Services des centres de données Document d'architecture de référence

1. Introduction

1.1 Objet

Le Document d'architecture de référence (DAR) des services des centres de données (CD) a été élaboré pour décrire les modèles d'architecture de référence pour un environnement de CD commun, partagé et regroupé pour le gouvernement du Canada (GC) en tant qu'entreprise. Le DAR des CD définit le modèle d'architecture de bout en bout et les composants qui constitueront la base pour l'élaboration de l'état final des services cibles des CD de Services partagés Canada (SPC) pour le Programme de regroupement des CD (PRCD). L'architecture soutiendra la prestation des services du PRCD pour les organisations partenaires de SPC à court terme (moins de trois ans) avec une capacité d'évolution qui permettra d'inclure un modèle de prestation de service d'infonuagique hybride pour la planification stratégique à long terme.

1.2 Portée

Ce document se limite à exprimer clairement l'architecture conceptuelle de l'infrastructure des CD. L'architecture logique et physique nécessaire pour satisfaire à l'intention du concept d'architecture décrit dans le présent bien livrable est le sujet de documents d'architecture technique (DAT) connexes.

Le profil de sécurité de base visé pour l'état final des services des CD de SPC est classé Protégé B / Intégrité moyenne / Disponibilité moyenne (PBMM). Les CD à leurs état final pourront également soutenir des profils de charge de travail supérieurs à PBMM (p. ex. Secret) au besoin, grâce à des mesures de protection plus élevées que celles qui seront mises en œuvre pour les profils de base PBMM. Au niveau des applications, il incombe aux organisations partenaire de mettre en œuvre des contrôles de sécurité qui sont supérieurs à ceux mis en œuvre par SPC dans ses CD, afin de satisfaire à leurs exigences particulières en matière de sécurité de l'information.

Les contrôles de sécurité qui sont définis dans ce document sont fortement inspirés des publications d'orientation conseils en matière de sécurité des technologies de l'information (ITSG) du Centre de la sécurité des télécommunications Canada (CSTC). De plus, ce document constitue l'un des éléments livrables clés permettant de réaliser avec succès l'Évaluation et autorisation de sécurité (EAS) et l'autorisation globale de service. Cette approche permettra aux groupes de gestion du risque de valider la conformité de la conception et de la mise en œuvre de chaque composant au moyen de la spécification de ce document, facilitant ainsi les efforts d'évaluation et l'exactitude.

L'architecture est fondée sur les concepts et les technologies actuels offerts dans l'espace des CD. À mesure que les technologies et les infrastructures environnantes évolueront, l'architecture devra elle aussi évoluer. L'architecture présentée dans ce document établira la norme pour les services cibles des CD qui permettront à SPC de restructurer, de virtualiser et de regrouper les services des CD et de permettre l'intégration de divers autres organisations partenaire et fournisseurs de services.

Ce document porte sur les points suivants :

  • exigences des CD;
  • vision et services cibles des CD;
  • modèles d'architecture des CD;
  • gestion des services des CD;

Des versions ultérieures du présent document examineront plus en détail les modèles d'architecture d'infonuagique public ou hybride, l'utilisation du nuage commun du GC et l'intégration à celui-ci, les profils de sécurité supérieurs à PBMM et les applications des organisations partenaire.

1.3 Schéma du document

Ce DAR est un artéfact de conception de SPC qui appuie la transformation vers l'état visé des services de CD de SPC. Dans ce document, une approche d'architecture en couches multiples sert à informer au sujet de multiples composants, notamment l'infrastructure, en vue de la création d'un environnement de CD sécurisé convenant aux ministères et organismes du GC. Le présent document décrit une approche architecturale d'établissement des futurs CD dans un environnement adéquatement zoné et protégé.

Figure 1 : Documents alimentant le Document d'architecture de référence des services des centres de données

Les schémas de documents présentés dans les figures 1 et 2 illustrent les documents de référence associés au livrable définitif qui constitueront un contenu de document évolutif pour les documents DAR et de DAT.

Le présent document :

  • Adopte une approche pragmatique et intégrée pour la planification, la construction et l'exploitation des CD.
  • Offre la traçabilité et la direction de la création des DAT, des Spécifications de la conception détaillée (SCD) et des livrets de conception.
  • Offre un point de vue de la sécurité dès la conception des éléments d'infrastructure et des éléments propres aux services qui soutiennent les services des CD.
  • Définit une architecture de la sécurité qui correspond aux documents d'orientation en matière de sécurité de l'ITSG et au document d'architecture des domaines et des zones pour la sécurité de TI de SPC.

Figure 2 : Artéfacts d'architecture des centres de données

1.4 Référence

La présente section définit les documents de référence qui ont servi à l'élaboration de l'architecture de référence des CD. Consultez l'Annexe B : Références pour obtenir la liste des documents utilisés pour la création de ce DAR.

1.4.1 National Institute of Standards and Technology (NIST)

L'architecture de référence infonuagiqueFootnote 1 (ARI) du NIST du gouvernement des É.-U. définit un langage commun permettant au gouvernement et à l'industrie de décrire les services de TI dans un contexte d'exécution de services moderne. L'architecture d'entreprise de SPC a validé l'ARI du NIST comme moyen viable de décrire les propres services offerts par SPC, tant du point de vue du fournisseur de service SPC que de celui de l'utilisateur de service (organisations partenaire). Les services des CD présentés dans ce document sont décrits d'une manière qui correspond à celle de l'ARI du NIST.

L'architecture de référence infonuagique (ARI) du NIST comporte quatre documents de base :

  • National Institute of Standards and Technology NIST SP 500-292 : Cloud Computing Reference Architecture (architecture de référence infonuagique);
  • National Institute of Standards and Technology NIST SP 800-145 : The NIST Definition of Cloud Computing (définition d'infonuagique du NIST);
  • National Institute of Standards and Technology NIST SP 800-146 : Cloud Computing Synopsis and Recommendations (sommaire et recommandations en matière d'infonuagique);
  • National Institute of Standards and Technology NIST SP 800-125 : Guide to Security for Full Virtualization Technologies (manuel de la sécurité pour la virtualisation totale des technologies).

Il est possible de trouver davantage de renseignements sur l'architecture de référence infonuagique (ARI) du National Institute of Standards and Technology (anglais)

1.4.2 OpenStack

OpenStack, un projet d'infonuagique d'infrastructure comme service (IaaS) est un système d'exploitation infonuagique qui procure une architecture souple permettant d'autoriser la convergence et la fourniture de ressources sur demande en matière de calcul, de stockage et de réseau pour construire des nuages publics et privés très évolutifs. Il est possible de trouver plus de détails sur l'ARI OpenStack sur le site www.openstack.org. SPC examine actuellement de quelle manière on peut tirer parti des systèmes d'exploitation infonuagique tels qu'OpenStack pour aller de l'avant.

2. Contexte

2.1 Mission de Services Partagés Canada

Dans un contexte d'excellence du service, d'innovation et d'optimisation des ressources, Services partagés Canada (SPC) a été mandaté pour maintenir et améliorer l'exécution des services d'infrastructure de TI, tout en renouvelant l'infrastructure de TI du gouvernement du Canada (GC). SPC adopte une véritable perspective d'entreprise à l'égard des projets d'infrastructure de TI de l'État, non seulement pour améliorer le service, mais aussi pour éliminer le double emploi et réduire les coûts. Un des aspects importants de ce travail est l'élaboration de normes de service à l'échelle du Ministère, précédemment établies et maintenues par chacune des 43 organisations partenaires dans leur propre milieu de travail, normes qui sont désormais en cours d'élaboration collective à l'échelle du GC.

En collaboration avec ses organisations partenaire, et par le biais de conseils fournis par l'industrie, SPC définit les exigences du gouvernement en matière d'infrastructure de TI à titre d'entreprise, et met en application des pratiques exemplaires afin de relever les défis opérationnels auxquels il fait face et d'atteindre les objectifs de modernisation du gouvernement. Construire des fondations plus solides pour assurer la modernisation des opérations du gouvernement renforce également notre capacité à protéger les renseignements des Canadiens.

2.2 Environnement des centres de données du gouvernement du Canada

Actuellement, le GC soutient plus de 400 centres de données (CD). La création de ces centres s'est échelonnée sur de nombreuses années en réponse aux demandes de services indépendants et aux exigences propres à chaque ministère. Un examen des CD existants par SPC a permis de conclure que :

  • la capacité de service varie grandement d'un CD à un autre; certains ont un surplus de capacité informatique qui demeure inutilisé, tandis que d'autres peinent à répondre à la demande;
  • les CD sont maintenus avec divers niveaux de ressources;
  • bon nombre d'entre eux possèdent des systèmes de chauffage et de refroidissement désuets qui sont, dans bien des cas, moins éconergétiques et qui exigent un entretien fréquent.;
  • la plupart des CD possèdent leurs propres normes en matière de fiabilité et de sécurité, nécessitant du coup de multiples équipes de services et divers contrats de service.

2.3 Programme de Services des centres de données

Le Programme de regroupement des CD (PRCD) représente les efforts coordonnés de SPC pour rationaliser et regrouper les CD du GC et afin d'assurer la gestion globale de la prestation des services à l'échelle de l'entreprise pour ses 43 organisations partenaires. L'objectif est d'optimiser la prestation des services des CD gouvernementaux en normalisant les technologies, en regroupant les locaux et les TI, en centralisant les opérations et en restructurant la prestation des services. Ces mesures permettront de réduire les coûts, d'améliorer les services et la sécurité et de garantir la viabilité des services des CD gouvernementaux.

Le PRCD mettra l'accent sur les éléments suivants des CD : bâtiments, équipements informatiques, logiciels, infrastructure de réseau et de stockage, gestion et exploitation des CD, sécurité, courtage, orchestration et capacités d'approvisionnement. En mettant en œuvre une stratégie de modernisation complète à l'échelle du GC, le PRCD permettra d'assurer des services efficaces, évolutifs et normalisés qui réduiront les coûts d'exploitation pour l'ensemble des services des CD du gouvernement.

