Archivée [2020-03-31] - Directive sur la gestion des technologies de l'information
La technologie de l’information (TI) permet au gouvernement fédéral d’exécuter ses opérations et la transformation des services. La TI est essentielle, sur le plan stratégique, pour accroître la productivité et améliorer les services gouvernementaux au public pour le bienfait des citoyens, des entreprises, des contribuables et des employés.
Modification : 2019-08-02
Outils sous-jacents
Lignes directrices :
- achat d'équipement pour le réseau de la version 6 du protocole Internet (IPv6), Ligne directrice sur l'
- Utilisabilité de la technologie de l’information (TI) par tous, Ligne directrice sur l'
Norme :
- accessibilité des sites Web, Norme sur l'
- facilité d'emploi des sites Web, Norme sur la
- interopérabilité du Web, Norme sur la
- NCTTI 12 : Codes pour la représentation des monnaies et types de fonds – Critères d'applicabilité
- optimisation des sites Web et des applications pour appareils mobiles, Norme sur l’
Procédures obligatoires :
Hiérarchie
Annexe C Procédures obligatoires pour l'évaluation de l'architecture intégrée
- C.1Les présentes procédures entrent en vigueur le 1er décembre 2018.
- C.2Procédures
- C.2.1Les présentes procédures contiennent les détails des exigences énoncées à la section 6.1.1 de la Directive sur la gestion de la technologie de l'information.
- C.2.2Les présentes procédures seront utilisées par le Comité d'examen de l'architecture ministérielle et le Comité d'examen de l'architecture intégrée du gouvernement du Canada comme cadre d'évaluation pour examiner les initiatives numériques visant à veiller à ce que le GC agisse comme une seule organisation et à assurer l'harmonisation ministérielle avec l'orientation numérique du gouvernement du Canada.
- C.2.3Les procédures obligatoires sont les suivantes :
- Architecture opérationnelle
- C.2.3.1Se conformer au Modèle de capacité opérationnelle du GC.
- C.2.3.1.1Définir les services du programme comme les capacités opérationnelles nécessaires pour établir un vocabulaire commun entre les opérations, le développement et l'exploitation.
- C.2.3.1.2Déterminer les capacités qui sont communes à l'organisation du GC et qui peuvent être partagées et réutilisées.
- C.2.3.1.3Modéliser les processus opérationnels à l'aide de la Notation de la gestion des processus opérationnels (NMPO) afin de déterminer les processus organisationnels communs.
- C.2.3.2Concevoir en songeant avant tout aux utilisateurs et exécuter avec des équipes multidisciplinaires.
- C.2.3.2.1Mettre l'accent sur les besoins des utilisateurs, utilisant des méthodes agiles, itératives et axées sur l'utilisateur.
- C.2.3.2.2Respecter les exigences en matière d'accessibilité et de langues officielles.
- C.2.3.2.3Inclure tous les ensembles de compétences requis pour la prestation des programmes, y compris pour les exigences, la conception, le développement et les opérations.
- C.2.3.2.4Travailler tout au long du cycle de vie de l'application, de l'élaboration et de la mise à l'essai au déploiement et aux opérations.
- C.2.3.2.5Veiller à ce que la qualité soit prise en compte tout au long du cycle de vie de développement des logiciels.
- C.2.3.2.6Veiller à ce que la reddition de comptes pour la protection des renseignements personnels soit claire.
- C.2.3.2.7Encourager et adopter le développement basé sur les tests (DBT) pour améliorer la confiance entre les entreprises et la TI.
- C.2.3.3Concevoir les systèmes afin qu'ils soient mesurables et responsables
- C.2.3.3.1Afficher les attentes en matière de rendement pour chacun des services de la TI.
- C.2.3.3.2Rendre disponible une piste de vérification pour toutes les transactions afin d'assurer la responsabilisation et la non-répudiation.
- C.2.3.3.3Établir des paramètres pour les opérations et la TI pour atteindre les résultats opérationnels.
- C.2.3.3.4Appliquer la gestion de la surveillance et du cycle de vie aux investissements numériques par l'entremise de la gouvernance.
- C.2.3.1Se conformer au Modèle de capacité opérationnelle du GC.
- Architecture de l'information
- C.2.3.4Collecte de données
- C.2.3.4.1Veiller à ce que les données soient recueillies en vue de maximiser l'utilisation et la disponibilité des données.
- C.2.3.4.22 Veiller à ce que les données recueillies s'harmonisent avec les normes organisationnelles et internationales.
- C.2.3.4.3Si des normes organisationnelles ou internationales n'existent pas, élaborer des normes de façon transparente avec la collaboration des principaux experts en la matière.
- C.2.3.4.4Veiller à ce que la collecte de données produise des données de haute qualité, conformément à des lignes directrices sur la qualité des données.
- C.2.3.4.5Veiller à ce que les données soient recueillies au moyen de pratiques éthiques en appuyant l'utilisation appropriée axée sur les citoyens et les entreprises.
- C.2.3.4.6Les données ne doivent être achetées qu'une seule fois et doivent s'harmoniser avec les normes internationales.
- C.2.3.4.7Au besoin, assur la collaboration avec les responsables des données du ministère ou de l'organisation, les autres ordres de gouvernements, de même que les peuples autochtones.
- C.2.3.5Gestion des données
- C.2.3.5.1Faire preuve d'harmonisation avec la gouvernance et les stratégies liées aux données organisationnelles et ministérielles.
- C.2.3.5.2Assurer la reddition de comptes pour les rôles et les responsabilités liées aux données.
- C.2.3.5.3Concevoir afin de maximiser l'utilisation et la disponibilité des données.
- C.2.3.6Stockage des données
- C.2.3.6.1Veiller à ce que les données soient stockées de façon sécuritaire, conformément à la Stratégie nationale de cybersécurité, et à Loi sur la protection des renseignements personnels.
