Line 83: |
Line 83: |
| [[Image:Service and Digital Target State Architecture-vJun2021.png|Service_and_Digital_Target_State_Architecture-vJun2021.png|frameless|900px]] | | [[Image:Service and Digital Target State Architecture-vJun2021.png|Service_and_Digital_Target_State_Architecture-vJun2021.png|frameless|900px]] |
| | | |
| + | <div class="mw-collapsible mw-collapsed" data-expandtext="Text Version" data-collapsetext="Hide Text Version"> |
| + | <div class="sidetable"> |
| + | <table class="wikitable"> |
| + | <tr> |
| + | <td> |
| + | <h1> |
| + | Service and Digital Target Enterprise Architecture - Text version |
| + | </h1> |
| + | </td> |
| + | <tr> |
| + | <td> |
| + | <p>The top row of the diagram shows examples of business programs and services, divided into two categories: front-office and back-office. </p> |
| + | <p>Examples of front-office business programs and services:</p> |
| + | <ul> |
| + | <li>Pensions</li> |
| + | <li>Employment Insurance</li> |
| + | <li>Licensing</li> |
| + | <li>Payments</li> |
| + | <li>Grants and contributions</li> |
| + | <li>Tax filing</li> |
| + | </ul> |
| + | <p>Examples of back-office programs and services:</p> |
| + | <ul> |
| + | <li>Core finance (FMT)</li> |
| + | <li>Security screening</li> |
| + | <li>NextGen HR and Pay</li> |
| + | <li>Enterprise procurement</li> |
| + | <li>Cloud-brokering service</li> |
| + | </ul> |
| + | <p>The second row of the architecture shows the top‑level business capabilities:</p> |
| + | <ul> |
| + | <li>Legislation, regulation and policy management</li> |
| + | <li>Enterprise planning</li> |
| + | <li>Outcomes management </li> |
| + | <li>Relationship management </li> |
| + | <li>Compliance management</li> |
| + | <li>Program and service delivery</li> |
| + | <li>Information management </li> |
| + | <li>Government resources management</li> |
| + | <li>Corporate management </li> |
| + | </ul> |
| + | <p>The third row lists the DevSecOps principles: Continuous integration and continuous deployments, automation of testing for security and functionality, inclusion of stakeholders</p> |
| + | <p>The fourth row identifies the various stakeholders: </p> |
| + | <p>Externally, examples include:</p> |
| + | <ul> |
| + | <li>Citizens</li> |
| + | <li>Businesses</li> |
| + | <li>International</li> |
| + | <li>Partnerships</li> |
| + | </ul> |
| + | <p>Internally, examples include:</p> |
| + | <ul> |
| + | <li>Employees, delegates, elected officials </li> |
| + | </ul> |
| + | <p>Two examples of user authentication are presented under the external stakeholder:</p> |
| + | <ul> |
| + | <li>Identity management </li> |
| + | <li>Sign-in Canada</li> |
| + | </ul> |
| + | <p>A third example related to the internal stakeholders is GCPass. </p> |
| + | <p>The fifth row identifies channels and interfaces.</p> |
| + | <p>Externally accessible solution examples are:</p> |
| + | <ul> |
| + | <li>OneGC platform: providing a tell-us-once experience</li> |
| + | <li>Omni-channel </li> |
| + | </ul> |
| + | <p>The third example is related to internal users:</p> |
| + | <ul> |
| + | <li>Digital workspace: GCexchange, GCTools</li> |
| + | </ul> |
| + | <p>The next part of the graphic show the elements of the information architecture, application architecture and technology architecture. </p> |
| + | <p><strong>Information architecture</strong></p> |
| + | <ul> |
| + | <li>For example, master data management, privacy (protection of personal data) </li> |
| + | </ul> |
| + | <p>Canada’s Digital Exchange Platform offers the following capabilities:</p> |
| + | <ul> |
| + | <li>API store</li> |
| + | <li>Event broker </li> |
| + | <li>Bulk data </li> |
| + | </ul> |
| + | <p><strong>Application architecture </strong>is divided into two categories based on security requirements:</p> |
| + | <ul> |
| + | <li>SaaS subscription feature</li> |
| + | <li>PaaS serverless hosted feature</li> |
| + | <li>IaaS broken into three parts: |
| + | <ul> |
| + | <li>Feature: IaaS</li> |
| + | <li>Runtime: IaaS</li> |
| + | <li>Data store: IaaS</li> |