2.3.1 Vision

La vision du PRCD englobe entre autres le regroupement de plus que 400 CD en moins de 10 installations à la fine pointe de la technologie procurant des services d'hébergement d'applications de classe entreprise. Les CD feront appel à une stratégie de confinement sécurisé pour héberger les charges de travail des organisations partenaire dans une configuration de domaine/zone partagé. Les CD seront mis sur pied de manière à offrir à nos organisations partenaire des capacités de disponibilité élevée et de reprise après sinistre pour soutenir des systèmes améliorés et essentiels à la mission. On appelle Stratégie de disponibilité 2+1 le modèle défini pour appuyer cet objectif, qui sera réalisé par le biais de deux CD au sein d'une région formant un couple de disponibilité élevée (« DE intra-régions »), avec un CD à l'extérieur de la région procurant le service de reprise après sinistre (« RAS hors région »).

Le PRCD fournira également aux organisations partenaire de SPC un ensemble de services cibles définis qui sont jumelés aux caractéristiques avancées de la structure sous-jacente aux fins suivantes :

  • fournir un environnement de calcul dynamique et « opportun » qui répond de façon continue aux divers besoins en matière d'applications et de traitement des données des organisations partenaire de SPC;
  • instaurer un processus continu de conception des logiciels allant des services élémentaires jusqu'à la programmabilité complète, et promouvoir un modèle commun de fourniture des applications;
  • s'adapter et évoluer au fil du temps d'une manière qui cadre avec un paysage technologique et un paysage des marchés en constante évolution, sans subir de pénalités attribuables aux décisions prises;
  • tirer parti de la virtualisation pour l'uniformité et la normalisation dans l'ensemble des plateformes, ayant ainsi pour effet de réduire la complexité globale et les coûts afférents;
  • appuyer l'innovation dans le déploiement du modèle de services et les économies en faisant participer le secteur privé;
  • permettre des services de courtage et d'orchestration en ligne ayant la capacité de tirer parti des services d'infonuagique privés, publics et hybrides.

2.3.2 Approche stratégique

Les CD de SPC représenteront un modèle pour les installations de TI du GC qui continuera d'évoluer pour satisfaire aux besoins des citoyens, du GC et du paysage technologique de TI en constante évolution. L'objectif de SPC en ce qui concerne la centralisation de la gestion des CD est d'améliorer l'efficience et de réduire les coûts. Les biens inutilisés ou sous-utilisés pourront être échangés pour satisfaire à la demande sans avoir à subir de nouveaux coûts. SPC prévoit obtenir des réductions de coûts en acquérant des produits et services courants, matériel et logiciels, en gros volume, et s'attend aussi à réaliser des économies continues sur les contrats de service grâce au regroupement et à la normalisation. Et enfin, le fait de réduire le nombre des CD permettra d'économiser sur les frais d'électricité et de refroidissement et d'améliorer la sécurité.

Alors que le Services des centres (RCD) de données procurera d'importants avantages au GC à court et à moyen terme, l'élaboration d'une stratégie d'approvisionnement dynamique et souple qui tire parti des capacités de la mobilité de la charge de travail, des normes transparentes et ressources d'infonuagique hydrides permettront d'assurer la pérennité de la prestation des services, avec une capacité à effectuer le courtage, la coordination, la fourniture, la prestation et le rapatriement de services de TI fondés sur des normes provenant de sources multiples.

2.3.3 Résultats opérationnels stratégiques

Le PRCD offrira la possibilité de réaliser les résultats opérationnels stratégiques suivants :

  • Économies – La transformation, le regroupement et la normalisation des services des CD assureront la réalisation d'économies substantielles et continues grâce à des économies d'échelle et à l'évitement de coûts futurs. Ces économies seront réinvesties dans les activités de transformation. Des économies découleront aussi d'une réduction de la consommation d'énergie et de l'empreinte carbone.
  • Service – La transformation, le regroupement et la normalisation des services des CD permettront d'assurer une meilleure prestation des services gouvernementaux destinés à la population canadienne en améliorant la disponibilité, la capacité d'absorption et la souplesse des services d'infrastructure de TI. De meilleurs services se manifestent par la rapidité de réaction aux demandes opérationnelles et une plus grande satisfaction de la clientèle. Les résultats seront mesurés en réalisant des hausses de la capacité et de la rapidité, une amélioration des temps de réponse, ainsi que des réductions des appels de service et des interruptions de service.
  • Sécurité – La transformation, le regroupement et la normalisation des services des CD procureront une infrastructure et un environnement technologiques sécuritaires pour combler les besoins du programme, rehausseront la protection des renseignements personnels et l'intégrité de l'information, assureront une meilleure cybersécurité et renforceront la sécurité nationale du Canada. Les résultats seront mesurés en réalisant une réduction de la vulnérabilité du réseau et des atteintes à la sécurité et en obtenant de meilleurs résultats quant à la vérification.

2.3.4 Principes de conception d'entreprise

En appui aux objectifs soulignés, on a adopté des principes provenant du domaine des TI à titre d'entreprise. Ces principes portent notamment sur :

  • utiliser des idées et des concepts établis empruntés à l'architecture orientée services : améliore l'harmonisation de l'architecture de TI-entreprise en faisant la promotion d'un nouveau modèle de conception qui intègre la logique opérationnelle aux concepts de TI;
  • concevoir une plateforme abondante pouvant soutenir l'infrastructure intergicielle et l'infrastructure d'applications axées sur le service;
  • répertorier la communitée d'éléments et en tirer parti : favorise les possibilités d'économies d'échelle grâce au partage d'une infrastructure unique/partagée et des services de plateforme;
  • les nouvelles applications devraient se traduire par une utilisation accrue des biens existants, et non par l'acquisition de nouveaux biens.

2.4 Priorités stratégiques

Les priorités stratégiques de haut niveau suivantes ont été définies pour l'élaboration des services de CD de SPC :

Tableau 1 : Priorités stratégiques
Priorité Définition Exigence stratégique
Coût et financement Cette catégorie fait référence aux besoins et contraintes en matière d’immobilisations et d’exploitation du GC. Élaboration d’un modèle de financement prévisible et viable avec modèle prévisionnel des coûts ouvert et transparent qui facilite la reddition de comptes financiers aux intervenants.

Fait des économies et modernisé tout en réduisant le fardeau à long terme du GC en matière d’immobilisations, y compris les immobilisations pour les CD.
Réduit les coûts d’infrastructure et de main-d’œuvre grâce à l’uniformisation des services offerts par les CD, notamment par la centralisation de l’administration et de l’acquisition de biens immobiliers et de biens de TI, et par le partage des biens de TI à l’échelle du GC pour maximiser l’utilisation des ressources.
Disponibilité Cette catégorie fait référence à la disponibilité et à la fiabilité du service attendu de l’infrastructure de soutien de la prestation des programmes et des services du GC. Réduit les risques pour le GC en regroupant des CD et en offrant des CD de qualité supérieure supportant les capacités de haute disponibilité, de reprise après sinistre et de reprise des activités grâce à des dispositions en matière de redondance, de diversification et de renouvellement d’infrastructure de TI.
Niveaux de disponibilité uniformisés à plusieurs échelons pour tous les CD du GC afin de satisfaire aux besoins opérationnels des intervenants. Élaborer des réponses rapides en fonction des priorités aux demandes de service afin de répondre aux impératifs du travail, suivies d’une affectation rapide et dynamique des ressources informatiques en fonction de demandes informatiques variées. Offrir un éventail de services courants, de niveaux de services, avec capacités de surveillance des niveaux de service et de comptes rendus afin de répondre à une gamme complète de besoins à l’échelle du GC.
Rendement Cette catégorie fait référence à la souplesse et à la capacité de réaction rapide vis-à-vis les exigences évolutives du GC. Se servir des architectures de TI pour assurer la fourniture rapide de systèmes de TI pour combler la gamme complète des besoins opérationnels dans l’ensemble du GC.
Conformité à la politique et sécurité Cette catégorie fait référence à la conformité aux politiques et règlements du GC qui touchent l’environnement de ses CD. Élaborer des architectures de sécurité des TI qui tirent parti des technologies de nouvelle génération tout en assurant la conformité de la sécurité et des politiques du GC pour la protection des données.
Harmonisation stratégique et sensibilité à la dimension politique Cette catégorie fait référence aux priorités et contraintes du GC en ce qui a trait aux services des CD. Élaborer des architectures de TI efficaces, efficientes et novatrices qui offrent la souplesse, la capacité d’absorption et l’approvisionnement rapide pour des besoins en services de locataires multiples.

2.5 Exigences des centres de données

En consultation avec ses organisations partenaire et intervenants, SPC a constitué un regroupement des exigences qui ont servi à l'élaboration de l'architecture de ses CD. Les exigences définies dans l'Annexe A : Exigences des CD, sont de niveau élevé. Une liste plus détaillée des exigences des organisations partenaire est présentée sous Référence 1 – Services partagés Canada, résumé des exigences relatives au Services des centres de données. L'identification de référence de chaque exigence sert à l'élaboration d'une matrice de traçabilité des exigences (MTE), où les éléments architecturaux sont liés aux exigences définies (consulter les documents d'architecture technique (DAT) pour plus de détails).

3. Architecture cible et services cibles

3.1 Hypothèses

Les hypothèses émises sont les suivantes :

  1. Le GC est une entreprise unique qui utilisera des centres de données (CD) et une infrastructure de réseaux de télécommunications communs et partagés.
  2. Les applications migreront vers l'architecture cible dans le cadre du cycle de vie de l'application, soit par le biais de nouveaux déploiements ou soit par le biais de restructuration des applications existantes, dictée par les organisations partenaire.
  3. Il sera possible d'établir l'entière traçabilité des documents de spécifications de la conception détaillée (SCD) aux exigences architecturales définies dans le DAR et les documents d'architecture technique (DAT) des CD.
  4. Divers groupes de construction seront en mesure de procurer aux certificateurs une traçabilité totale par le biais des livrets de conception avant que la solution ne soit mise en production.
  5. Le Centre de protection de l'information (CPI) recueillera, analysera et réunira l'information à partir de journaux d'exploitation au besoin et dans le cadre des pratiques exemplaires en matière de traitement des incidents et d'enquête.
  6. Les services des CD visés par la portée de ce DAR desserviront 43 organisations partenaire de Services partagés Canada (SPC) ainsi que tout client des autres ministères et organismes du gouvernement.
  7. La connectivité de réseau entre les organisations partenaire et clients et les services du nouveau CD sera assurée par le biais du RGC inter-immeubles.
  8. Services partagés Canada élaborera le profil de sécurité Protégé B / Intégrité moyenne / Disponibilité moyenne (PBMM) et échangera avec les organisations partenaire avant de procéder à la mise en production.

