Comment dois-je m'assurer que mon projet respecte les exigences du CAEI GC? (ébauche)
Les normes architecturales sur le numérique du gouvernement du Canada s’appliqueront à tous les projets et toutes les initiatives afin de bien s’harmoniser avec l’orientation numérique du gouvernement du Canada. Le Comité d’examen de l’architecture intégrée du gouvernement du Canada (CEAI GC) se servira de ces normes pour évaluer les investissements et les solutions en matière de numérique. Les normes architecturales sur le numérique viennent compléter les normes sur le numérique du gouvernement du Canada, en misant sur les pratiques exemplaires qui visent la planification architecturale et la conception.
Cette page fournit des conseils personnalisés sur la façon dont les projets peuvent répondre aux normes architecturales sur le numérique d'architecture numérique exigées du gouvernement du Canada par le Comité d’examen de l’architecture intégrée du gouvernement du Canada (CEAI GC).
- 1. Architecture d'entreprise
- 2. Architecture d'information
- 3. Architecture d'application
- 4. Architecture de la technologie
- 5. Architecture de sécurité et de la protection des renseignements personnels
1. Architecture d'entreprise
Aligner sur le modèle de capacité d’affaires du GC
Liste de contrôle
- Définir les services de programme en tant que fonctionnalités métier permettant d'établir un vocabulaire commun entre les activités, le développement et les opérations
- Identifier les fonctionnalités communes à l'entreprise GC et pouvant être partagées et réutilisées
- Modélisation des processus métier à l'aide du langage de modélisation unifiée pour identifier les processus d'entreprise communs
Concevoir pour les utilisateurs d’abord et assurer la prestation à l’aide d’équipes multidisciplinaires
Liste de contrôle
- Miser sur les besoins des utilisateurs; se servir de méthodes agiles, itératives et axées sur l’utilisateur
- Se conformer aux exigences en matière d’accessibilité et de langues officielles
- Tenir compte de toutes les compétences nécessaires à la prestation, y compris celles qui ont trait aux exigences, à la conception, à l’élaboration et aux opérations
- Travailler de façon à couvrir le cycle de vie tout entier de l’application, de son élaboration à sa mise à l’essai, et du déploiement aux opérations
- Veiller à ce que l’on tienne compte de la qualité tout au long du cycle de vie d’élaboration du logiciel
- Encourager et adopter le développement piloté par les tests (DPT) pour améliorer la confiance qui règne entre les entreprises et la TI
Guides d’application
- User research (Service Manual (UK))
- How user research improves service design (Service Manual (UK))
- Start by learning user needs (Service Manual (UK))
- Introduction to User-centred Design (usabilityfirst.com)
- Web Content Accessibility Guidelines (WCAG) 2.1 (W3C)
- Setting up the right team (Digital Service Standard (UK))
- Starting a team (Digital Service Standard (AU))
- The teams, they are a changin’ (18F (US))
Solutions réutilisables
2. Architecture d'information
Veiller à l’organisation des données
Liste de contrôle
- Dissocier les données de base des applications et de l’hôte au sein d’un système d’enregistrement approprié
- Veiller à ce que les systèmes d’enregistrement des sources centrales fassent autorité
- Assigner des gardiens des données afin de veiller à ce que les données soient précises, uniformes et intégrales
- Concevoir la résilience des données conformément aux politiques et normes du GC
- Se servir de la gestion des données de base pour fournir un point de référence unique à l’intention des intervenants pertinents
Guides d’application
Permettre l’interopérabilité
Liste de contrôle
- Exposer toutes les fonctionnalités en tant que services
- Se servir de microservices ayant été conçus autour des capacités opérationnelles. Concevoir chaque servir à une fin particulière
- Exploiter chaque service selon son propre processus, et veiller à ce qu’il communique avec les autres services par l’entremise d’une interface bien définie, comme une Interface de programmation d’applications (IPA) axée sur un protocole HTTPS
- Faire rouler les applications en conteneurs
- Tirer parti des composantes intégrées d’échange numérique comme le Bus de service du GC, la plateforme d’échange numérique, et le magasin IPA, conçu à des fins d’utilisation sur mesure
Guides d’application
3. Architecture d'application
Utilisez des normes ouvertes et des logiciels libres
Liste de contrôle
- Éviter l'enfermement et rechercher l'indépendance et la substituabilité lorsque des logiciels libres ou des normes ouvertes sont disponibles
