Line 1: |
Line 1: |
− | <section>
| + | Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer |
− | <p>Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer
| |
| Treasury Board of Canada Secretariat / Government of Canada | | Treasury Board of Canada Secretariat / Government of Canada |
| | | |
Line 9: |
Line 8: |
| | | |
| Sandbox below | | Sandbox below |
− | </p>
| |
− | </section>
| |
− | <section>
| |
| | | |
− | <h2 id="toc09">Annexe C – Architecture intégrée cible des services et du numérique du gouvernement du Canada</h2>
| + | [[File:Service and Digital Target State Architecture-vJun2021 fr.png|alt=La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs. Exemples de programmes et de services opérationnels de première ligne : Pensions Assurance-emploi Délivrance de permis Paiements Subventions et contributions Déclaration de revenus Exemples de programmes et de services administratifs : Activités financières principales (TGF) Filtrage de sécurité Prochaine génération des RH et de la paye Approvisionnement intégré Service de courtage en matière d’informatique en nuage La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau : Gestion des lois, des règlements et des politiques Planification organisationnelle Gestion des résultats Gestion des relations Gestion de la conformité Prestation des programmes et des services Gestion de l’information Gestion des ressources du gouvernement Gestion ministérielle La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants La quatrième couche présente les différents intervenants : Exemples d’intervenants externes : Citoyens Entreprises International Partenariats Exemples d’intervenants internes : Employés, délégués, représentants élus. Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes : Gestion de l’identité Connexion Canada (Authenti-Canada) Le troisième exemple concerne les intervenants internes : GCpass. La cinquième couche présente les canaux et les interfaces. Exemples de solutions accessibles à l’externe : Plateforme UnGC : offrir une expérience « Une fois suffit » Omnicanal Le troisième exemple concerne les utilisateurs internes : Espace de travail numérique : gcéchange, OutilsGC La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique. Architecture de l’information Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles) La plateforme d’échange numérique canadienne offre les capacités suivantes : Magasin des API Courtier en événements Données en bloc L’architecture des applications est divisée en deux catégories en fonction des exigences de sécurité : SaaS : fonctionnalité d’abonnement PaaS : fonctionnalité d’hébergement sans serveur L’infrastructure comme service (IaaS) est divisée en trois parties : Fonctionnalité : IaaS Exécution : IaaS Stockage des données : IaaS Les automatisations peuvent être réalisées au moyen d’outils tels que : l’intelligence artificielle les moteurs de déroulement des opérations l’apprentissage automatique les plateformes à peu de codes Source ouverte : solutions inscrites à l’Échange de ressources ouvert L’information provenant de ces options de l’architecture des applications est transmise à la plateforme d’échange numérique canadienne par l’intermédiaire des interfaces de protocole d’application (API). Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord. Architecture technique Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé. Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données intégrées. Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la connectivité réseau intégrée. Exemples de connectivité réseau intégrée : Connectivité entre le nuage et le sol Activation et défense du nuage sécurisé Mesures de protection du nuage Surveillances des réseaux et cybersurveillance RL/RE ISGC Infrastructure connexe de continuité des activités Le côté droit du graphique présente deux principes fondamentaux : La sécurité à la conception : authentification, autorisation, cryptage, utilisation de jetons et accréditation. Renseignements personnels : collecte, utilisation, exactitude, conservation et élimination.|center|frameless|800x800px|La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs.]] |
− | <p>L’architecture intégrée cible des services et du numérique décrit l’état futur du gouvernement du Canada. Le diagramme est divisé en plusieurs parties, selon les pratiques exemplaires de l’industrie, notamment l’architecture opérationnelle, l’architecture de l’information et des données, l’architecture des applications, l’architecture des technologies et la sécurité. L’adoption et l’exécution de ce modèle sont abordées dans ce PSON sous le pilier stratégique 3 (3.2. Planifier et gouverner en vue d’une gestion durable et intégrée des services, de l’information, des données, de la TI et de la cybersécurité).</p>
| |
− | | |
− | <figure>
| |
− | <figcaption class="text-center"><strong>Architecture intégrée cible des services et du numérique</strong></figcaption>
| |
− | <img src="https://wiki.gccollab.ca/File:Service_and_Digital_Target_State_Architecture-vJun2021.png" class="img-responsive center-block" alt="Architecture intégrée cible des services et du numérique du gouvernement du Canada. Version textuelle ci-dessous:">
| |
− | <details class="brdr-tp brdr-rght brdr-bttm brdr-lft">
| |
− | <summary class="wb-toggle" data-toggle="{"print":"on"}">Architecture intégrée cible des services et du numérique - Version textuelle</summary>