3.2 Principes d'architecture

Les principes d'architecture servent à définir les règles et lignes directrices déterminantes pour l'élaboration et la mise sur pied d'une architecture de TI. À ce titre, les principes dégagés ci-dessous ont servi à l'élaboration de l'architecture de CD.

  1. Les cinq caractéristiques de l'infonuagique :
    1. libre-service sur demande : procure la capacité de permettre l'allocation dynamique de ressources pour fournir des ressources informatiques fondées sur les besoins des clients;
    2. accès global au réseau : procurer des capacités d'accès élargi au réseau « partout et sur tous les appareils » aux plateformes et services par le biais de l'utilisation de points d'accès légers ou lourds, notamment les ordinateurs de bureau, les plateformes mobiles et les navigateurs Web;
    3. bassin de ressources : ressources physiques conceptualisées par la virtualisation, tirant parti de nœuds d'équipements informatiques physiques, ressources de stockage et de réseau pour allouer sur demande de manière dynamique et sécuritaire des bassins de ressources virtuelles, et indépendance des fournisseurs par le biais de normes communes et de l'interface de programmation d'applications (API);
    4. souplesse rapide :tire parti des capacités inhérentes au libre-service et au bassin de ressources pour offrir la possibilité d'élargir ou de réduire la capacité sur demande (puissance de traitement, stockage, réseau);
    5. services mesurés : procure la capacité de « mesurer l'utilisation » et d'en rendre compte.
  2. Centres de données définis par des logiciels/Réseaux définis par des logiciels.
  3. Orchestration des services avec automatisation envahissante.
  4. Infrastructure résiliente et tolérante aux pannes.
  5. Contrôles de sécurité physiques et virtuels harmonisés.
  6. Partage maximal des ressources et des services – contrôles d'accès sécurisés fondés sur les politiques.
  7. Mobilité de la charge de travail dans de multiples voies d'approvisionnement par le biais de normes transparentes.

3.3 Modèle conceptuel d'état final

Le graphique suivant illustre le modèle conceptuel de l'état final de l'architecture des CD de SPC et ses capacités associées.

Figure 3 :  Modèle conceptuel d'état final

Sécurité d’enterprise

  • Tous les ministères partagent une zone de travail ;
  • Domaines et zones, si nécessaire ;
  • Renseignements classifiés de niveau inférieur à Très secret ;
  • Assurer l’équilibre entre la sécurité et le regroupement ;
  • Périmètres regroupés, contrôlés et sécuritaires ;
  • Infrastructure certifiée et accréditée.

Gestion des services

  • Cadre relatif à la BITI et à la GSTI ;
  • Niveaux de services/niveaux de disponibilité normalisés ;
  • Comprend l'informatique scientifique et à vocation particulière ;
  • Gestion des applications normalisées et du cycle de vie de l'infrastructure ;
  • Renouvellement continu intelligent ;
  • Redondance complète - dans les centres de données, entre pairs, dans l'ensemble des emplacements.

Principes de regroupement

  1. Le moins de centres de données possible ;
  2. Emplacements établis de façon objective sur le long terme ;
  3. Plusieurs niveaux de tolérance et de disponibilité (établis en paires) ;
  4. L'infrastructure est évolutive et souple ;
  5. L'infrastructure transformée; il ne s'agit pas du déménagement de l'ancienne infrastructure vers une nouvelle infrastructure ;
  6. Environnement de développement d'applications distinct;
  7. Plateformes standard conformes aux exigences communes (pas de modification de l'architecture des applications) ;
  8. Fondé sur la sécurité depuis le début.

Objectif opérationnel

  • Entreprise à gouvernement ;
  • Gouvernement à gouvernement ;
  • Citoyens avec gouvernement.

3.4 Architecture cible

La figure 4 illustre le modèle conceptuel d'architecture cible d'infonuagique à multiples locataires de SPC qui procurera à ses organisations partenaire un portail en ligne, un catalogue de services et des services de gestion multinuages (orchestration, gouvernance, contrôle financier, rapports et identité, authentifiant, gestion de l'accès). L'architecture cible se sert d'un cadre unifié de gestion des services d'entreprise, associé à des normes transparentes, pour donner à un fournisseur la capacité générique d'approvisionner, de configurer et de gérer des machines et des charges de travail virtuelles au sein d'une architecture de confinement sécurisée.

Les critères pour le placement et/ou la mobilité des charges de travail au sein d'une infrastructure de nuage privé, public ou hybride seront essentiels au succès d'une stratégie de mise en œuvre multinuages. De tels critères comprendront :

  • les profils de sécurité de la charge de travail;
  • les exigences de niveaux de service;
  • le degré de spécialisation et la singularité technique;
  • les compétences requises pour soutenir la charge de travail (à l'interne versus à forfait);
  • la disponibilité commerciale des solutions d'hébergement compatibles;
  • la capacité des charges de travail à se déplacer entre les nuages publics et les nuages privés du gouvernement du Canada (GC) plutôt que de demeurer sur une infrastructure contrôlée par le GC.

Figure 4 : Architecture cible

3.5 Services cibles des centres de données

Le catalogue de services de SPC sera la principale interface pour satisfaire aux exigences des organisations partenaire en matière de TI. De concert avec les exigences de niveaux de service, le catalogue de services façonne la prestation de services de TI aux organisations partenaire.

Les offres de services des CD qui alimenteront un catalogue de services d'ensemble de SPC sont groupées en deux principales catégories : Services destinés aux organisations partenaire et Services d'habilitation. Ces services sont décrits dans les sections suivantes.

3.5.1 Services destinés aux organisations partenaire

Les services de base des CD sont des services d'hébergement de « plateforme comme service » (PaaS) qui doivent être utilisés par les organisations partenaire qui ont besoin d'un service de plateforme complet et géré pour faire fonctionner leurs applications et leurs bases de données. Les services PaaS fournissent tout le nécessaire en vertu de l'application du partenaire (charge de travail client), incluant la plateforme intergicielle standard, le système d'exploitation et la base de données. La couche de virtualisation et l'infrastructure sous-jacente sont fournies par les services habilitants des CD pour les calculs, le stockage et le réseau, et, bien entendu, pour l'équipement informatique et les installations des CD.

Les Services destinés aux organisations partenaire comprennent :

  • hébergement des applications;
  • hébergement des bases de données;
  • hébergement de l'entrepôt de données;
  • hébergement calcul de haute performance;
  • service de fichiers (GCDrive);
  • service d'impression distribuée;
  • service d'impression en bloc;
  • environnement de développement normalisé.

Les renseignements suivants procurent un aperçu général des services destinés aux organisations partenaire prévus des CD.

  • Hébergement d'applications (PaaS) – procure une PaaS normalisée pour les logiciels disponibles sur le marché (LDSM) des organisations partenaire et des applications développées sur mesure. Le service comprend une plateforme d'application gérée à trois paliers incluant une base de données normalisée et un intergiciel de plateforme (Windows, J2EE et LAMP) et une gestion complète de tous les éléments, à l'exception de l'application. Une version optionnelle comprenant uniquement une plateforme reposant sur un système d'exploitation géré est offerte au cas par cas. Les options de services de plateforme ci-dessus se trouvent sur l'infrastructure normalisée de calcul, de stockage et de réseau entièrement gérée de SPC, permettant aux organisations partenaire de fournir leurs propres applications et infrastructures virtuelles. Les deux sont complémentés par les services de soutien de SPC, avec les avantages ajoutés de la virtualisation dans les CD sécurisés et robustes de SPC.
  • Hébergement de bases de données (PaaS) – offre une solution normalisée adaptée aux besoins des bases de données des organisations partenaire. Cette PaaS comprend l'intergiciel et les outils destinés aux principales bases de données qui se trouvent sur l'infrastructure gérée de calcul et de stockage normalisée de SPC. Les organisations partenaire peuvent maintenant fournir leurs bases de données et leurs ressources virtuelles. Le service se trouve sur l'infrastructure normalisée d'équipements informatique, de stockage et de réseau gérée et sécuritaire de SPC, permettant aux organisations partenaire de fournir leurs propres bases de données et infrastructures virtuelles. Le service est complété par les services de soutien de SPC, avec les avantages ajoutés de la virtualisation dans les CD sécurisés et robustes de SPC.
  • Hébergement d'entrepôt de données (PaaS) – offre une solution normalisée de PaaS aux organisations partenaire pour l'exploration des données, les requêtes et la préparation des rapports comprenant les anciennes données tirées des données sur les opérations. Le service comprend la suite des outils d'extraction, de transformation et de chargement servant à déplacer les données sur les opérations vers la plateforme d'hébergement de l'entrepôt de données. Le service est complété par les outils de renseignements opérationnels, notamment, sans s'y limiter, l'extraction de données, l'extraction de texte, la préparation de rapports, les requêtes et la visualisation des données.
  • Calcul de haute performance (PaaS) – offre une plateforme normalisée et entièrement gérée de calcul de haute performance (CHP) destinée aux clients présentant des besoins très élevés en calcul de performance. Le service de base convient aux besoins de calcul intermittents et soutient un approvisionnement libre-service. Le service amélioré de CHP est destiné à répondre aux demandes constantes et importantes de calcul et comprend des services supplémentaires de soutien pour les configurations spécialisées. SPC offre la gestion du cycle de vie pour tous les éléments, sauf la charge de travail client.
  • Service de fichiers (GCDrive) (PaaS) – procure une solution de stockage en ligne qui est centralisée, hautement évolutive et sécurisée pour les données et les fichiers non structurés. Le service de fichiers permet aux utilisateurs de stocker et d'accéder à des fichiers stockés sur un serveur virtuel de fichiers, où qu'il se trouve sur le RGC, sans qu'ils aient à connaître le véritable emplacement des fichiers, et de les partager. Ces services prennent en charge les activités suivantes :
    • stockage virtuel, jusqu'à concurrence de l'espace attribué décrit dans Paramètres de mesure de la consommation du service;
    • transfert et migration de données;
    • service entièrement géré couvrant tous les niveaux de soutien;
    • protection antivirus;
    • copies de secours quotidiennes automatisées et archivage hors site. Services de rétablissement;
    • gestion et configuration des comptes d'utilisateur.
  • Service d'impression distribuée (Logiciel comme service [SaaS]) – procure un service d'impression entièrement géré par lequel les utilisateurs pourront imprimer de manière efficace et sécurisée et coordonner les activités liées aux services d'impression sur un RGC et dans le nuage commun du GC. Les utilisateurs obtiennent une capacité de gestion d'impression libre-service leur permettant d'associer des imprimantes à leur code d'usager, de choisir une imprimante et les propriétés d'impression pour chaque impression et reçoivent des mises à jour concernant l'état d'avancement de leur impression. Le service comprend un suivi et une gestion centralisés des politiques, des imprimantes et de l'utilisation procurant des alertes et des évaluations analytiques pour optimiser la productivité et les économies.
  • Service d'impression en bloc (SaaS) – offre un service d'impression en bloc normalisé et entièrement géré aux clients qui ont besoin d'un volume très élevé et de médias d'impression spécialisés; offre aussi des capacités de distribution et d'envoi par la poste de grand volume dans des installations d'impression sécurisées et centralisées.
  • Environnement de développement normalisé – procure une plateforme de service pour les organisations partenaire qui conçoivent ou mettent à jour les systèmes opérationnels destinés à l'environnement d'infonuagique normalisé de SPC. Il offre également un environnement de transformation optionnel normalisé et des outils pour migrer les systèmes opérationnels à maturité (anciens systèmes) pour qu'ils fonctionnent dans l'environnement d'infonuagique normalisé. Ces deux services sont fournis à partir des installations de développement sécurisées et robustes de SPC. Similairement aux services de soutien inclus avec les services directs aux organisations partenaire offerts par SPC, les services de soutien au développement procurent une approche spécifique aux exigences liées au développement de systèmes (p. ex. des niveaux de service moins contraignants, un accent sur le soutien technique et les services professionnels axés sur le cycle de vie du développement des systèmes, etc.).

