Comment dois-je m'assurer que mon projet respecte les exigences du CAEI GC? (ébauche)

Les normes architecturales sur le numérique du gouvernement du Canada s’appliqueront à tous les projets et toutes les initiatives afin de bien s’harmoniser avec l’orientation numérique du gouvernement du Canada. Le Comité d’examen de l’architecture intégrée du gouvernement du Canada (CEAI GC) se servira de ces normes pour évaluer les investissements et les solutions en matière de numérique. Les normes architecturales sur le numérique viennent compléter les normes sur le numérique du gouvernement du Canada, en misant sur les pratiques exemplaires qui visent la planification architecturale et la conception.

Cette page fournit des conseils personnalisés sur la façon dont les projets peuvent répondre aux normes architecturales sur le numérique d'architecture numérique exigées du gouvernement du Canada par le Comité d’examen de l’architecture intégrée du gouvernement du Canada (CEAI GC).

1. Architecture d'entreprise

Aligner sur le modèle de capacité d’affaires du GC

Liste de contrôle

  • Définir les services de programme en tant que fonctionnalités métier permettant d'établir un vocabulaire commun entre les activités, le développement et les opérations
  • Identifier les fonctionnalités communes à l'entreprise GC et pouvant être partagées et réutilisées
  • Modélisation des processus métier à l'aide du langage de modélisation unifiée pour identifier les processus d'entreprise communs

Concevoir pour les utilisateurs d’abord et assurer la prestation à l’aide d’équipes multidisciplinaires

Liste de contrôle

  • Miser sur les besoins des utilisateurs; se servir de méthodes agiles, itératives et axées sur l’utilisateur
  • Se conformer aux exigences en matière d’accessibilité et de langues officielles
  • Tenir compte de toutes les compétences nécessaires à la prestation, y compris celles qui ont trait aux exigences, à la conception, à l’élaboration et aux opérations
  • Travailler de façon à couvrir le cycle de vie tout entier de l’application, de son élaboration à sa mise à l’essai, et du déploiement aux opérations
  • Veiller à ce que l’on tienne compte de la qualité tout au long du cycle de vie d’élaboration du logiciel
  • Encourager et adopter le développement piloté par les tests (DPT) pour améliorer la confiance qui règne entre les entreprises et la TI

Guides d’application

Solutions réutilisables

2. Architecture d'information

Veiller à l’organisation des données

Liste de contrôle

  • Dissocier les données de base des applications et de l’hôte au sein d’un système d’enregistrement approprié
  • Veiller à ce que les systèmes d’enregistrement des sources centrales fassent autorité
  • Assigner des gardiens des données afin de veiller à ce que les données soient précises, uniformes et intégrales
  • Concevoir la résilience des données conformément aux politiques et normes du GC
  • Se servir de la gestion des données de base pour fournir un point de référence unique à l’intention des intervenants pertinents

Guides d’application

Permettre l’interopérabilité

Liste de contrôle

  • Exposer toutes les fonctionnalités en tant que services
  • Se servir de microservices ayant été conçus autour des capacités opérationnelles. Concevoir chaque servir à une fin particulière
  • Exploiter chaque service selon son propre processus, et veiller à ce qu’il communique avec les autres services par l’entremise d’une interface bien définie, comme une Interface de programmation d’applications (IPA) axée sur un protocole HTTPS
  • Faire rouler les applications en conteneurs
  • Tirer parti des composantes intégrées d’échange numérique comme le Bus de service du GC, la plateforme d’échange numérique, et le magasin IPA, conçu à des fins d’utilisation sur mesure

Guides d’application

3. Architecture d'application

Utilisez des normes ouvertes et des logiciels libres

Liste de contrôle

  • Éviter l'enfermement et rechercher l'indépendance et la substituabilité lorsque des logiciels libres ou des normes ouvertes sont disponibles
  • Préconiser cet ordre de préférences : source ouverte d’abord, puis les logiciels disponibles sur le marché qui sont indifférents à la plateforme, puis les logiciels disponibles sur le marché exclusifs, puis en dernier lieu, les logiciels conçus sur mesure
  • Rendre le code source ouvert et réutilisable en vertu d’une licence de logiciel à source ouverte
  • Exposer les données publiques afin de procéder à la mise en œuvre d’initiatives sur les données ouvertes et l’information ouverte

Guides d’application

Maximiser la réutilisation

Liste de contrôle

  • Tirer parti et réutiliser les solutions, composantes et processus qui existent déjà
  • Sélectionner des solutions intégrées et regroupées avant d’opter pour des solutions spécifiques à un ministère
  • Réaliser la simplification en minimisant le dédoublement des composantes et en s’en tenant aux normes pertinentes
  • Informer le CEAI GC des investissements et des innovations ministériels
  • Partager le code publiquement lorsqu’il est approprié de le faire et, lorsqu’il n’est pas pratique de le faire, le partager au sein du gouvernement du Canada

Solutions réutilisables

4. Architecture de la technologie

Se servir du nuage d’abord

Liste de contrôle

  • Préconiser cet ordre de préférences : Logiciel comme service (SaaS) d’abord, puis Plateforme comme service (PaaS), et en dernier lieu, l’Infrastructure comme service (IaaS)
  • Préconiser cet ordre de préférences : Le nuage public d’abord, ensuite, le nuage hybride, puis le nuage privé et, en dernier lieu, les solutions non nuagiques (sur site)
  • Concevoir en vue d’une mobilité nuagique, et élaborer une stratégie de sortie afin d’éviter l’enfermement propriétaire

Guides d’application

Concevoir à des fins de rendement, de disponibilité et d’échelonnabilité

Liste de contrôle

  • Concevoir à des fins de résilience
  • Veiller à ce que les temps de réponse répondent aux besoins des utilisateurs, et que les services critiques soient grandement disponibles
  • Appuyer les déploiements sans temps morts, dans les cas de maintenance planifiée et non planifiée
  • Se servir d’architectures distribuées, en présumant que des échecs se produiront, traiter des erreurs avec dignité, et surveiller activement

Guides d’application

5. Architecture de sécurité et de la protection des renseignements personnels

Concevoir en vue de la sécurité et de la protection des renseignements personnels

Liste de contrôle

  • Procéder à la mise en œuvre de la sécurité à l’échelle de tous les niveaux de l’architecture
  • Catégoriser les données correctement afin de déterminer les mécanismes de protection qui s’imposent
  • Mener une Évaluation des facteurs relatifs à la vie privée (ÉFVP) lorsque des renseignements personnels sont en jeu
  • Équilibrer les besoins des utilisateurs aux besoins organisationnels en se dotant de mesures de sécurité proportionnelles

Guides d’application

Solutions réutilisables

Concevoir des systèmes mesurables et responsables

Liste de contrôle

  • Publier un accord sur les niveaux de service pour chaque service
  • Veiller à ce qu’une piste d’audit soit disponible pour toutes les transactions, afin d’assurer la responsabilisation et la non-répudiation
  • Établir des paramètres opérationnels et de la TI afin de faciliter l’atteinte de résultats opérationnels
  • Appliquer des principes de surveillance et de gestion du cycle de vie aux investissements numériques par l’entremise de la gouvernance

Guides d’application