Directive sur les services et le numérique - Annexe A : Procédures obligatoires pour l’évaluation de l’architecture intégrée

Modification : 2019-08-02

Renseignements supplémentaires

Directive :

Hiérarchie

Version imprimable XML

Annexe A. Procédures obligatoires pour l'évaluation de l'architecture intégrée

A.1 Date d'entrée en vigueur

  • A.1.1Les présentes procédures entrent en vigueur le 1er décembre 2018.

A.2 Procédures

  • A.2.1Les présentes procédures précisent les exigences énoncées à la section 4.1.1.1 de la Directive sur les services et le numérique.
  • A.2.2Les présentes procédures seront utilisées par le conseil d'examen de l'architecture ministériel et le conseil d'examen de l'architecture intégrée du gouvernement du Canada en tant que cadre d'évaluation pour l'examen des initiatives numériques en vue de veiller à ce que le gouvernement du Canada agisse comme une seule organisation et de garantir l'harmonisation ministérielle avec l'orientation numérique du gouvernement du Canada.
  • A.2.3Voici les procédures obligatoires :

    Architecture opérationnelle

    • A.2.3.1Harmoniser avec le modèle de capacité opérationnelle du gouvernement du Canada.
      • A.2.3.1.1Définir les services de programme comme étant des capacités opérationnelles pour établir un vocabulaire commun entre les activités, le développement et l'exploitation.
      • A.2.3.1.2Déterminer les capacités qui sont communes à l'organisation du gouvernement du Canada et qui peuvent être partagées et réutilisées.
      • A.2.3.1.3Modéliser les processus opérationnels à l'aide de la notation de la gestion des processus opérationnels (NGPO) pour déterminer les processus opérationnels communs.
    • A.2.3.2Concevoir en songeant avant tout aux utilisateurs et exécuter avec des équipes multidisciplinaires.
      • A.2.3.2.1Se concentrer sur les besoins des utilisateurs, en adoptant des méthodes agiles, itératives et centrées sur l'utilisateur.
      • A.2.3.2.2Respecter les exigences en matière d'accessibilité et de langues officielles.
      • A.2.3.2.3Inclure tous les ensembles de compétences requis pour la prestation, y compris les exigences, la conception, le développement et les opérations.
      • A.2.3.2.4Travailler tout au long du cycle de vie de l'application, de l'élaboration et de la mise à l'essai au déploiement et aux opérations.
      • A.2.3.2.5Veiller à ce que la qualité soit prise en compte tout au long du cycle de vie de développement des logiciels.
      • A.2.3.2.6Veiller à ce que la reddition de comptes en matière de protection des renseignements personnels soit claire.
      • A.2.3.2.7Encourager et adopter le développement basé sur les tests (DBT) pour améliorer la confiance entre les entreprises et la TI.
    • A.2.3.3Concevoir les systèmes afin qu'ils soient mesurables et responsables.
      • A.2.3.3.1Publier les attentes de rendement pour chaque service de la TI.
      • A.2.3.3.2Rendre disponible une piste de vérification pour toutes les transactions afin d'assurer la responsabilisation et la non-répudiation.
      • A.2.3.3.3Établir des paramètres opérationnels et informatiques pour permettre l'obtention de résultats opérationnels.
      • A.2.3.3.4Appliquer la surveillance et la gestion du cycle de vie aux investissements numériques par l'entremise de la gouvernance.

    Architecture de l'information

    • A.2.3.4Collecte de données
      • A.2.3.4.1Veiller à ce que les données soient recueillies de manière à optimiser leur utilisation et leur disponibilité.
      • A.2.3.4.2Veiller à ce que les données recueillies soient conformes aux normes institutionnelles et internationales en vigueur.
      • A.2.3.4.3Si des normes organisationnelles ou internationales n'existent pas, élaborer des normes ouvertement avec les principaux experts en la matière.
      • A.2.3.4.4Veiller à ce que la collecte de données produise des données de haute qualité conformément aux lignes directrices en matière de qualité des données.
      • A.2.3.4.5Veiller à ce que les données soient recueillies au moyen de pratiques éthiques appuyant les citoyens et l'utilisation commerciale.
      • A.2.3.4.6Les données ne devraient être acquises qu'une seule fois et être conformes aux normes internationales.
      • A.2.3.4.7Au besoin, assurer la collaboration avec les gestionnaires ou les responsables des données du ministère ou de l'organisme, les autres ordres de gouvernements et les peuples autochtones.
    • A.2.3.5Gestion des données
      • A.2.3.5.1Faire preuve d'harmonisation avec la gouvernance et les stratégies de données organisationnelles et ministérielles.
      • A.2.3.5.2S'assurer d'une reddition de comptes pour les rôles et responsabilités en matière de données.
      • A.2.3.5.3Concevoir pour optimiser l'utilisation et la disponibilité des données.
    • A.2.3.6Stockage des données
      • A.2.3.6.1Veiller à ce que les données soient stockées de façon sécuritaire, à l'aide des mesures de protection appropriées conformément à la Stratégie nationale de cybersécurité et à Loi sur la protection des renseignements personnels.
      • A.2.3.6.2Appliquer les calendriers de conservation et d'élimination mis en place.
      • A.2.3.6.3Veiller à ce que les données soient stockées en vue de faciliter leur trouvabilité, leur accessibilité et leur interopérabilité.
    • A.2.3.7Échange des données
      • A.2.3.7.1Les données devraient être partagées ouvertement par défaut, conformément à la Directive sur le gouvernement ouvert.
      • A.2.3.7.2Veiller à ce que les données détenues par le gouvernement puissent être combinées à des données provenant d'autres sources en permettant une interprétabilité et une interopérabilité pour un usage interne et externe.
      • A.2.3.7.3Diminuer la collecte de données redondantes.
      • A.2.3.7.4Autant que faire se peut, réutiliser les données existantes.
      • A.2.3.7.5Encourager le partage de données et la collaboration.

