transmission magntique). La convention est valable un an, avec la possibilit dtre reconduite chaque anne. 3.3.1.2. Phase technique : Cette tape consiste mettre disposition du partenaire les cartes de scurisation. Ces cartes sont essentielles pour que le partenaire E.D.I. puisse instaurer une scurit lectronique sur son rseau ; ces cartes mmoire sont gratuitement fournies par la D.G.I. Pour les obtenir, lentreprise doit remplir un formulaire adquat par tlcopie, et le transmettre la C.T.A. de Strasbourg. Environ trente jours aprs rception de la demande, la C.T.A. dlivre lentreprise deux cartes mmoire, une disquette qui contient la cl de cryptage de la D.G.I., ainsi que les codes confidentiels relatifs. A partir du moment o la C.T.A. reoit laccus de rception des cartes, elle autorise les transmissions. Lentreprise se verra oblige de demander un nouveau jeu de cartes si elle sest trompe trois fois de suite dans la composition du code. 3.3.2. 2me tape : lattestation de conformit des logiciels E.D.I. Garantir la qualit des transmissions entre lentreprise et la D.G.I. suppose une dfinition des procdures avant et aprs le transfert, et ce pour les deux protagonistes. Le meilleur moyen est de tester les logiciels ; cest pour cela que la D.G.I. a adopt une procdure dattestation de conformit au niveau des logiciels, ce qui facilite la mise en place de projets E.D.I. Cette mthode garantit aux diffrentes parties que le logiciel utilis est interoprable. Les partenaires E.D.I. de la D.G.I. sont dans lobligation dutiliser des logiciels conformes. Cest une rgle trs importante du systme E.D.I. Lattestation de conformit est dailleurs clairement prsente sur les emballages de logiciels. Ainsi, lorsque lentreprise voudra transmettre ses dclarations fiscales la D.G.I., elle devra aussi mentionner : le nom de lditeur du programme, le nom du programme, le numro de version et de rvision, la rfrence de lattestation de conformit. 3.3.3. 3me tape : les obligations des partenaires E.D.I. Information du contribuable : Si lentreprise contribuable souhaite connatre sa situation vis--vis de lEDI-TDFC, elle peut le faire tout moment auprs du partenaire qui elle a donn mandat. Ce partenaire doit informer lentreprise au cas o il aurait eu recours la sous-traitance ; encore faut-il que le sous-traitant soit habilit tre partenaire E.D.I. Il doit faire de mme sil cesse son activit ou si son habilitation lui a t retire. Dclaration la Commission Nationale de lInformatique et des Liberts (C.N.I.L.): Lorsque le partenaire utilise un traitement informatique dans le cadre de sa transmission vers lEDI-TDFC, il doit en informer la C.N.I.L. via un formulaire disponible la C.N.I.L., la prfecture ou la chambre du commerce et de lindustrie. Confidentialit des donnes : Le partenaire E.D.I. qui transmet les donnes fiscales et comptables de son mandant na pas le droit de les reproduire ou de les diffuser une entit autre que la D.G.I. Ceci dit, il existe en effet une exception cette rgle ; cette divulgation est possible si trois conditions sont
Page 20