| |
− | <p>La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs.</p>
| |
− | <p>Exemples de programmes et de services opérationnels de première ligne :</p>
| |
− | <ul>
| |
− | <li>Pensions</li>
| |
− | <li>Assurance-emploi</li>
| |
− | <li>Délivrance de permis</li>
| |
− | <li>Paiements</li>
| |
− | <li>Subventions et contributions</li>
| |
− | <li>Déclaration de revenus</li>
| |
− | </ul>
| |
− | <p>Exemples de programmes et de services administratifs :</p>
| |
− | <ul>
| |
− | <li>Activités financières principales (TGF)</li>
| |
− | <li>Filtrage de sécurité</li>
| |
− | <li>Prochaine génération des RH et de la paye</li>
| |
− | <li>Approvisionnement intégré</li>
| |
− | <li>Service de courtage en matière d’informatique en nuage</li>
| |
− | </ul>
| |
− | <p>La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau :</p>
| |
− | <ul>
| |
− | <li>Gestion des lois, des règlements et des politiques</li>
| |
− | <li>Planification organisationnelle</li>
| |
− | <li>Gestion des résultats </li>
| |
− | <li>Gestion des relations </li>
| |
− | <li>Gestion de la conformité</li>
| |
− | <li>Prestation des programmes et des services</li>
| |
− | <li>Gestion de l’information </li>
| |
− | <li>Gestion des ressources du gouvernement</li>
| |
− | <li>Gestion ministérielle </li>
| |
− | </ul>
| |
− | <p>La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants</p>
| |
− | <p>La quatrième couche présente les différents intervenants : </p>
| |
− | <p>Exemples d’intervenants externes :</p>
| |
− | <ul>
| |
− | <li>Citoyens</li>
| |
− | <li>Entreprises</li>
| |
− | <li>International</li>
| |
− | <li>Partenariats</li>
| |
− | </ul>
| |
− | <p>Exemples d’intervenants internes :</p>
| |
− | <ul>
| |
− | <li>Employés, délégués, représentants élus.</li>
| |
− | </ul>
| |
− | <p>Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes :</p>
| |
− | <ul>
| |
− | <li>Gestion de l’identité </li>
| |
− | <li>Connexion Canada (Authenti-Canada)</li>
| |
− | </ul>
| |
− | <p>Le troisième exemple concerne les intervenants internes : GCpass.</p>
| |
− | <p>La cinquième couche présente les canaux et les interfaces.</p>
| |
− | <p>Exemples de solutions accessibles à l’externe :</p>
| |
− | <ul>
| |
− | <li>Plateforme UnGC : offrir une expérience « Une fois suffit »</li>
| |
− | <li>Omnicanal </li>
| |
− | </ul>
| |
− | <p>Le troisième exemple concerne les utilisateurs internes :</p>
| |
− | <ul>
| |
− | <li>Espace de travail numérique : gcéchange, OutilsGC</li>
| |
− | </ul>
| |
− | <p>La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique.</p>
| |
− | <p><strong>Architecture de l’information </strong></p>
| |
− | <ul>
| |
− | <li>Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles) </li>
| |
− | </ul>
| |
− | <p>La plateforme d’échange numérique canadienne offre les capacités suivantes :</p>
| |
− | <ul>
| |
− | <li>Magasin des API</li>
| |
− | <li>Courtier en événements </li>
| |
− | <li>Données en bloc </li>
| |
− | </ul>
| |
− | <p>L’<strong>architecture des applications</strong> est divisée en deux catégories en fonction des exigences de sécurité :</p>
| |
− | <ul>
| |
− | <li>SaaS : fonctionnalité d’abonnement</li>
| |
− | <li>PaaS : fonctionnalité d’hébergement sans serveur</li>
| |
− | <li>L’infrastructure comme service (IaaS) est divisée en trois parties :
| |
− | <ul>
| |
− | <li>Fonctionnalité : IaaS</li>
| |
− | <li>Exécution : IaaS</li>
| |
− | <li>Stockage des données : IaaS</li>
| |
− | </ul>
| |
− | </li>
| |
− | <li>Les automatisations peuvent être réalisées au moyen d’outils tels que :
| |
− | <ul>
| |
− | <li>l’intelligence artificielle</li>
| |
− | <li>les moteurs de déroulement des opérations</li>
| |
− | <li>l’apprentissage automatique</li>
| |
− | <li>les plateformes à peu de codes</li>
| |
− | </ul>
| |
− | </li>
| |
− | <li>Source ouverte : solutions inscrites à l’Échange de ressources ouvert</li>
| |
− | </ul>
| |
− | <p>L’information provenant de ces options de l’architecture des applications est transmise à la <strong>plateforme d’échange numérique canadienne</strong> par l’intermédiaire des interfaces de protocole d’application (API).</p>
| |
− | <p>Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord.</p>
| |
− | <p><strong>Architecture technique </strong></p>
| |
− | <p>Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé.</p>
| |
− | <p>Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données intégrées.</p>
| |
− | <p>Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la <strong>connectivité réseau intégrée</strong>.</p>
| |
− | <p>Exemples de connectivité réseau intégrée :</p>
| |
− | <ul>
| |
− | <li>Connectivité entre le nuage et le sol</li>
| |
− | <li>Activation et défense du nuage sécurisé </li>
| |
− | <li>Mesures de protection du nuage</li>
| |
− | <li>Surveillances des réseaux et cybersurveillance</li>
| |
− | <li>RL/RE </li>
| |
− | <li>ISGC </li>
| |
− | <li>Infrastructure connexe de continuité des activités</li>
| |
− | </ul>
| |
− | <p>Le côté droit du graphique présente deux principes fondamentaux :</p>
| |
− | <ul>
| |
− | <li>La sécurité à la conception : authentification, autorisation, cryptage, utilisation de jetons et accréditation.</li>
| |
− | <li>Renseignements personnels : collecte, utilisation, exactitude, conservation et élimination.</li>
| |
− | </ul>
| |
− | </details>
| |
− | </figure>
| |
− | </section>
| |