Line 1: |
Line 1: |
| {{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}} | | {{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}} |
− | <div class="mw-collapsible" data-expandtext="Afficher la Vue Détaillée" data-collapsetext="Cacher la version textuelle">
| |
− | <div class="sidetable">
| |
− | <table class="wikitable">
| |
− | <tr>
| |
− | <th class="breadcrumb" colspan="2">
| |
− | <table class="breadcrumb-table">
| |
− | <tr>
| |
− | <th>[[Version textuelle]]</th>
| |
− | </tr>
| |
− | </table>
| |
− | </th>
| |
− | </tr>
| |
− | </table>
| |
− | </div>
| |
| | | |
| Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer | | Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer |
Line 23: |
Line 9: |
| Linkedin Profile https://ca.linkedin.com/in/johncurrah | | Linkedin Profile https://ca.linkedin.com/in/johncurrah |
| | | |
| + | <h1> |
| Sandbox below | | Sandbox below |
| + | </h1> |
| | | |
| [[File:Service and Digital Target State Architecture-vJun2021 fr.png|alt=Architecture intégrée cible des services et du numérique|center|frameless|800x800px|Architecture intégrée cible des services et du numérique]] | | [[File:Service and Digital Target State Architecture-vJun2021 fr.png|alt=Architecture intégrée cible des services et du numérique|center|frameless|800x800px|Architecture intégrée cible des services et du numérique]] |
| + | |
| + | <div class="mw-collapsible" data-expandtext="Afficher la version textuelle" data-collapsetext="Cacher la version textuelle"> |
| + | <div class="sidetable"> |
| + | <table class="wikitable"> |
| + | <tr> |
| + | <td> |
| + | <h1> |
| + | Architecture intégrée cible des services et du numérique - Version textuelle |
| + | </h1> |
| + | </td> |
| + | <tr> |
| + | <td> |
| + | <p>La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs.</p> |
| + | <p>Exemples de programmes et de services opérationnels de première ligne :</p> |
| + | <ul> |
| + | <li>Pensions</li> |
| + | <li>Assurance-emploi</li> |
| + | <li>Délivrance de permis</li> |
| + | <li>Paiements</li> |
| + | <li>Subventions et contributions</li> |
| + | <li>Déclaration de revenus</li> |
| + | </ul> |
| + | <p>Exemples de programmes et de services administratifs :</p> |
| + | <ul> |
| + | <li>Activités financières principales (TGF)</li> |
| + | <li>Filtrage de sécurité</li> |
| + | <li>Prochaine génération des RH et de la paye</li> |
| + | <li>Approvisionnement intégré</li> |
| + | <li>Service de courtage en matière d’informatique en nuage</li> |
| + | </ul> |
| + | <p>La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau :</p> |
| + | <ul> |
| + | <li>Gestion des lois, des règlements et des politiques</li> |
| + | <li>Planification organisationnelle</li> |
| + | <li>Gestion des résultats </li> |
| + | <li>Gestion des relations </li> |
| + | <li>Gestion de la conformité</li> |
| + | <li>Prestation des programmes et des services</li> |
| + | <li>Gestion de l’information </li> |
| + | <li>Gestion des ressources du gouvernement</li> |
| + | <li>Gestion ministérielle </li> |
| + | </ul> |
| + | <p>La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants</p> |
| + | <p>La quatrième couche présente les différents intervenants : </p> |
| + | <p>Exemples d’intervenants externes :</p> |
| + | <ul> |
| + | <li>Citoyens</li> |
| + | <li>Entreprises</li> |
| + | <li>International</li> |
| + | <li>Partenariats</li> |
| + | </ul> |
| + | <p>Exemples d’intervenants internes :</p> |
| + | <ul> |
| + | <li>Employés, délégués, représentants élus.</li> |
| + | </ul> |
| + | <p>Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes :</p> |
| + | <ul> |
| + | <li>Gestion de l’identité </li> |
| + | <li>Connexion Canada (Authenti-Canada)</li> |
| + | </ul> |
| + | <p>Le troisième exemple concerne les intervenants internes : GCpass.</p> |
| + | <p>La cinquième couche présente les canaux et les interfaces.</p> |
| + | <p>Exemples de solutions accessibles à l’externe :</p> |
| + | <ul> |
| + | <li>Plateforme UnGC : offrir une expérience « Une fois suffit »</li> |
| + | <li>Omnicanal </li> |
| + | </ul> |
| + | <p>Le troisième exemple concerne les utilisateurs internes :</p> |
| + | <ul> |
| + | <li>Espace de travail numérique : gcéchange, OutilsGC</li> |
| + | </ul> |
| + | <p>La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique.</p> |
| + | <p><strong>Architecture de l’information </strong></p> |
| + | <ul> |
| + | <li>Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles) </li> |
| + | </ul> |
| + | <p>La plateforme d’échange numérique canadienne offre les capacités suivantes :</p> |
| + | <ul> |
| + | <li>Magasin des API</li> |
| + | <li>Courtier en événements </li> |
| + | <li>Données en bloc </li> |
| + | </ul> |
| + | <p>L’<strong>architecture des applications</strong> est divisée en deux catégories en fonction des exigences de sécurité :</p> |
| + | <ul> |
| + | <li>SaaS : fonctionnalité d’abonnement</li> |
| + | <li>PaaS : fonctionnalité d’hébergement sans serveur</li> |
| + | <li>L’infrastructure comme service (IaaS) est divisée en trois parties : |
| + | <ul> |
| + | <li>Fonctionnalité : IaaS</li> |
| + | <li>Exécution : IaaS</li> |
| + | <li>Stockage des données : IaaS</li> |
| + | </ul> |
| + | </li> |
| + | <li>Les automatisations peuvent être réalisées au moyen d’outils tels que : |
| + | <ul> |
| + | <li>l’intelligence artificielle</li> |
| + | <li>les moteurs de déroulement des opérations</li> |
| + | <li>l’apprentissage automatique</li> |
| + | <li>les plateformes à peu de codes</li> |
| + | </ul> |
| + | </li> |
| + | <li>Source ouverte : solutions inscrites à l’Échange de ressources ouvert</li> |
| + | </ul> |
| + | <p>L’information provenant de ces options de l’architecture des applications est transmise à la <strong>plateforme d’échange numérique canadienne</strong> par l’intermédiaire des interfaces de protocole d’application (API).</p> |
| + | <p>Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord.</p> |
| + | <p><strong>Architecture technique </strong></p> |
| + | <p>Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé.</p> |
| + | <p>Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données intégrées.</p> |
| + | <p>Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la <strong>connectivité réseau intégrée</strong>.</p> |
| + | <p>Exemples de connectivité réseau intégrée :</p> |
| + | <ul> |
| + | <li>Connectivité entre le nuage et le sol</li> |
| + | <li>Activation et défense du nuage sécurisé </li> |
| + | <li>Mesures de protection du nuage</li> |
| + | <li>Surveillances des réseaux et cybersurveillance</li> |
| + | <li>RL/RE </li> |
| + | <li>ISGC </li> |
| + | <li>Infrastructure connexe de continuité des activités</li> |
| + | </ul> |
| + | <p>Le côté droit du graphique présente deux principes fondamentaux :</p> |
| + | <ul> |
| + | <li>La sécurité à la conception : authentification, autorisation, cryptage, utilisation de jetons et accréditation.</li> |
| + | <li>Renseignements personnels : collecte, utilisation, exactitude, conservation et élimination.</li> |
| + | </ul> |
| + | </td> |
| + | |
| + | </tr> |
| + | </table> |
| + | </div> |
| + | </div><br><br> |