Un fonctionnement encadr et protg

runies : la transmission doit avoir t autorise par le mandant, le partenaire E.D.I. ne doit pas violer les lois relatives linformatique, aux fichiers et aux liberts, le numro dimmatriculation (tendu 19 caractres) ne doit pas apparatre dans les donnes transmises. Conservation des donnes : Le partenaire E.D.I. ne peut pas conserver les donnes, que son mandant lui a ordonn de transmettre, au-del du temps ncessaire leur bon acheminement jusqu la D.G.I, moins que le mandant en ait donn lautorisation. 3.3.4. 4me tape : lactivit des partenaires E.D.I. La D.G.I. fournit aux partenaires E.D.I. des publications, sous diffrentes formes : un cahier des charges : il rcapitule toutes les mises jour comptables et fiscales qui manent des changements de lois sur la finance. une information gnrale : en cas de modifications apportes aux documents comptables et fiscaux. une information technique : la C.T.A. assure ce suivi technique au niveau de la procdure E.D.I. des comptes-rendus : si une erreur de transmission a lieu, un accus de rejet est envoy, dans les deux jours, au partenaire E.D.I. metteur. Un compte-rendu de traitement lui est envoy aprs chaque transmission russie. De la mme faon que la D.G.I. informe les partenaires E.D.I., ceux-ci doivent informer la D.G.I. Ils doivent porter sa connaissance les modifications qui affectent le partenaire mme (changement dadresse,), ainsi que les volutions de modalits dexploitation (cessation dactivit,). La convention entre la D.G.I. et le partenaire E.D.I. peut tre rsilie : par la D.G.I. si le partenaire manque ses engagements contractuels, sil cesse son activit ou sil ne respecte pas les lois fiscales. par le partenaire E.D.I. sil fait connatre sa demande de rsiliation 90 jours avant la prise deffet de sa dcision. Suite cela, le partenaire sera tenu de restituer les cartes de mmoire et les codes la C.T.A. de Strasbourg. Nous pouvons donc nous rendre compte que de nombreuses procdures doivent tre suivies afin que le partenaire E.D.I. obtienne une totale scurit dans ses transmissions tant sur le plan de confidentiel que sur le bon acheminement des donnes.

Page 21

Conclusion

Conclusion
A travers cette tude, nous avons pu mettre en lumire le fait que, malgr la complexit des composantes du systme E.D.I., ce dernier peut tre aisment intgr en entreprise. En effet, il suffit de fournir les efforts humains et techniques ncessaires sa bonne application dans le processus dchange des donnes prconis par lentreprise. Lorsquon met en place les outils pour passer du papier aux changes lectroniques, il est utile, en mme temps, de remettre en cause lorganisation et les procdures pour les amliorer et les optimiser. Dans ce cas, lE.D.I. peut tre peru comme un outil de ringnierie, avec la prise en compte damlioration dorganisation interne aux entreprises et entre entreprises. A un chelon suprieur, on peut considrer que lE.D.I. est une source de comptitivit et dconomies si on se place dans le contexte de la mondialisation de lconomie. En effet, ce systme permettant un gain de temps pour chaque transmission de donnes par informatique, et assurant une scurit maximale de ces donnes, toute entreprise qui se sert de ce systme bnficie dun avantage technologique sur ses concurrents. Dailleurs, lE.D.I. connat un fort succs dans plusieurs secteurs dactivits, aprs stre largement dvelopp dans le domaine du transport. Cela a pu se remarquer dernirement dans le secteur de la sant et de la protection sociale (transfert automatique des feuilles de soin, dialogue entre partenaires, etc). Il est vident que lE.D.I. est plus utilis aux Etats-Unis et dans dautres pays industrialiss quen France ; mais il est certain que lE.D.I. peut trouver une place plus grande dans les entreprises franaises si on sait russir son intgration dans les systmes dinformation, et si on sait matriser les cots de mise en place. Cela passe par des solutions simples et pourtant efficaces. Lvolution actuelle trs rapide des rseaux informatiques et de tlcommunications va, par ailleurs, provoquer sans aucun doute celle des changes lectroniques ; pour cela, il suffit dobserver les phnomnes Internet et Intranet, ou encore les mthodes daccs linformation.

Page 22

Bibliographie

Bibliographie
Diffrentes sources ont t consultes pour construire le dossier qui vous a t prsent : LEchange de Donnes Informatis, Claude Charmot, 1997 LEchange de Donnes Informatis, collection Que sais-je ?, 1997 Le droit de lE.D.I., Association Franaise des droits de linformatique, 1991 Site dEDIFRANCE : http://www.edifrance.org Site de la D.G.I. : http://www.impots.gouv.fr Site de Galia : http://www.galia.com/index2.html Site du protocole OFTP : http://oftp.net/Default.htm Divers sites internet traitant de certains aspects de lE.D.I.

Page 23

Das könnte Ihnen auch gefallen