3.5.2 Services d'habilitation

Ces services d'habilitation soutiennent les services destinés aux organisations partenaire par les (CD) en procurant des services complets d'infrastructure gérée à la base de toutes les PaaS ci‑dessus en fonction des services fournis par SPC à ses organisations partenaire. SPC utilise ces services d'habilitation à l'interne pour fournir des services destinés aux organisations partenaire. Les organisations partenaire pourront seulement s'abonner aux services d'habilitation dans des situations particulières et par l'entremise du processus d'exception officiel de SPC.

Les services d'habilitation comprennent :

  • fourniture de traitement et de stockage;
  • infrastructure de poste de travail virtuel;
  • service de récupération opérationnelle;
  • archivage de données;
  • gestion des installations;
  • gestion à distance.

Ce qui suit présente une vue d'ensemble des services d'habilitation prévus des CD.

  • Fourniture de traitement et de stockage (Infrastructure comme service [IaaS])‒ procure une solution à disponibilité élevée, sécurisée et entièrement gérée aux fins de traitement et de stockage. Le traitement procure une plateforme d'infrastructure virtuelle entièrement gérée avec isolement de contenants pour les systèmes d'exploitation et charges de travail d'invités (ordinateur nu et machine virtuelle). Le stockage procure divers niveaux de protection, de disponibilité et de rendement de données dans un dépôt de données en ligne à très grande disponibilité. L'infrastructure de stockage offre une capacité par bloc ou par fichier sous la forme d'un réseau de stockage et d'un stockage en réseau NAS, respectivement.
  • Infrastructure de bureau virtuel (PaaS) ‒ procure un service de plateforme entièrement géré pour héberger des bureaux virtualisés et des applications communes de bureautique, offrant le bureau en tant que service, permettant ainsi aux utilisateurs d'avoir accès à leur bureau virtuel, à leurs applications et aux fonctionnalités complètes à partir de n'importe où et au moyen de divers dispositifs. Le service permet d'importantes économies de CTP et une prestation rapide pour les utilisateurs.
  • Service de reprise opérationnelle (IaaS) – procure une capacité de stockage pour les copies (sauvegardes) de données utilisées pour des données ponctuelles périodiques et la récupération de système en cas de panne ou de perte. Le service de sauvegarde utilise des technologies de réseau de stockage (SAN) et il interagit avec le service de traitement et de stockage.
  • Archivage de données (IaaS) – procure un stockage sécurisé des données plus vieilles et moins utilisées, pour une rétention à plus long terme. Les données archivées sont indexées et accessibles par les utilisateurs de l'organisation. Le service de d'archivage utilise des technologies de réseau de stockage (SAN) et il interagit avec le service de traitement et de stockage.
  • Service de gestion des installations (IaaS)– procure la gestion des biens physiques de l'espace de bâtiment, dont la sécurité, l'alimentation, l'alimentation auxiliaire, le contrôle du climat, la gestion d'incendie et du câblage, ainsi que les services de collocation externes. Il offre également les services de soutien pratique aux autres services d'habilitation (service sur place).
  • Administration à distance (IaaS) – permet aux administrateurs de système de SPC et d'applications d'organisations partenaire d'avoir accès à distance (dans le cadre de la capacité de gestion globale des services et systèmes).

3.5.3 Interdépendances des services

Comme cela est élaboré dans les sections 3.5.1 et 3.5.2, l'architecture de référence des CD comprend des services de CD pour les organisations partenaire et des services d'habilitation. La prestation de tels services dépend des services communs de soutien pour tous les services (éléments fondamentaux). Le tableau suivant fournit la définition des dépendances des services destinés aux organisations partenaire et des services d'habilitation, ainsi que les éléments fondamentaux.

Lire de gauche à droite; les services inscrits sous les rangées de l'en-tête Services destinés aux organisations partenaire (bleu) et les services d'habilitation (orange) sont reliés aux services correspondants (colonnes); les services destinés aux organisations partenaire, les services d'habilitation et les éléments fondamentaux. Un « X » indique que le service dépend du service correspondant, tandis qu'un « O » indique une dépendance potentielle optionnelle selon une évaluation du moment du déploiement du service. Par exemple, le « service de reprise opérationnelle IaaS » dépend de la « Fourniture de traitement et de stockage IaaS » pour permettre le déploiement, mais il est également dépendant de manière optionnelle à l'hébergement d'applications PaaS, à l'hébergement de base de données PaaS et aux services des fichiers (GCDrive) PaaS. Lorsque ces derniers services seront déployés, le « service de reprise opérationnelle » sera reconfiguré pour prendre en charge de nouvelles capacités. Prenez note que tous les services aux organisations partenaire et services d'habilitation dépendent des éléments fondamentaux.

Tableau 2 : Définition des dépendances du service de document d'architecture de référence des centres de données

3.6 Plateformes intégrées opérationnelles et technologiques des centres de données

L'architecture des CD de SPC est fondée sur trois principaux composants matériels : calcul, réseau et stockage. Au moyen de la disposition de ces trois composants et de la structuration en couches des logiciels, des services utiles peuvent être rendus. Ces services constituent une plateforme technologique sur laquelle les charges de travail en TI du GC sont exécutées. En plus de la plateforme technologique, il existe une plateforme opérationnelle utilisée pour la prestation des services aux organisations partenaire. Les plateformes opérationnelles et technologiques s'appuient sur des concepts de l'infonuagique pour présenter les cinq caractéristiques souhaitées : Libre-service sur demande, accès réseau omniprésent, mise en commun des ressources, élasticité rapide et services mesurés. Le schéma suivant présente le modèle conceptuel d'un CD dans le nuage à partir duquel les éléments seront envoyés aux CD de SPC.

Figure 5 : Plateforme conceptuelle  opérationnelle et technologique

La plateforme opérationnelle permet la prestation des TI comme service, tandis que la plateforme technologique tire parti de trois composants architecturaux (calcul, réseau, stockage) pour rendre trois modèles de prestation des services de base : Infrastructure comme service (IaaS), PaaS et SaaS. La plateforme opérationnelle procure le cadre de référence de l'harmonisation opérationnelle des TI, comprenant des facteurs opérationnels qui dépendent de la plateforme technologique. Le cadre est constitué des éléments suivants :

  • les exigences opérationnelles et de niveaux de service doivent répondre aux besoins des organisations partenaire;
  • cibler les services à partir desquels les organisations partenaire choisissent les services de TI dont ils ont besoin;
  • un cadre de gestion de l'infrastructure qui donner une rétroaction à l'utilisateur de l'organisation et une orientation à la plateforme technologique influant sur la prestation des services de TI.

La plateforme technologique fournit le cadre de référence de la fourniture des TI comme service aux utilisateurs. La plateforme opérationnelle influe sur les caractéristiques de cette prestation. Le cadre de la plateforme technologique comprend :

  • des services d'infrastructure, de plateforme et de logiciel utilisés à l'interne par les unités organisationnelles de SPC et à l'externe par les organisations partenaire, pour appuyer la fourniture des applications de TI aux utilisateurs finaux;
  • une infrastructure de soutien et des processus permettant la prestation de services d'infrastructure et de plateforme, dont :
    • la gestion et la prestation des services,
    • la virtualisation et le regroupement des éléments organisationnels de base,
    • les ressources organisationnelles de traitement, de réseau et de stockage;
  • les services de sécurité fourniront des charges de travail sécurisées, assurant la confidentialité, l'intégrité et la disponibilité des services.

4. Modèles d'architecture des centres de données

4.1 Installations des centres de données

La stratégie des centres de données (CD) est de réduire le nombre des CD de 400 à moins de 10 installations de pointe de niveau III (norme de l'Uptime Institute) permettant la prestation de services d'hébergement d'applications de classe entreprise. Les CD seront déployés en paires dans une région géographique définie pour permettre le basculement en temps réel et la reproduction synchrone des donnéesFootnote 2. Il y aura une paire destinée aux charges de travail non liées à la production (développement) et au moins deux paires liées à la production. Les deux paires liées à la production seront séparées géographiquement pour procurer des services de reprise après sinistre dans le cas de pannes régionales prolongées. Chaque centre de données (CD) de production pourra combler les besoins de disponibilité élevée des régions (profil de niveau de service « amélioré ») ainsi que répondre aux exigences de reprise après sinistre hors région (profil de niveau de service « optimal »). Tous les CD de production et de développement fonctionneront en mode de service réduit, où aucune intervention humaine ne sera permise à l'intérieur de l'espace sécurisé des CD hors des heures préautorisées des activités de maintenance et d'installation.