- C.2.3.6.2Suivre les calendriers de conservation et d'élimination.
- C.2.3.6.3Veiller à ce que les données soient stockées de manière à faciliter leur trouvabilité, leur accessibilité, et leur interopérabilité.
- C.2.3.7Échange des données
- C.2.3.7.1Les données doivent être partagées ouvertement par défaut conformément à la Directive sur le gouvernement ouvert.
- C.2.3.7.2Veiller à ce que les données détenues par le gouvernement puissent être combinées avec des données provenant d'autres sources pour favoriser l'interopérabilité et la possibilité d'interprétation aux fins d'utilisation interne et externe.
- C.2.3.7.3Réduire la collecte de données redondantes.
- C.2.3.7.4Réutiliser les données existantes dans la mesure du possible.
- C.2.3.7.5Encourager l'échange de données et la collaboration.
- C.2.3.4Collecte de données
- Architecture des applications
- C.2.3.8Utiliser des normes et des solutions ouvertes par défaut
- C.2.3.8.1Dans la mesure du possible, privilégier des normes ouvertes et des logiciels libres.
- C.2.3.8.2Si une version en source ouverte n'est pas disponible ou ne satisfait pas aux besoins des utilisateurs, privilégier les logiciels disponibles sur le marché (LDSM) indépendants des plateformes plutôt que les LDSM exclusifs. Ainsi, l'on évite de dépendre d'une technologie particulière et l'on gagne en substituabilité et en interopérabilité.
- C.2.3.8.3Si l'on doit opter pour une solution faite sur mesure, tout code source rédigé par le gouvernement du Canada doit être diffusé en format ouvert par l'entremise des sites Web et des services du gouvernement du Canada désignés par le Secrétariat du Conseil du Trésor du Canada.
- C.2.3.8.4Tout code source doit être diffusé et assorti d'une licence de logiciel à source ouverte
- C.2.3.8.5Exposer les données publiques pour mettre en œuvre les initiatives Données ouvertes et Information ouverte
- C.2.3.9Maximiser la réutilisation
- C.2.3.9.1Tirer parti des solutions, des composantes et des processus existants et les réutiliser.
- C.2.3.9.2Choisir des solutions organisationnelles et de grappe plutôt que des solutions propres aux ministères.
- C.2.3.9.3Atteindre la simplification en réduisant au minimum le dédoublement des composantes et en adhérant aux normes pertinentes.
- C.2.3.9.4Informer le Comité d'examen de l'architecture intégrée du gouvernement du Canada GC au sujet des investissements et des innovations ministérielles.
- C.2.3.9.5Partager publiquement le code lorsque cela est approprié, et lorsqu'il n'est pas possible de le faire, le partager au sein du gouvernement du Canada.
- C.2.3.10Permettre l'interopérabilité
- C.2.3.10.1Exposer toutes les fonctionnalités en tant que services.
- C.2.3.10.2Utiliser des microservices reposant sur les capacités organisationnelles. Étendre chaque service à une seule finalité.
- C.2.3.10.3Exécuter chaque service de la TI dans son propre processus et communiquer avec d'autres services de la TI au moyen d'une interface bien définie, comme une interface de programmation d'applications (API), conformément à l'annexe D : Procédures obligatoires pour les interfaces de programmation d'applications.
- C.2.3.10.4Exécuter les applications dans des contenants.
- C.2.3.10.5Tirer parti de la Plateforme d'échange numérique du GC pour les composantes comme le magasin d'API, la messagerie et le Bus de service du GC.
- C.2.3.8Utiliser des normes et des solutions ouvertes par défaut
- Architecture de la technologie
- C.2.3.11Utiliser les nuages d'abord
- C.2.3.11.1Appliquer cet ordre de préférence : Logiciel en tant que service (SaaS) d'abord, puis Plateforme comme service (PaaS), et enfin Infrastructure comme service (IaaS).
- C.2.3.11.2Appliquer cet ordre de préférence : Informatique en nuage d'abord, puis nuage hybride, puis nuage privé, et enfin des solutions sans nuages (sur place).
- C.2.3.11.3Concevoir en fonction de la mobilité des nuages et élaborer une stratégie de sortie pour éviter l'asservissement à un seul fournisseur.
- C.2.3.12Concevoir en visant le rendement, la disponibilité et l'extensibilité
- C.2.3.12.1Concevoir en visant la résilience.
- C.2.3.12.2Veiller à ce que les délais de réponse répondent aux besoins de disponibilité des utilisateurs.
- C.2.3.12.3Appuyer les déploiements sans arrêt de service pour les travaux d'entretien prévus et non prévus.
- C.2.3.12.4Utiliser les architectures réparties, présumer que la défaillance se produira, traiter les erreurs avec élégance, et surveiller activement.
- C.2.3.11Utiliser les nuages d'abord
- Architecture de la sécurité et protection des renseignements personnels
- C.2.3.13Concevoir en visant la sécurité et la protection des renseignements personnels
- C.2.3.13.1Mettre en œuvre la sécurité à travers toutes les couches d'architecture.
- C.2.3.13.2Classer correctement les données afin de déterminer les mesures de protection appropriées.
- C.2.3.13.3Effectuer une évaluation des facteurs relatifs à la vie privée (ÉFVP) et d'atténuer les risques relatifs à la vie privée lorsque des renseignements personnels sont en cause.
- C.2.3.13.4Équilibrer les besoins des utilisateurs et opérationnels avec des mesures de sécurité proportionnelles et des mécanismes adéquats de protection de la vie privée.
- C.2.3.13Concevoir en visant la sécurité et la protection des renseignements personnels
- Architecture opérationnelle