| + | </ul> |
| + | </li> |
| + | <li>Automations can be achieved through tools such as: |
| + | <ul> |
| + | <li>artificial intelligence</li> |
| + | <li>workflow engines</li> |
| + | <li>machine learning</li> |
| + | <li>low‐code platforms</li> |
| + | </ul> |
| + | </li> |
| + | <li>Open source: solutions listed on open resource exchange</li> |
| + | </ul> |
| + | <p>The information from these application architecture options is shared back to the <strong>Canada’s Digital Exchange Platform</strong> via APIs (application programming interfaces).</p> |
| + | <p>Secret and above Secret systems, features, data, and storage exposed and consumed via API plus exceptions to cloud-first policy.</p> |
| + | <p><strong>Technology architecture</strong></p> |
| + | <p>Public cloud is the recommended architecture for solutions that are considered Protected B or below from an identified security level.</p> |
| + | <p>Solutions above Protected B must use Enterprise Data Centres. </p> |
| + | <p>All the layers of the Service and Digital Target Enterprise Architecture rely on <strong>enterprise network connectivity</strong>.</p> |
| + | <p>Examples of enterprise network connectivity include:</p> |
| + | <ul> |
| + | <li>Cloud-to-ground connectivity</li> |
| + | <li>secure cloud enablement and defence </li> |
| + | <li>cloud guardrails</li> |
| + | <li>network and cybermonitoring</li> |
| + | <li>LAN/WAN </li> |
| + | <li>GCSI </li> |
| + | <li>Related business continuity infrastructure</li> |
| + | </ul> |
| + | <p>Along the right side of the graphic are two overarching principles:</p> |
| + | <ul> |
| + | <li>Security by design: zero-trust authentication, authorization, encryption, tokenization and accreditation</li> |
| + | <li>Privacy: collection, use, accuracy, retention, and disposition</li> |
| + | </ul> |
| + | </td> |
| + | |
| + | </tr> |
| + | </table> |
| + | </div> |
| + | </div> |
| + | |
| + | <br/> |
| + | <br/> |
| The goal of the Service and Digital Target State Enterprise Architecture is to depict the Government of Canada’s future state vision in one picture. The diagram is divided into several parts, which are based on The Open Architecture Framework (TOGAF) framework explained in a subsequent section. This framework views business, information and data, applications, technology and security each as separate layers, having their own concerns and architecture. | | The goal of the Service and Digital Target State Enterprise Architecture is to depict the Government of Canada’s future state vision in one picture. The diagram is divided into several parts, which are based on The Open Architecture Framework (TOGAF) framework explained in a subsequent section. This framework views business, information and data, applications, technology and security each as separate layers, having their own concerns and architecture. |
| | | |
Line 478: |
Line 610: |
| [[Image:Service and Digital Target State Architecture-vJun2021_fr.png|Service_and_Digital_Target_State_Architecture-vJun2021_fr.png|frameless|900px|Architecture intégrée cible des services et du numérique]] | | [[Image:Service and Digital Target State Architecture-vJun2021_fr.png|Service_and_Digital_Target_State_Architecture-vJun2021_fr.png|frameless|900px|Architecture intégrée cible des services et du numérique]] |
| | | |
− | {| width="100%" cellpadding="10" cellspacing=15px
| + | <div class="mw-collapsible mw-collapsed" data-expandtext="Afficher la version textuelle" data-collapsetext="Cacher la version textuelle"> |
− | | + | <div class="sidetable"> |
− | |-valign="top"
| + | <table class="wikitable"> |
− | |style="border-left: 10px solid #FF792C; box-shadow: 0 4px 8px 0 rgba(0, 0, 0, 0.2), 0 6px 20px 0 rgba(0, 0, 0, 0.19); color: black; background-color: white; font-size:1.2em;" |
| + | <tr> |
− | | + | <td> |
− | Vue d'ensemble du diagramme
| + | <h1> |
− | | + | Architecture intégrée cible des services et du numérique - Version textuelle |
− | * La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs.
