Difference between revisions of "User:John.currah"

From wiki
Jump to navigation Jump to search
(Version textuelle - test)
(hide text version)
Line 1: Line 1:
 
{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}}
 
{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}}
<div class="mw-collapsible" data-expandtext="Afficher la Vue Détaillée" data-collapsetext="Cacher la version textuelle">
 
    <div class="sidetable">
 
    <table class="wikitable">
 
      <tr>
 
        <th class="breadcrumb" colspan="2">
 
          <table class="breadcrumb-table">
 
            <tr>
 
              <th>[[Version textuelle]]</th>       
 
            </tr>
 
          </table>
 
      </th>
 
    </tr>
 
    </table>
 
  </div>
 
  
 
Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer
 
Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer
Line 23: Line 9:
 
Linkedin Profile https://ca.linkedin.com/in/johncurrah
 
Linkedin Profile https://ca.linkedin.com/in/johncurrah
  
 +
<h1>
 
Sandbox below
 
Sandbox below
 +
</h1>
  
 
[[File:Service and Digital Target State Architecture-vJun2021 fr.png|alt=Architecture intégrée cible des services et du numérique|center|frameless|800x800px|Architecture intégrée cible des services et du numérique]]
 
[[File:Service and Digital Target State Architecture-vJun2021 fr.png|alt=Architecture intégrée cible des services et du numérique|center|frameless|800x800px|Architecture intégrée cible des services et du numérique]]
 +
 +
<div class="mw-collapsible" data-expandtext="Afficher la version textuelle" data-collapsetext="Cacher la version textuelle">
 +
    <div class="sidetable">
 +
    <table class="wikitable">
 +
<tr>
 +
<td>
 +
<h1>
 +
Architecture  intégrée cible des services et du numérique - Version textuelle
 +
</h1>
 +
</td>
 +
<tr>
 +
<td>
 +
      <p>La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux&nbsp;catégories&nbsp;: les services de première ligne et les services administratifs.</p>
 +
      <p>Exemples de programmes et de services opérationnels de première ligne&nbsp;:</p>
 +
      <ul>
 +
        <li>Pensions</li>
 +
        <li>Assurance-emploi</li>
 +
        <li>Délivrance de permis</li>
 +
        <li>Paiements</li>
 +
        <li>Subventions et contributions</li>
 +
        <li>Déclaration de revenus</li>
 +
      </ul>
 +
      <p>Exemples de programmes et de services administratifs&nbsp;:</p>
 +
      <ul>
 +
        <li>Activités financières principales (TGF)</li>
 +
        <li>Filtrage de sécurité</li>
 +
        <li>Prochaine génération des RH et de la paye</li>
 +
        <li>Approvisionnement intégré</li>
 +
        <li>Service de courtage en matière d’informatique en nuage</li>
 +
      </ul>
 +
      <p>La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau&nbsp;:</p>
 +
      <ul>
 +
        <li>Gestion des lois, des règlements et des politiques</li>
 +
        <li>Planification organisationnelle</li>
 +
        <li>Gestion des résultats </li>
 +
        <li>Gestion des relations </li>
 +
        <li>Gestion de la conformité</li>
 +
        <li>Prestation des programmes et des services</li>
 +
        <li>Gestion de l’information </li>
 +
        <li>Gestion des ressources du gouvernement</li>
 +
        <li>Gestion ministérielle </li>
 +
      </ul>
 +
      <p>La troisième couche présente les principes DevSecOps&nbsp;: Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants</p>
 +
      <p>La quatrième couche présente les différents intervenants&nbsp;: </p>
 +
      <p>Exemples d’intervenants externes&nbsp;:</p>
 +
      <ul>
 +
        <li>Citoyens</li>
 +
        <li>Entreprises</li>
 +
        <li>International</li>
 +
        <li>Partenariats</li>
 +
      </ul>
 +
      <p>Exemples d’intervenants internes&nbsp;:</p>
 +
      <ul>
 +
        <li>Employés, délégués, représentants élus.</li>
 +
      </ul>
 +
      <p>Deux&nbsp;exemples d’authentification des utilisateurs dans la catégorie des intervenants externes&nbsp;:</p>
 +
      <ul>
 +
        <li>Gestion de l’identité </li>
 +
        <li>Connexion Canada (Authenti-Canada)</li>
 +
      </ul>
 +
      <p>Le troisième exemple concerne les intervenants internes&nbsp;: GCpass.</p>
 +
      <p>La cinquième couche présente les canaux et les interfaces.</p>
 +
      <p>Exemples de solutions accessibles à l’externe&nbsp;:</p>