    Architecture d'applications

    • A.2.3.8Utiliser des normes et des solutions ouvertes par défaut
      • A.2.3.8.1Si possible, utiliser des normes et des logiciels ouverts en priorité.
      • A.2.3.8.2Si l'option de source libre n'est pas disponible ou ne répond pas aux besoins des utilisateurs, privilégier les LCPE non exclusifs à une plateforme par rapport aux LCPE propriétaires, en évitant la dépendance technologique, permettant la substituabilité et l'interopérabilité.
      • A.2.3.8.3Si une application personnalisée est l'option appropriée, par défaut, tout code source écrit par le gouvernement doit diffuser dans un format ouvert au moyen des sites Web du gouvernement du Canada et des services désignés par le Secrétariat du Conseil du Trésor du Canada
      • A.2.3.8.4Tous les codes sources doivent être diffusés en vertu d'une licence de logiciel à source ouverte.
      • A.2.3.8.5Exposer les données publiques pour mettre en œuvre des initiatives de données ouvertes et d'information ouverte.
    • A.2.3.9Maximiser la réutilisation.
      • A.2.3.9.1Exploiter et réutiliser les solutions, composantes et processus existants.
      • A.2.3.9.2Choisir des solutions d'organisation et de grappe plutôt que des solutions propres à un ministère.
      • A.2.3.9.3Réaliser la simplification en réduisant au minimum la duplication des composants et en adhérant aux normes pertinentes.
      • A.2.3.9.4Informer le CEAI GC au sujet des investissements et des innovations du Ministère.
      • A.2.3.9.5Partager le code publiquement, s'il y a lieu, et si ce n'est pas le cas, le partager au sein du gouvernement du Canada.
    • A.2.3.10Permettre l'interopérabilité.
      • A.2.3.10.1Exposer toutes les fonctionnalités en tant que services
      • A.2.3.10.2Utiliser des microservices reposant sur les capacités organisationnelles. Étendre chaque service à une seule finalité.
      • A.2.3.10.3Exécuter chaque service de la TI dans son propre processus et le faire communiquer avec d'autres services de la TI par l'entremise d'une interface bien définie, comme une interface de programmation d'application (IPA) HTTPS conformément à l'annexe B – Procédures obligatoires pour les interfaces de programmation d'applications.
      • A.2.3.10.4Exécuter des applications dans des conteneurs.
      • A.2.3.10.5Tirer parti de la plateforme d'échange numérique du GC pour les composants tels que l'IPA Store, la messagerie et le bus de service du GC.

    Architecture de la technologie

    • A.2.3.11Utiliser d'abord le nuage.
      • A.2.3.11.1Appliquer cet ordre de préférence : Logiciel en tant que service (SaaS) d'abord, puis Plateforme comme service (PaaS), et enfin Infrastructure comme service (IaaS).
      • A.2.3.11.2Appliquer cet ordre de préférence : le nuage public d'abord, puis le nuage hybride, puis le nuage privé et, enfin, les solutions sans nuage (sur site).
      • A.2.3.11.3Concevoir la mobilité sur le nuage et élaborer une stratégie de sortie pour éviter l'immobilisation des fournisseurs.
    • A.2.3.12Conception pour le rendement, la disponibilité et l'extensibilité.
      • A.2.3.12.1Concevoir pour la résilience.
      • A.2.3.12.2Veiller à ce que les temps de réponse répondent aux besoins des utilisateurs et que les services essentiels soient très accessibles.
      • A.2.3.12.3Prendre en charge des déploiements sans temps d'arrêt pour la maintenance planifiée et non planifiée.
      • A.2.3.12.4Utiliser des architectures distribuées, supposer qu'une défaillance se produira, traiter les erreurs avec élégance et surveiller activement.

    Architecture de la sécurité et protection des renseignements personnels

    • A.2.3.13Conception pour la sécurité et la protection des renseignements personnels
      • A.2.3.13.1Mettre en œuvre la sécurité dans toutes les couches architecturales.
      • A.2.3.13.2Bien catégoriser les données pour déterminer les mesures de protection adéquates.
      • A.2.3.13.3Effectuer une évaluation des facteurs relatifs à la vie privée (ÉFVP) et atténuer les risques lorsqu'il s'agit de renseignements personnels.
      • A.2.3.13.4Équilibrer les besoins des utilisateurs et de l'organisation grâce à des mesures de sécurité proportionnées et des mesures adéquates de protection des renseignements personnels.
Date de modification :