| + | </h1> |
− | ** Exemples de programmes et de services opérationnels de première ligne :
| + | </td> |
− | *** Pensions
| + | <tr> |
− | *** Assurance-emploi
| + | <td> |
− | *** Délivrance de permis
| + | <p>La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs.</p> |
− | *** Paiements
| + | <p>Exemples de programmes et de services opérationnels de première ligne :</p> |
− | *** Subventions et contributions
| + | <ul> |
− | *** Déclaration de revenus
| + | <li>Pensions</li> |
− | ** Exemples de programmes et de services administratifs :
| + | <li>Assurance-emploi</li> |
− | *** Activités financières principales (TGF)
| + | <li>Délivrance de permis</li> |
− | *** Filtrage de sécurité
| + | <li>Paiements</li> |
− | *** Prochaine génération des RH et de la paye
| + | <li>Subventions et contributions</li> |
− | *** Approvisionnement intégré
| + | <li>Déclaration de revenus</li> |
− | *** Service de courtage infonuagique
| + | </ul> |
− | * La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau :
| + | <p>Exemples de programmes et de services administratifs :</p> |
− | ** Gestion des lois, des règlements et des politiques
| + | <ul> |
− | ** Planification organisationnelle
| + | <li>Activités financières principales (TGF)</li> |
− | ** Gestion des résultats
| + | <li>Filtrage de sécurité</li> |
− | ** Gestion des relations
| + | <li>Prochaine génération des RH et de la paye</li> |
− | ** Gestion de la conformité
| + | <li>Approvisionnement intégré</li> |
− | ** Prestation des programmes et des services
| + | <li>Service de courtage en matière d’informatique en nuage</li> |
− | ** Gestion de l’information
| + | </ul> |
− | ** Gestion des ressources du gouvernement
| + | <p>La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau :</p> |
− | ** Gestion ministérielle
| + | <ul> |
− | * La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants
| + | <li>Gestion des lois, des règlements et des politiques</li> |
− | * La quatrième couche présente les différents intervenants :
| + | <li>Planification organisationnelle</li> |
− | ** Exemples d’intervenants externes :
| + | <li>Gestion des résultats </li> |
− | *** Citoyens
| + | <li>Gestion des relations </li> |
− | *** Entreprises
| + | <li>Gestion de la conformité</li> |
− | *** International
| + | <li>Prestation des programmes et des services</li> |
− | *** Partenariats
| + | <li>Gestion de l’information </li> |
− | ** Exemples d’intervenants internes :
| + | <li>Gestion des ressources du gouvernement</li> |
− | *** Employés, délégués, représentants élus
| + | <li>Gestion ministérielle </li> |
− | ** Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes :
| + | </ul> |
− | *** Gestion de l’identité
| + | <p>La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants</p> |
− | *** Connexion Canada (Authenti-Canada)
| + | <p>La quatrième couche présente les différents intervenants : </p> |
− | ** Le troisième exemple concerne les intervenants internes : GCPass.
| + | <p>Exemples d’intervenants externes :</p> |
− | ** La cinquième couche présente les canaux et les interfaces.
| + | <ul> |
− | ** Exemples de solutions accessibles à l’externe :
| + | <li>Citoyens</li> |
− | *** Plateforme UnGC : offrir une expérience « Une fois suffit »
| + | <li>Entreprises</li> |
− | *** Omnicanal
| + | <li>International</li> |
− | ** Le troisième exemple concerne les utilisateurs internes :
| + | <li>Partenariats</li> |
− | *** Espace de travail numérique : GCExchange, OutilsGC
| + | </ul> |
− | * La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique.
| + | <p>Exemples d’intervenants internes :</p> |
− | ** Architecture de l’information
| + | <ul> |
− | *** Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles)
| + | <li>Employés, délégués, représentants élus.</li> |
− | ** La plateforme d’échange numérique canadienne offre les capacités suivantes :
| + | </ul> |
− | *** Magasin des API
| + | <p>Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes :</p> |
− | *** Courtier en événements
| + | <ul> |
− | *** Données en bloc
| + | <li>Gestion de l’identité </li> |
− | ** L’architecture des applications est divisée en deux catégories en fonction des exigences de sécurité :
| + | <li>Connexion Canada (Authenti-Canada)</li> |
− | *** SaaS : fonctionnalité d’abonnement
| + | </ul> |
− | *** PaaS : fonctionnalité d’hébergement sans serveur
| + | <p>Le troisième exemple concerne les intervenants internes : GCpass.</p> |
− | *** L’infrastructure comme service (IaaS) est divisée en trois parties :
| + | <p>La cinquième couche présente les canaux et les interfaces.</p> |
− | **** Fonctionnalité : IaaS
| + | <p>Exemples de solutions accessibles à l’externe :</p> |
− | **** Exécution : IaaS
| + | <ul> |
− | **** Stockage des données : IaaS
| + | <li>Plateforme UnGC : offrir une expérience « Une fois suffit »</li> |
− | *** Les automatisations peuvent être réalisées au moyen d’outils tels que :
| + | <li>Omnicanal </li> |
− | **** l’intelligence artificielle
| + | </ul> |
− | **** les moteurs de déroulement des opérations
| + | <p>Le troisième exemple concerne les utilisateurs internes :</p> |
− | **** l’apprentissage automatique
| + | <ul> |
− | **** les plateformes à peu de codes
| + | <li>Espace de travail numérique : gcéchange, OutilsGC</li> |
− | *** Source ouverte : solutions inscrites à l’Échange de ressources ouvert
| + | </ul> |
− | ** L’information provenant de ces options de l’architecture des applications est transmise à la plateforme d’échange numérique canadienne par l’intermédiaire des interfaces de protocole d’application (API).
| + | <p>La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique.</p> |
− | ** Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la politique sur l’Informatique en nuage d’abord.