Figure 6 : Centres de données de Services partagés Canada

4.2 Architecture d'infrastructure des centres de données

Cette section fournit une description générale de l'architecture cible des concepts et composants d'infrastructure convergente (IC), y compris le calcul, le stockage et le réseautage; les plateformes distinctes d'ordinateur central, milieu-de-gamme et de stockage y sont aussi décrites. Le graphique suivant montre les composants architecturaux d'ensemble de l'architecture conceptuelle des CD, décrits plus en détail dans les sections suivantes.

Figure 7 : Composants d'architecture conceptuelle des centres de données de  Services partagés Canada

4.2.1 Infrastructure convergente

Figure 8 : Infrastructure convergente

L'infrastructure convergente correspond au nom habituellement utilisé pour décrire un ensemble préfabriqué de systèmes de serveurs, de stockage, de réseautage et de sécurité qui sont intégrés dans des bassins partagés de ressources inter exploitables et qui sont gérés au moyen d'une plateforme de gestion et d'orchestration commune. Alors que les infrastructures convergentes peuvent être déployées en tant que serveurs nus, les composants physiques sont pour la plupart virtualisés au moyen de technologies de type hyperviseur. Cela permet d'offrir une infrastructure hautement automatisée et économique qui répond rapidement aux exigences opérationnelles changeantes sans devoir réorganiser physiquement l'infrastructure déployée ni en acquérir une nouvelle. Les infrastructures convergentes sont dimensionnées et déployées en fonction de modèles qui permettent la mise en œuvre et la croissance au moyen d'une approche prédéfinie. Cela permet d'éliminer les fardeaux de planification et de configuration des déploiements classiques et la dépendance à l'interaction humaine pendant la phase d'approvisionnement. L'architecture simplifiée réduit le temps de déploiement de nouvelles capacités, offre une plus grande polyvalence des services et améliore l'efficacité de la capacité déployée tout en réduisant les risques opérationnels. L'infrastructure convergente procure un plan détaillé au CD pour accélérer l'approvisionnement  en services et  en applications, et elle sera utilisée pour déployer la majorité des charges de travail de chaque CD de Services partagés Canada (SPC) à titre d'infrastructure principale. La Figure 8 illustre les divers avantages et fonctionnalités des composants au sein d'une infrastructure convergente.

L'infrastructure convergente utilisée pour héberger la majorité des charges de travail des organisations partenaire (p. ex., J2EE commun, .Net, hébergement d'applications COTS) se nomme « plateforme d'usage général », contrairement aux « plateformes d'usage particulier » qui répondent à des besoins particuliers qui ne conviennent pas à la plateforme d'usage général (p.ex. équipements informatique de haute performance, ordinateur central, passerelle VoIP).

4.2.2 Infrastructure de calcul

L'infrastructure de calcul fournit les contenants dans lesquels s'exécutent les charges de travail en TI. Une pile de charges de travail en TI est constituée d'une application, des données connexes et d'un environnement de système d'exploitation dans lequel sont exécutées les applications. Le contenant de charge de travail correspond au jumelage de l'infrastructure de calcul et de l'environnement de système d'exploitation. Il existe deux types de contenant d'infrastructure de calcul  : le serveur nu (physique) et la machine virtuelle. La Figure 9 illustre ces composants d'infrastructure de calcul en contexte. Comme vous pouvez le constater, le serveur nu constitue le bloc fonctionnel de base du contenant de charge de travail.

Figure 9 : Architecture conceptuelle du  contenant de charge de travail

L'infrastructure de calcul est mise en œuvre au moyen d'un modèle de nœud de calcul passif dans lequel sont assemblés les fonctions de calcul , de stockage et de réseautage définies à la manière d'un logiciel pour fournir des contenants d'infrastructure de calcul pouvant être configurés de manière dynamique.

4.2.3 Infrastructure de stockage

L'infrastructure de stockage (au sein de l'infrastructure convergente ou dans le cadre d'un réseau SAN organisationnel) fournit la capacité, la connectivité, la disponibilité et la protection des données des charges de travail en TI dans lesquels s'exécute une application. Autrement dit, le stockage correspond à un service d'habilitation de traitement. L'infrastructure de stockage offre une capacité par bloc ou par fichier sous la forme d'un réseau de stockage et d'un stockage en réseau NAS, respectivement. Le stockage, à titre de service d'habilitation, offre divers niveaux de protection de données, de disponibilité des données et de rendement des données en fonction des coûts et des besoins de l'organisation dans son ensemble.

L'architecture de stockage sera déployée au sein des infrastructures convergentes et à titre de stockage organisationnel classique desservant l'ensemble des CD. Le modèle de déploiement d'infrastructure convergente comprend le stockage pour toutes les charges de travail déployées au sein de l'IC. Le stockage organisationnel classique fournira une capacité additionnelle pour les infrastructures convergentes au besoin (c.-à-d. la capacité de débordement) et pour entreposer les grands dépôts de données, comme les vidéos, les sauvegardes et les données volumineuses qui ne conviennent pas au stockage dans l'IC. Le stockage organisationnel classique sera également utilisé par les serveurs hors de l'IC, comme les ordinateurs centraux, et à titre de dépôt principal des services de sauvegarde, de récupération et d'archivage des données. La Figure 10 représente une vue conceptuelle du modèle de service de stockage.

L'accès au niveau des blocs doit être utilisé pour les applications exigeant un nombre élevé d'opérations d'entrée-sortie par seconde (IOPS) et une disponibilité élevée. L'accès au niveau des fichiers doit être utilisé pour les partages CIFS (common Internet file system) et NFS (network file system). Habituellement, le stockage des fichiers est mis en œuvre au moyen d'une passerelle qui se connecte à un dispositif de sauvegarde administratif externe. Le stockage des fichiers est principalement utilisé pour les données d'utilisateur non structurées, possiblement pour les hôtes virtuels installés sur les partitions NFS en raison de sa grande évolutivité et de sa gestion facile.

Des techniques d'optimisation de stockage seront déployées pour réduire les coûts et améliorer les performances. Voici certaines de ces étapes :

  • Déduplication des données : réduit l'espace de stockage utilisé en éliminant les copies redondantes des données pour ne conserver qu'une seule instance et les deltas des modifications des autres copies. Cette méthode est très efficace pour les cas où il existe de nombreuses instances des mêmes données au sein de l'environnement. Pour cette raison, elle sera mise en œuvre au sein des environnements de serveur virtuel, et utilisée pour le stockage de données des applications sans outil de réduction natif. L'efficacité de la méthode de déduplication est réduite dans les environnements où les données sont uniques de nature (p.ex. flux vidéo).
  • Allocation fine : une technique d'abstraction par laquelle l'unité de stockage alloue un stockage physique à un numéro d'unité logique (NUL) à partir d'un bassin de stockage commun uniquement lorsque les données sont écrites à ce bassin. Cette technique permet d'assurer l'allocation de l'espace minimal inutilisé aux clients. Toutefois, cette technique peut être touchée par le type de système d'exploitation et de système de fichiers utilisés pour le stockage.
  • Étagement de stockage automatisé : déplace les blocs de données sur divers médias de stockage sans répercussions sur les hôtes qui accèdent aux données. Il s'agit ici d'harmoniser les exigences de rendement aux capacités du média de stockage. Les blocs de données consultés plus fréquemment sont déplacés vers des médias plus rapides et dispendieux, tandis que les blocs de données moins souvent utilisés sont placés sur des médias plus lents et moins dispendieux. L'ensemble de ce processus est transparent pour le client final.
  • Virtualisation du stockage : elle peut être mise en œuvre par l'entremise de toute couche de stockage principal avec architecture fondée sur les réseaux ou les contrôleurs; elle est de plus en plus adoptée. L'absence d'intrusion de la solution de virtualisation doit constituer l'une des principales considérations dans le choix de la technologie de virtualisation appropriée. En évitant les technologies de virtualisation qui trient les paquets de données en ajoutant leurs métadonnées aux paquets, SPC pourra empêcher de se lier à une technologie de virtualisation particulière.

Figure 10 : Architecture de stockage  conceptuel

4.2.4 Réseau des centres de donnéesFootnote 3

La Figure 11 illustre les composants de haut niveau de réseau du gouvernement du Canada (RGC) et du réseau des CD (RCD) ainsi que leur position au sein des CD de SPC en ce qui a trait aux principaux blocs architecturaux, aux composants de CD ainsi qu'à leur relation. Le RCD est à la base de tous les services des CD et il fournit l'infrastructure de transport et de connectivité entre tous les composants des services de sécurité des CD (intra-RCD) ainsi que l'inter connectivité aux réseaux externes. L'inter-RCD est un réseau superposé qui profite du RGC pour assurer la connectivité entre installations.

L'architecture RCD décrite dans ce DAR porte sur le réseautage virtuel au sein d'une infrastructure d'équipement informatique et de la permutation de la couche d'accès comprise avec l'infrastructure convergente (IC). Chaque architecture IC (calcul, accès, stockage) comprend les commutateurs d'accès de couche physique 2 requis pour connecter tous les composants de calcul et de stockage, ainsi que la sécurité et le réseautage virtualisés. Ces commutateurs d'accès sont ensuite connectés à l'infrastructure RCD en amont pour une connectivité de niveau 3, services avancés (p. ex., contrôleur de livraison d'applications [CLA], pare-feu externes, etc.). Les composants de commutation au sein des IC procurent la connectivité entre les composants de calcul et les services de stockage.

Figure 11 : Schéma  fonctionnel conceptuel du réseau des  centres de données

Tableau 3 : Identifiants de composant du réseau des centres de données
Identificateur du composant Nom du composant Description du composant
C4.1 Connectivité primaire Les services de connectivité du RCD fournissent la fondation sur laquelle les ministères auront un accès contrôlé aux applications et services hébergés dans le nuage commun du GC.
C4.2.n Sécurité du périmètre Fournit les services de sécurité du périmètre pour les zones de confinement. Les instances de C4.2 sont étiquetées en tant que sous-composants de C4.2 (p. ex. C4.2.1, C4.2.8).