 +
      <ul>
 +
        <li>Plateforme UnGC&nbsp;: offrir une expérience «&nbsp;Une fois suffit&nbsp;»</li>
 +
        <li>Omnicanal </li>
 +
      </ul>
 +
      <p>Le troisième exemple concerne les utilisateurs internes&nbsp;:</p>
 +
      <ul>
 +
        <li>Espace de travail numérique&nbsp;: gcéchange, OutilsGC</li>
 +
      </ul>
 +
      <p>La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique.</p>
 +
      <p><strong>Architecture de l’information </strong></p>
 +
      <ul>
 +
        <li>Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles) </li>
 +
      </ul>
 +
      <p>La plateforme d’échange numérique canadienne offre les capacités suivantes&nbsp;:</p>
 +
      <ul>
 +
        <li>Magasin des API</li>
 +
        <li>Courtier en événements </li>
 +
        <li>Données en bloc </li>
 +
      </ul>
 +
      <p>L’<strong>architecture des applications</strong> est divisée en deux&nbsp;catégories en fonction des exigences de sécurité&nbsp;:</p>
 +
      <ul>
 +
        <li>SaaS&nbsp;: fonctionnalité d’abonnement</li>
 +
        <li>PaaS&nbsp;: fonctionnalité d’hébergement sans serveur</li>
 +
        <li>L’infrastructure comme service (IaaS) est divisée en trois parties&nbsp;:
 +
          <ul>
 +
            <li>Fonctionnalité&nbsp;: IaaS</li>
 +
            <li>Exécution&nbsp;: IaaS</li>
 +
            <li>Stockage des données&nbsp;: IaaS</li>
 +
          </ul>
 +
        </li>
 +
        <li>Les automatisations peuvent être réalisées au moyen d’outils tels que&nbsp;:
 +
          <ul>
 +
            <li>l’intelligence artificielle</li>
 +
            <li>les moteurs de déroulement des opérations</li>
 +
            <li>l’apprentissage automatique</li>
 +
            <li>les plateformes à peu de codes</li>
 +
          </ul>
 +
        </li>
 +
        <li>Source ouverte&nbsp;: solutions inscrites à l’Échange de ressources ouvert</li>
 +
      </ul>
 +
      <p>L’information provenant de ces options de l’architecture des applications est transmise à la <strong>plateforme d’échange numérique canadienne</strong> par l’intermédiaire des interfaces de protocole d’application&nbsp;(API).</p>
 +
      <p>Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord.</p>
 +
      <p><strong>Architecture technique </strong></p>
 +
      <p>Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé&nbsp;B ou inférieures à un niveau de sécurité déterminé.</p>
 +
      <p>Les solutions de niveau supérieur à Protégé&nbsp;B doivent utiliser les centres de données intégrées.</p>
 +
      <p>Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la <strong>connectivité réseau intégrée</strong>.</p>
 +
      <p>Exemples de connectivité réseau intégrée&nbsp;:</p>
 +
      <ul>
 +
        <li>Connectivité entre le nuage et le sol</li>
 +
        <li>Activation et défense du nuage sécurisé </li>
 +
        <li>Mesures de protection du nuage</li>
 +
        <li>Surveillances des réseaux et cybersurveillance</li>
 +
        <li>RL/RE </li>
 +
        <li>ISGC </li>
 +
        <li>Infrastructure connexe de continuité des activités</li>
 +
      </ul>
 +
      <p>Le côté droit du graphique présente deux principes fondamentaux&nbsp;:</p>
 +
      <ul>
 +
        <li>La sécurité à la conception&nbsp;: authentification, autorisation, cryptage, utilisation de jetons et accréditation.</li>
 +
        <li>Renseignements personnels&nbsp;: collecte, utilisation, exactitude, conservation et élimination.</li>
 +
      </ul>
 +
</td>
 +
     
 +
            </tr>
 +
          </table>
 +
</div>
 +
  </div><br><br>

Revision as of 14:33, 6 July 2021


Enterprise Architect, Enterprise Strategic Planning, Office of the Chief Information Officer Treasury Board of Canada Secretariat / Government of Canada

Architecte des entreprises, Planification stratégique integrée, Bureau du dirigeant principal de l'information Secrétariat du Conseil du Trésor du Canada / Gouvernement du Canada

Linkedin Profile https://ca.linkedin.com/in/johncurrah

Sandbox below

Architecture intégrée cible des services et du numérique

Architecture intégrée cible des services et du numérique - Version textuelle

La couche supérieure du diagramme présente des exemples de programmes et de services opérationnels, répartis en deux catégories : les services de première ligne et les services administratifs.