| + | <p><strong>Architecture de l’information </strong></p> |
− | ** Architecture technique
| + | <ul> |
− | *** Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé.
| + | <li>Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles) </li> |
− | ** Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données d’entreprise.
| + | </ul> |
− | * Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la connectivité réseau intégrée.
| + | <p>La plateforme d’échange numérique canadienne offre les capacités suivantes :</p> |
− | ** Exemples de connectivité réseau intégrée :
| + | <ul> |
− | *** Connectivité entre le nuage et le sol
| + | <li>Magasin des API</li> |
− | *** Activation et défense du nuage sécurisé
| + | <li>Courtier en événements </li> |
− | *** Mesures de protection du nuage
| + | <li>Données en bloc </li> |
− | *** Surveillances des réseaux et cybersurveillance
| + | </ul> |
− | *** RL/RE
| + | <p>L’<strong>architecture des applications</strong> est divisée en deux catégories en fonction des exigences de sécurité :</p> |
− | *** ISGC
| + | <ul> |
− | *** Infrastructure connexe de continuité des activités
| + | <li>SaaS : fonctionnalité d’abonnement</li> |
− | * Le côté droit du graphique présente deux principes fondamentaux :
| + | <li>PaaS : fonctionnalité d’hébergement sans serveur</li> |
− | ** La sécurité à la conception : authentification, autorisation, cryptage, utilisation de jetons et accréditation.
| + | <li>L’infrastructure comme service (IaaS) est divisée en trois parties : |
− | ** Renseignements personnels : collecte, utilisation, exactitude, conservation et élimination.
| + | <ul> |
− | |}
| + | <li>Fonctionnalité : IaaS</li> |
| + | <li>Exécution : IaaS</li> |
| + | <li>Stockage des données : IaaS</li> |
| + | </ul> |
| + | </li> |
| + | <li>Les automatisations peuvent être réalisées au moyen d’outils tels que : |
| + | <ul> |
| + | <li>l’intelligence artificielle</li> |
| + | <li>les moteurs de déroulement des opérations</li> |
| + | <li>l’apprentissage automatique</li> |
| + | <li>les plateformes à peu de codes</li> |
| + | </ul> |
| + | </li> |
| + | <li>Source ouverte : solutions inscrites à l’Échange de ressources ouvert</li> |
| + | </ul> |
| + | <p>L’information provenant de ces options de l’architecture des applications est transmise à la <strong>plateforme d’échange numérique canadienne</strong> par l’intermédiaire des interfaces de protocole d’application (API).</p> |
| + | <p>Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord.</p> |
| + | <p><strong>Architecture technique </strong></p> |
| + | <p>Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé.</p> |
| + | <p>Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données intégrées.</p> |
| + | <p>Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la <strong>connectivité réseau intégrée</strong>.</p> |
| + | <p>Exemples de connectivité réseau intégrée :</p> |
| + | <ul> |
| + | <li>Connectivité entre le nuage et le sol</li> |
| + | <li>Activation et défense du nuage sécurisé </li> |
| + | <li>Mesures de protection du nuage</li> |
| + | <li>Surveillances des réseaux et cybersurveillance</li> |
| + | <li>RL/RE </li> |
| + | <li>ISGC </li> |
| + | <li>Infrastructure connexe de continuité des activités</li> |
| + | </ul> |
| + | <p>Le côté droit du graphique présente deux principes fondamentaux :</p> |
| + | <ul> |
| + | <li>La sécurité à la conception : authentification, autorisation, cryptage, utilisation de jetons et accréditation.</li> |
| + | <li>Renseignements personnels : collecte, utilisation, exactitude, conservation et élimination.</li> |
| + | </ul> |
| + | </td> |
| + | |
| + | </tr> |
| + | </table> |
| + | </div> |
| + | </div><br><br> |
| | | |
| L’objectif de l’architecture intégrée cible des services et du numérique est de présenter la vision de l’état à venir du gouvernement du Canada en une seule image. Le diagramme est divisé en plusieurs parties, qui sont fondées sur le cadre d’architecture de l’Open Group (TOGAF) expliqué dans une section subséquente. En vertu de ce cadre, les activités, l’information et les données, les applications, la technologie et la sécurité représentent des couches distinctes, ayant chacune ses propres préoccupations et sa propre architecture. | | L’objectif de l’architecture intégrée cible des services et du numérique est de présenter la vision de l’état à venir du gouvernement du Canada en une seule image. Le diagramme est divisé en plusieurs parties, qui sont fondées sur le cadre d’architecture de l’Open Group (TOGAF) expliqué dans une section subséquente. En vertu de ce cadre, les activités, l’information et les données, les applications, la technologie et la sécurité représentent des couches distinctes, ayant chacune ses propres préoccupations et sa propre architecture. |