Une grande partie de la ségrégation du réseau et de la sécurité sera effectuée au sein des hyperviseurs. Toutes les communications entre serveurs seront réalisées au moyen du réseautage virtuel et de pare-feu pour empêcher les flux non autorisés. Contrairement aux déploiements classiques dont toute la sécurité est effectuée sur des dispositifs physiques, le réseautage virtuel et les pare-feu permettront de filtrer les flux entre les machines virtuelles de l'hyperviseur. Trois modèles de déploiement seront utilisés.

  • Modèle de déploiement virtuel (modèle par défaut) : virtualisation complète où tous les composants sont déployés au sein de l'hyperviseur. L'architecture des CD est conçue pour principalement prendre en charge les charges de travail virtualisés. Avec le modèle virtualisé, la séparation de réseau et de sécurité des charges de travail est conservée dans l'hyperviseur. Cela permet à des serveurs de différentes zones de communiquer entre eux sans devoir quitter la couche de traitement, un point de communication unique pour l'accès par les utilisateurs aux dispositifs de la zone d'accès public (ZAP) ou la zone de travail (ZT). Cela permet également un accès restreint aux serveurs de bases de données et d'applications administratives. Le serveur de présentation répond aux demandes des utilisateurs au moyen d'une interface donnant accès directement au réseau ou au moyen d'un pare-feu. Toutes les communications administratives entre l'application de présentation et les couches de données seront accomplies au moyen de réseaux privés protégés par des dispositifs de sécurité.
  • Modèle de déploiement physique : modèle entièrement physique pour convenir aux déploiements nus. Les charges de travail sont déployées sur des installations nues et des dispositifs sur mesure suivront la même voie de communication que l'environnement virtuel. Puisque la plupart des installations nues ne possèdent pas de réseau virtuel ni de composants de sécurité, ces derniers seront fournis par l'infrastructure RCD physique.
  • Modèle de déploiement hybride : les charges de travail sont virtuelles et physiques. L'approche hybride profitera d'une combinaison des deux précédents modèles pour prendre en charge les solutions créées avec charges de travail virtuelles et physiques.

4.3 Architecture de plateforme des centres de données

Comme cela est illustré à la Figure 12 , « plateforme comme service » (PaaS) profitera des services d'habilitation des composants IaaS (calcul, réseautage et stockage) et des services en soutien (c.-à-d., GPI, GAIP, DNS, etc.) pour fournir les services PaaS, comme l'hébergement d'applications et de bases de données.

La Figure 12 montre un exemple de composants d'hébergement d'applications qui pourraient être fournis dans le cadre d'un service d'hébergement d'applications (HA) et fait référence à trois « piles » HA (LAMP, .NET, J2EE). L'interfonctionnement se produit entre IaaS et tous les niveaux de service PaaS (système d'exploitation, serveur de bases de données, serveur d'applications, serveur Web) ainsi que les services de CD en appui, y compris les services d'organisation, d'infrastructure et des opérations. D'autres détails sont fournis dans les documents d'architecture technique (DAT) d'IaaS et de PaaS connexes.

Figure 12 : Modèle d'architecture de  plateforme

4.4 Disponibilité des centres de données

Aux fins de ce document, la disponibilité des CD comprend la disponibilité élevée, la reprise après sinistre et la reprise opérationnelle. La reprise après sinistre et la disponibilité élevée se rapportent habituellement à la continuité des opérations dans le cas d'une panne, tandis que la reprise opérationnelle se rapporte à la possibilité de récupérer les données et l'exploitation à un état de fonctionnement opérationnel connu de manière à pouvoir reprendre l'exploitation.

4.4.1 Disponibilité élevée

La disponibilité élevée (DE) protège les services des CD pour tous les CD d'une même région géographique au moyen de diverses techniques, comme le basculement automatique, le regroupement et la reproduction synchrone au niveau des réseaux, des plateformes et du stockage. La reprise après sinistre (RS) se rapporte à la protection des services des CD fournis hors région et pour tous les CD au moyen de technologies de reproduction et de stockage asynchrone basées sur la reproduction.

Les CD de SPC seront déployés afin d'offrir une disponibilité élevée et des solutions de reprise après sinistre aux systèmes finaux déployés au sein de ces derniers. Le modèle par défaut défini pour soutenir cet objectif est nommé stratégie de disponibilité 2+1. Le déploiement de cette stratégie de disponibilité 2+1 sera accompli au moyen de l'exploitation de deux CD au sein d'une région formant une paire à disponibilité élevée (DÉ intra-région), avec un CD hors région procurant le service de reprise après sinistre (RS hors région). La limite géographique imposée aux paires des CD intra-régionaux est établie par des contraintes technologiques pour la reproduction synchrone des données et les délais de temps de réponse d'applications. Donc, une autre stratégie de disponibilité sera utilisée lorsqu'une disponibilité élevée sera déployée à l'intérieur d'un seul centre de données (DÉ-intra-CD), avec un CD hors région fournissant le service de reprise après sinistre. Il n'existe pas de limite géographique pratique imposée aux CD inter-régionaux.

La conception de disponibilité élevée intra-région et intra CD est soutenue par des objectifs de temps de reprise très stricts et des objectifs de point de récupération des données, tandis que la conception de reprise après sinistre inter-régionale est plutôt soutenue par la survivance des applications essentielles à la mission dans les cas d'importants désastres régionaux plutôt que des pannes se produisant pour des CD individuels.

Comme cela est illustré à la Figure 13 , trois profils de niveau de service générique seront offerts :

  1. Standard, où les services seront fournis par un seul CD, avec les systèmes locaux de redondance inclus, sans capacités de disponibilité élevé (ex. synchrone sans réplication de données).
  2. Amélioré, où les services seront fournis par deux CD dans une région (par défaut) ou un seul CD (optionnel) avec une capacité de disponibilité élevée avancée (ex. synchrone avec réplication de données).
  3. Optimal, où les services seront déployés avec une capacité de reprise après sinistre inter-régional allant au-delà des capacités du niveau Amélioré.

4.4.2 Reprise après sinistre

Pour le composant de reprise après sinistre, une paire des CD sera située à un emplacement inter-régional, à une distance supérieure à 1 000 km de l'autre paire. La prestation d'un service de reprise après sinistre à cette distance s'inscrit dans les pratiques habituelles pour atténuer les risques en cas de sinistres régionaux étendus qui pourraient se produire. Un CD dans une région fournira la reproduction bidirectionnelle à un CD de rechange dans une autre région aux fins de reprise après sinistre.

Figure 13 : Stratégie de disponibilité  « 2+1 » des centres de données

Pour les paires à disponibilité élevée, la reproduction basée sur une unité de stockage synchrone sera utilisée pour les charges de travail dont l'objectif de point de reprise (OPR) correspond à zéro. La reproduction basée sur une unité de stockage synchrone procure le moyen de reproduction de données le plus rapide et le plus fiable connu aujourd'hui. La reproduction asynchrone sera utilisée pour les plus grandes distances. La reproduction asynchrone utilise le protocole IP comme moyen de transport et possède un objectif de point de reprise supérieur à zéro, mais elle est beaucoup moins dispendieuse que la reproduction basée sur une unité de stockage synchrone. Il n'existe pratiquement aucune limite de distance pour la reproduction asynchrone.

Il existe diverses options de mise en œuvre pour obtenir une disponibilité élevée et la reprise après sinistre, dont la reproduction basée sur une unité de stockage, la reproduction basée sur les bases de données ou les hôtes, et la reproduction basée sur les applications. Chaque option de mise en œuvre possède ses propres avantages et désavantages, particulièrement en ce qui a trait au coût et au rendement. Par exemple, la reproduction basée sur les unités constitue l'option la plus dispendieuse, mais elle procure un excellent rendement et une disponibilité élevée, tandis que la reproduction basée sur l'hôte est moins dispendieuse, mais offre un avantage de performance moindre par rapport à la reproduction basée sur les unités. Les diverses méthodologies seront décrites plus en détail dans divers DAT de CD. Il faut prendre note que graduellement au cours des prochaines années, les applications, développées à l'interne ou dans le commerce, seront développées avec des fonctions informatiques qui supposent une plateforme et une infrastructure non fiables. Dit autrement, les applications pourront faire appel à des ressources dans le nuage directement à partir de différentes sources pour pallier les services sous-jacents non fiables. À la longue, cela devrait permettre de réduire le besoin de concevoir des fonctionnalités de disponibilité élevée coûteuses et complexes pour l'infrastructure.

La Figure 14 illustre la configuration de disponibilité élevée/reprise après sinistre.

Figure 14 : Architecture conceptuelle de  disponibilité élevée/reprise après sinistre

4.4.3 Rétablissement opérationnel

Le rétablissement opérationnel, également appelé sauvegarde et rétablissement, procure une capacité de copies de données (sauvegardes) utilisées pour des données ponctuelles périodiques et la récupération de système en cas de panne ou de perte.

Auparavant, les sauvegardes étaient effectuées chaque soir, procurant aux clients un objectif de point de reprise maximal de 24 heures. Grâce à l'évolution des technologies, les niveaux d'objectifs de point de rétablissement ont diminué jusqu'au point où les technologies actuelles permettent aux organisations de fonctionner sans pertes de données. De plus, les technologies ont évolué pour minimiser les valeurs d'objectif de délai de reprise et les rendre conformes aux besoins organisationnels.

Habituellement, les solutions de rétablissement opérationnel sont basées sur des solutions logicielles qui profitent de l'infrastructure d'equipment informatique, de stockage et de réseau, dans le cadre d'une solution d'IC ou d'un déploiement d'une solution classique d'entreprise en matière de sauvegarde et de rétablissement. Il est donc possible et souhaitable (de modulariser cette capacité stratégique) de définir une architecture de rétablissement opérationnel indépendante de l'infrastructure sous-jacente. Donc, bien que la plupart des solutions d'infrastructure convergente (IC) comprennent des capacités de sauvegarde et de rétablissement, une stratégie unifiée de rétablissement opérationnel sera déployée pour permettre les sauvegardes et le rétablissement de l'ensemble des composants de l'infrastructure de CD, dont les IC et les solutions SAN opérationnelles.