- Préconiser cet ordre de préférences : source ouverte d’abord, puis les logiciels disponibles sur le marché qui sont indifférents à la plateforme, puis les logiciels disponibles sur le marché exclusifs, puis en dernier lieu, les logiciels conçus sur mesure
- Rendre le code source ouvert et réutilisable en vertu d’une licence de logiciel à source ouverte
- Exposer les données publiques afin de procéder à la mise en œuvre d’initiatives sur les données ouvertes et l’information ouverte
Guides d’application
Maximiser la réutilisation
Liste de contrôle
- Tirer parti et réutiliser les solutions, composantes et processus qui existent déjà
- Sélectionner des solutions intégrées et regroupées avant d’opter pour des solutions spécifiques à un ministère
- Réaliser la simplification en minimisant le dédoublement des composantes et en s’en tenant aux normes pertinentes
- Informer le CEAI GC des investissements et des innovations ministériels
- Partager le code publiquement lorsqu’il est approprié de le faire et, lorsqu’il n’est pas pratique de le faire, le partager au sein du gouvernement du Canada
Solutions réutilisables
4. Architecture de la technologie
Se servir du nuage d’abord
Liste de contrôle
- Préconiser cet ordre de préférences : Logiciel comme service (SaaS) d’abord, puis Plateforme comme service (PaaS), et en dernier lieu, l’Infrastructure comme service (IaaS)
- Préconiser cet ordre de préférences : Le nuage public d’abord, ensuite, le nuage hybride, puis le nuage privé et, en dernier lieu, les solutions non nuagiques (sur site)
- Concevoir en vue d’une mobilité nuagique, et élaborer une stratégie de sortie afin d’éviter l’enfermement propriétaire
Guides d’application
- Gouvernement du Canada Guide de Sélection du Nuage Approprié
- Profil de contrôle de sécurité pour les services de la TI du GC fondés sur l'informatique en nuage
- Stratégie d’adoption de l’informatique en nuage du Gouvernement du Canada
- Gouvernement du Canada Livre blanc : Souveraineté des données et nuage public
- Gouvernement du Canada Approche et procédures de gestion des risques à la sécurité de l’informatique en nuage
- Orientation sur l’utilisation sécurisée des services commerciaux d’informatique en nuage : Avis de mise en œuvre de la Politique sur la sécurité (AMOPS)
- Orientation relative à la résidence des données électroniques
Concevoir à des fins de rendement, de disponibilité et d’échelonnabilité
Liste de contrôle
- Concevoir à des fins de résilience
- Veiller à ce que les temps de réponse répondent aux besoins des utilisateurs, et que les services critiques soient grandement disponibles
- Appuyer les déploiements sans temps morts, dans les cas de maintenance planifiée et non planifiée
- Se servir d’architectures distribuées, en présumant que des échecs se produiront, traiter des erreurs avec dignité, et surveiller activement
Guides d’application
5. Architecture de sécurité et de la protection des renseignements personnels
Concevoir en vue de la sécurité et de la protection des renseignements personnels
Liste de contrôle
- Procéder à la mise en œuvre de la sécurité à l’échelle de tous les niveaux de l’architecture
- Catégoriser les données correctement afin de déterminer les mécanismes de protection qui s’imposent
- Mener une Évaluation des facteurs relatifs à la vie privée (ÉFVP) lorsque des renseignements personnels sont en jeu
- Équilibrer les besoins des utilisateurs aux besoins organisationnels en se dotant de mesures de sécurité proportionnelles
Guides d’application
- Avis de mise en œuvre de la Politique sur la technologie de l’information (AMPTI)
- Avis de mise en oeuvres de la politique sur la sécurité (interne au gouvernement du Canada)
- Instruments de politique de sécurité et de gestion des identités
- Centre de ressources en matière de sécurité
- Document d'orientation : Prise en compte de la protection des renseignements personnels avant de conclure un marché
- Orientation relative à la résidence des données électroniques
Solutions réutilisables
Concevoir des systèmes mesurables et responsables
Liste de contrôle
- Publier un accord sur les niveaux de service pour chaque service
- Veiller à ce qu’une piste d’audit soit disponible pour toutes les transactions, afin d’assurer la responsabilisation et la non-répudiation
- Établir des paramètres opérationnels et de la TI afin de faciliter l’atteinte de résultats opérationnels
- Appliquer des principes de surveillance et de gestion du cycle de vie aux investissements numériques par l’entremise de la gouvernance