Exemples de programmes et de services opérationnels de première ligne :

  • Pensions
  • Assurance-emploi
  • Délivrance de permis
  • Paiements
  • Subventions et contributions
  • Déclaration de revenus

Exemples de programmes et de services administratifs :

  • Activités financières principales (TGF)
  • Filtrage de sécurité
  • Prochaine génération des RH et de la paye
  • Approvisionnement intégré
  • Service de courtage en matière d’informatique en nuage

La seconde couche de l’architecture présente les capacités opérationnelles de premier niveau :

  • Gestion des lois, des règlements et des politiques
  • Planification organisationnelle
  • Gestion des résultats
  • Gestion des relations
  • Gestion de la conformité
  • Prestation des programmes et des services
  • Gestion de l’information
  • Gestion des ressources du gouvernement
  • Gestion ministérielle

La troisième couche présente les principes DevSecOps : Intégration continue et déploiements continus, automatisation des essais pour la sécurité et la fonctionnalité, inclusion des intervenants

La quatrième couche présente les différents intervenants :

Exemples d’intervenants externes :

  • Citoyens
  • Entreprises
  • International
  • Partenariats

Exemples d’intervenants internes :

  • Employés, délégués, représentants élus.

Deux exemples d’authentification des utilisateurs dans la catégorie des intervenants externes :

  • Gestion de l’identité
  • Connexion Canada (Authenti-Canada)

Le troisième exemple concerne les intervenants internes : GCpass.

La cinquième couche présente les canaux et les interfaces.

Exemples de solutions accessibles à l’externe :

  • Plateforme UnGC : offrir une expérience « Une fois suffit »
  • Omnicanal

Le troisième exemple concerne les utilisateurs internes :

  • Espace de travail numérique : gcéchange, OutilsGC

La portion suivante du graphique présente les éléments de l’architecture de l’information, de l’architecture des applications et de l’architecture technologique.

Architecture de l’information

  • Par exemple, la gestion des données de base, la confidentialité (protection des données personnelles)

La plateforme d’échange numérique canadienne offre les capacités suivantes :

  • Magasin des API
  • Courtier en événements
  • Données en bloc

L’architecture des applications est divisée en deux catégories en fonction des exigences de sécurité :

  • SaaS : fonctionnalité d’abonnement
  • PaaS : fonctionnalité d’hébergement sans serveur
  • L’infrastructure comme service (IaaS) est divisée en trois parties :
    • Fonctionnalité : IaaS
    • Exécution : IaaS
    • Stockage des données : IaaS
  • Les automatisations peuvent être réalisées au moyen d’outils tels que :
    • l’intelligence artificielle
    • les moteurs de déroulement des opérations
    • l’apprentissage automatique
    • les plateformes à peu de codes
  • Source ouverte : solutions inscrites à l’Échange de ressources ouvert

L’information provenant de ces options de l’architecture des applications est transmise à la plateforme d’échange numérique canadienne par l’intermédiaire des interfaces de protocole d’application (API).

Systèmes, fonctionnalités, données et stockage classifiés au niveau Secret ou plus et consommés via l’API, et exceptions à la Politique sur l’Informatique en nuage d’abord.

Architecture technique

Le nuage public est l’architecture recommandée pour les solutions qui sont considérées comme Protégé B ou inférieures à un niveau de sécurité déterminé.

Les solutions de niveau supérieur à Protégé B doivent utiliser les centres de données intégrées.

Toutes les couches de l’architecture intégrée cible des services et du numérique reposent sur la connectivité réseau intégrée.

Exemples de connectivité réseau intégrée :

  • Connectivité entre le nuage et le sol
  • Activation et défense du nuage sécurisé
  • Mesures de protection du nuage
  • Surveillances des réseaux et cybersurveillance
  • RL/RE
  • ISGC
  • Infrastructure connexe de continuité des activités

Le côté droit du graphique présente deux principes fondamentaux :

  • La sécurité à la conception : authentification, autorisation, cryptage, utilisation de jetons et accréditation.
  • Renseignements personnels : collecte, utilisation, exactitude, conservation et élimination.