Dans l'architecture de rétablissement opérationnel proposée, l'IC de production profitera de la fonctionnalité d'instantanés basée sur les blocs pour la rétention des données de moins d'une semaine. Ces instantanés seront stockés sur l'IC de production, qui offre la capacité de rétablissement la plus rapide. Selon les besoins des organisations partenaire de SPC, des copies d'instantané de données essentielles à la mission devraient être réalisées aussi souvent qu'aux trente minutes avec des échéances de rétention de données définies par des politiques de stockage uniformes. Cette capacité permettra la fonctionnalité de rétablissement la plus flexible tout en limitant la demande envers les exigences en matière de capacité.

Des IC de sauvegarde dédiées et des solutions SAN opérationnelles peuvent être utilisées exclusivement par le service de rétablissement opérationnel à titre de dépôts pour les données sauvegardées, et elles seront utilisées pour restaurer les données modifiées depuis plus d'une semaine, ou dans le cas où une IC principale serait compromise (p.ex. défaillance de l'unité de stockage). Les données seront sauvegardées selon un calendrier planifié, et conservées sur l'IC auxiliaire pendant une période prolongée (p.ex. 30 jours), après quoi les données seront écrasées. Pendant cette période mobile de trente jours, une copie identique des données sera effectuée dans une installation distante afin de procurer une couche de protection de données supplémentaire en cas de défaillance du site ou de la corruption de l'unité de stockage de l'IC de sauvegarde principale du site.

Figure 15 : Capacités de haut niveau du  rétablissement opérationnel

4.5 Environnements du cycle de vie de l'infrastructure et des applications

Cette section fournit les détails sur les environnements du cycle de la TI qui seront pris en charge par SPC.

4.5.1 Processus du cycle de vie

L'innovation est un processus itératif initié par la perception d'une nouvelle occasion de produit ou de service d'une invention technologique qui mène au développement et à la production, où l'objectif final correspond à la réalisation d'une certaine valeur. SPC soutient ce processus en offrant des environnements de bac à sable (directement ou par l'entremise de partenariats avec des gens du secteur) où de nouvelles idées et technologies peuvent être examinées et mises à l'essai pour déterminer leur pertinence et leur valeur potentielle. Les technologies candidates prometteuses migrent du bac à sable vers les environnements de développement. À la phase de développement, des activités additionnelles ont lieu pour transformer la technologie en processus reproductibles, utiles et vérifiables. À la fin du développement, la technologie migre vers l'environnement de production aux fins d'utilisation par les utilisateurs finaux.

Les CD de SPC soutiennent les phases de développement et de production du processus d'innovation en fournissant une mise en œuvre de base d'un environnement de développement standard harmonisé à l'utilisation prévue. Des environnements additionnels peuvent être inclus dans des cas exceptionnels pour répondre aux besoins particuliers des programmes.

Figure 16 : Flux de la solution dans les  environnements du cycle de vie

4.5.2 Environnements de développement d'infrastructure et de services

Le développement d'infrastructure et de services sous-entend habituellement des activités pratiques physiques qui ne conviennent pas aux CD de production , il sera donc accompli à l'intérieur d'environnements appropriés dans chaque CD cible. Le secteur de développement d'infrastructure et de services prendra en charge les trois activités suivantes, chacune dotée de son propre environnement :

  • Recherche : Évaluer les nouveaux produits, modèles de déploiement et technologies de fournisseurs pour déterminer leur faisabilité et leur proposition de valeur.
  • Ingénierie : L'environnement d'ingénierie sera utilisé pour développer des livrets de conception et vérifier des modifications de configuration sur des solutions et composants individuels provenant de la phase de recherche et d'autres initiatives.
  • Essais d'intégration : Cet environnement est une copie de l'infrastructure de production des CD de SPC et il est utilisé pour permettre les activités de certification, de vérification et de diagnostic. L'essai de nouveau matériel et de versions logicielles des produits actuellement déployés et les solutions nouvellement conçues seront achevés dans cet environnement pour atténuer les risques avant le déploiement au sein des environnements de développement des applications et de production.

Les nouvelles caractéristiques, technologies ou images logicielles passeront par le cycle de vie de développement de l'infrastructure et de services avant d'être jugées prêtes à la production. Lorsque ce processus sera terminé, elles seront déployées dans l'infrastructure de développement des centres de données et ensuite à la production.

4.5.3 Environnements de développement des applications

Les environnements de développement des applications sont complètement indépendants des environnements de production et ils permettent aux ministères de développer et d'essayer des applications nouvelles ou redessinées. Dans le cadre du cycle de vie des applications, il y aura généralement cinq sous-environnements pour le développement de nouvelles applications. Selon les besoins, et sur une base exceptionnelle, des environnements supplémentaires peuvent être ajoutés ou retirés selon les besoins du programme. Les sous-environnements de base sont :

  • Développement : Il est utilisé pour le développement et les essais de base des nouvelles applications et caractéristiques. Les applications sont déployées pour confirmer la fonctionnalité avant l'introduction de la segmentation et de la sécurité réseau.
  • Essai : Comme pour l'environnement de développement, l'environnement d'essai permet au développeur de confirmer la fonctionnalité de base d'une application, déployée dans un modèle semblable à celui de production et qui comprend par exemple la segmentation et la sécurité réseau.
  • Essais d'acceptation par l'utilisateur (EAU) : L'environnement d'essais d'acceptation par l'utilisateur est l'endroit où certains utilisateurs choisis mettent à l'essai les applications avant leur déploiement en production. Les applications à l'essai sont habituellement à une version de l'environnement de production.
  • Formation : L'environnement de formation permet aux programmes de former les utilisateurs pour de nouvelles applications ou fonctionnalités avant leur déploiement.
  • Préproduction : Cet environnement est une copie de l'infrastructure et des services des CD de production cibles et d'applications de production des organisations partenaire. Il est utilisé pour permettre les activités de certification, de vérification et de diagnostic dans un environnement qui reproduit l'environnement de production.

Les environnements de développement des applications correspondent aux étapes ou aux passerelles par lesquelles passent les applications avant la production. Pour optimiser l'utilisation des ressources d'infrastructure, d'ingénierie et de soutien des CD de SPC, ainsi que pour permettre le regroupement et la rationalisation des CD, il est important pour les organisations partenaire de convenir d'exigences normalisées pour le type et le nombre d'environnements. Sinon, les environnements personnalisés exigeront plus de ressources que nécessaire.

4.5.4 Environnements de production

Les CD de production hébergent les applications des ministères utilisées au quotidien. Les charges de travail déployées dans les environnements de production peuvent être déployées à un seul endroit ou au moyen d'une paire à disponibilité élevée en fonction des exigences opérationnelles. La disponibilité accrue d'applications est fournie au moyen des CD de diverses régions géographiques pour assurer la reprise après sinistre.

4.5.5 Aperçu de l'environnement de développement standard

Le service de l'environnement de développement standard constitue une approche organisationnelle qui répond aux objectifs de gestion du cycle de vie de la TI. L'environnement prend en charge les capacités agiles et réactives pour soutenir les besoins changeants des clients. Les avantages comprennent l'amélioration de l'approvisionnement, de l'innovation, de la portabilité, des essais de migration et de l'expertise de SPC pour faciliter les cycles de vie de développement et de transformation.

SPC fournira deux fonctionnalités au sein de l'environnement de développement standard :

  1. La fonctionnalité de Développement et maintenance fournira un service de plateforme pour les organisations partenaire qui effectuent le développement ou la maintenance des systèmes opérationnels de l'environnement infonuagique normalisé de SPC.
  2. La fonctionnalité facultative Transformation d'application sera également fournie pour transformer les systèmes opérationnels matures (patrimoniaux) afin qu'ils puissent s'exécuter dans l'environnement infonuagique normalisé de SPC.

Ces deux fonctionnalités seront fournies à partir des CD de développement robustes et sécuritaires de SPC. Chaque fonctionnalité comprendra des services de soutien semblables à ceux des autres services de SPC, mais elles seront dotées d'une approche personnalisée pour le développement de systèmes (p. ex. cibles de niveaux de service moins contraignantes, cibles de CVDS axées sur le soutien technique et les services professionnels, etc.). SPC utilisera la même plateforme d'environnement de développement standard pour le développement, l'ingénierie et la maintenance de ses propres plateformes de service, systèmes opérationnels internes et systèmes de gestion des services.

Figure 17 : Processus et contexte du cycle de vie  de l'environnement de développement standard

Figure 18 : Environnement de développement standard

4.6 Architecture de sécurité des centres de données

La transformation, le regroupement et la normalisation des services des CD fourniront une infrastructure et un environnement technologiques sécuritaires pour combler les besoins des programmes, rehausseront la protection des renseignements personnels et l'intégrité de l'information, assureront une meilleure cybersécurité et renforceront la sécurité nationale du Canada. Les résultats seront mesurés en fonction d'une réduction de la vulnérabilité du réseau, des atteintes à la sécurité et de meilleurs constats de vérification.

La présente section s'intéresse à l'utilisation des technologies de virtualisation au sein de l'architecture des CD, suivant la mise en place de zones de confinement de sécurité et l'application des normes de sécurité du CSTC.

4.6.1 Normes de sécurité

Le CSTC fournit au GC des conseils sur les normes de sécurité des TI en publiant des conseils en matière de sécurité, notamment les documents ITSG-22, ITSG-33 et ITSG-38. D'autres normes sont également fournies par les organisations partenaire du Canada comme le National Institute of Standards and Technology (NIST) et CPA Security (consulter l'Annexe B pour plus de détails). Les CD de Services partagés Canada (SPC) doivent être conçus et tenus conformément à ces normes pour faciliter la mise en œuvre des programmes des organisations partenaire.

4.6.2 Contrôles de sécurité

Dans le vaste monde de la sécurité des TI, la notion de contrôles de sécurité fait référence aux dispositifs de protection et aux contre-mesures servant à minimiser, contrer ou prévenir les risques à la sécurité des TI. Le tableau suivant présente trois catégories de sécurité (technique, opérations et gestion) avec leurs types de contrôles respectifs dont il faut tenir compte dans la conception de l'architecture technique et de référence. Les différents contrôles sont regroupés en trois catégories, mais leur mise en œuvre n'est pas limitée à celles-ci. Par exemple, les contrôles des opérations, pour la protection des médias, peuvent nécessiter la mise en œuvre d'un contrôle technique cryptographique.

Tableau 4 : Catégories de sécurité et contrôles des différents groupes des Conseils en matière de sécurité des TI
Catégorie de sécurité Description de la catégorie Types du groupe de contrôles
Technique Contrôles mis en œuvre et exécutés par les systèmes d’information, essentiellement par l’entremise des mécanismes de sécurité incorporés dans les éléments matériels, logiciels et micrologiciels
  • Le contrôle des accès permet de donner ou de refuser l’accès d’un utilisateur aux ressources contenues dans le système d’information
  • La vérification et la responsabilisation permettent de recueillir, d’analyser et de stocker des rapports de vérification liés aux interventions de l’utilisateur dans le système d’information
  • L'identification et l'authentification servent à l’identification et à l’authentification uniques des utilisateurs lorsqu’ils tentent d’accéder aux ressources du système d’information
  • La protection du système et des communications garantit la protection du système d’information en soi ainsi que de toutes communications internes et externes du système d’information.
Opérations Ces contrôles comprennent les contrôles de sécurité du système d'information exclusivement implantés par des personnes.
  • La sensibilisation et la formation visent l'éducation des utilisateurs en matière de sécurité du système d'information.
  • La gestion de la configuration assure la gestion de tous les composants du système d'information.
  • La planification d'urgence assure l’accessibilité aux services du système d’information en cas de défaillance d’une composante ou d’un sinistre.
  • L'intervention en cas d'incidents appuie la détection, la réaction et l’établissement de rapports d’incidents en matière de sécurité survenus dans le système d’information.
  • La maintenance facilite l’entretien du système d’information pour assurer la disponibilité à long terme de ce dernier.
  • La protection des médias assure la protection des médias du système d'information tout au long de leur cycle de vie.
  • La protection matérielle et la protection environnementale permettent de contrôler l’accès physique à un système d’information en plus d’assurer la protection des équipements auxiliaires (c.-à-d. l’électricité, la climatisation et le câblage) appuyant le fonctionnement du système d’information.
  • La sécurité du personnel met en place les procédures nécessaires pour s’assurer que tous les membres du personnel ayant accès au système d’information détiennent les autorisations de sécurité requises et appropriées.
  • L'intégrité du système et de l’information assure la protection de l’intégrité des composants du système d’information et de l’information qu’ils traitent.
Gestion Ces contrôles comprennent les contrôles de sécurité axés sur la gestion de la sécurité des TI et des risques relatifs à la sécurité des TI
  • L'évaluation de la sécurité et l'autorisation ont trait à l’évaluation de la sécurité et à l’autorisation du système d’information.
  • La planification appuie les activités de planification de la sécurité.
  • L'évaluation des risques touche à la réalisation d’évaluations des risques et à l’analyse de la vulnérabilité.
  • L'acquisition des systèmes et des services facilite l’approvisionnement en produits et services nécessaires à la mise en œuvre et à l’exploitation du système d’information.

4.6.3 Exigences relatives à la sécurité

La spécification des exigences en matière de sécurité, avec les modalités de leur mise en œuvre, sera documentée dans les définitions de service, les documents d'architecture technique (DAT), les spécifications de conception détaillées et dans les livrets de conception, conformément au processus d'application de la sécurité dans les systèmes d'information (PASSI), inclus dans l'ITSG-33 de SPC. Consultez la section1.3  – Schéma du document pour plus de détails.

4.6.4 Modèle de sécurité des centres de données

Dans la mesure du possible, les CD utiliseront les services de sécurité des programmes de sécurité des télécommunications et de cybersécurité de SPC pour mettre en œuvre la majorité des contrôles techniques énoncés au tableau ci-dessus. Comme le montre la Figure 8 : Infrastructure convergente , les services de sécurité, y compris les pare-feu, les systèmes de détection et de prévention des intrusions sur l'hôte, les systèmes de détection et de prévention des intrusions sur le réseau, ainsi que les antivirus seront également offerts aux organisations partenaire. Des processus d'évaluation de la sécurité et d'autorisation en amont des services des CD seront intégrés à ces services.

4.6.5 Architecture de confinement sécurisée

Avant la création de SPC, chaque ministère administrait le déploiement des services de ses propres CD. La stratégie du Programme de Services des centres de données (PRCD) visant à déployer les services des CD au sein de SPC prévoit utiliser des zones de confinement sécurisées dans une infrastructure unique qui hébergera la charge de travail de toutes les organisations partenaire. Des composants réservés de l'infrastructure des CD pourront être déployés seulement lorsque les activités d'un partenaire et les exigences en matière de sécurité le justifient, avec à l'appui une gouvernance et une analyse de rentabilisation appropriées.

La capacité de regrouper les charges de travail sous un modèle d'infrastructure matérielle partagée permettra de regrouper 43 CD distincts des organisations partenaire dans un environnement unique du GC. On a retenu trois configurations possibles d'utilisation d'une infrastructure matérielle partagée, ainsi qu'une quatrième configuration réservée aux organisations partenaire pouvant justifier le besoin d'une infrastructure matérielle réservée. Ces possibilités sont les suivantes :

  • Infrastructure matérielle partagée :
    • Modèle virtuel partagé / zone de confinement partagée : (Défaut) Déployer la charge de travail des organisations partenaire sur des plateformes virtuelles partagées et regrouper les charges de travail dans des zones de confinement partagées.
    • Modèle virtuel réservé / zone de confinement partagée : Ainsi, lorsque les charges de travail des différents organisations partenaire ne peuvent (et ne doivent) pas être déployées sur la même plateforme virtuelle, mais peuvent se retrouver dans la même zone de confinement partagée, on créera une plateforme virtuelle réservée.
    • Modèle virtuel réservé / zone de confinement réservée : Ainsi, lorsque les charges de travail des différents organisations partenaire ne peuvent (et ne doivent) pas être déployées dans la même zone de confinement, on créera une zone de confinement virtuelle réservée.
  • Infrastructure matérielle réservée :
    • Modèle virtuel réservé / zone de confinement réservée : Pour les organisations partenaire qui ont des besoins particuliers en matière de sécurité Footnote 4 que les modèles ci-dessus ne satisfont pas, on utilisera une infrastructure matérielle séparée et réservée. Les besoins d'une infrastructure réservée doivent être étayés par une analyse de rentabilisation et approuvés par les organismes de gouvernance appropriés.

Figure 19 : Processus de sélection de la zone de confinement qui permettra d'établir le mode de déploiement des charges de travail.

Figure 19 : Choix de la zone de confinement

Figure 19

Chaque zone de confinement sera divisée en sous-zones en fonction des conseils en matière de sécurité ITSG-22 et d'établissement des zones de sécurité dans un réseau du CSTC, et de l'architecture de domaines et de zones sécurisée de SPC. La Figure 20 : illustre les zones qui seront créées dans chacune des zones de confinement matérielles et virtuelles. Les organisations partenaire pourront profiter d'une ZAP pour leurs serveurs de présentation frontaux externes, d'une ZT pour leurs serveurs de présentation frontaux internes, d'une zone d'accès restreint aux applications (ZARA) pour les serveurs d'application (logique métier) et d'une zone d'accès restreint aux bases de données (ZARBD) pour les serveurs qui hébergent les données d'application. Les organisations partenaire commerciaux de confiance auront également droit à une zone extranet d'accès restreint (ZEAR) pour leurs serveurs de présentation.

Figure 20 : Zones de confinement matériel et virtuel

L'aire de confinement de gestion hébergera les charges de travail qui administrent et soutiennent les composants de l'infrastructure ainsi que les charges de travail des organisations partenaire de tous les CD. Contrairement aux autres aires de confinement qui font appel à de zones en fonction des types de charges de travail, les zones de celle-ci correspondent à des fonctions. Tous les composants d'infrastructure dans les aires de confinement des CD doivent être dotés d'interfaces de gestion des systèmes ou de gestion hors bande connectées à la zone d'accès restreint de gestion (ZARG). Comme le montre la Figure 20 , la zone de confinement de gestion doit comporter les sous-zones suivantes :

Tableau 5 : Zones de gestion
Zone Description
Zone d’accès de gestion (ZAG) La zone d’accès de gestion offre un accès sécurisé pour faire la gestion matériel et virtuel des composants de l’infrastructure. La ZAG est le seul lien entre les utilisateurs (ZAP et ZT) et la zone de gestion restreinte. La ZAG pourrait rejeter l’accès venant du ZAP aux outils critiques de gestion. La ZAG comprend l’infrastructure virtuelle d’ordinateur de bureau (Vitual Desktop Infrastructure VDI) pour éviter le déploiement de trousses d’outils de gestion sur les ordinateurs de bureau matériel ce qui occasionne l’amélioration de la sécurité ainsi que la réduction des couts.
Zone de gestion restreinte (ZGR) La zone de gestion restreinte (ZGR) est une zone restreinte aux services de gestion. La ZGR comprend des outils de fautes, configuration, comptabilité, performance et sécurité (Fault, Configuration, Accounting, Performance and Security FCAPS). L’attribution des utilisateurs dépend de l’approbation de leurs rôles et responsabilités. La ZRG communique avec toutes les zones (ZT, ZAP et la zone d’accès restreinte RAZ) puisque la ZGR fait la gestion de ces zones. La ZGR comprend les sous-zones suivantes pour ségréger les capacités et améliorer la sécurité :
  • Sous-zone locales Centre de protection de l'information (CPI)
  • Sous-zones Services principaux
  • Sous-zones Surveillance gestion
  • Sous-zones application de partenaire
  • Sous-zones Gestion d’infrastructure
  • Accès à la gestion des applications et des propriétaires
  • Sous-zone Rétablissement opérationnelle

4.6.6 ITSG-22 et ITSG-38 dans les centres de données virtuels

L'ITSG-22 (Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada) et l'ITSG-38 (Établissement des zones de sécurité dans un réseau) fournissent aux ministères du GC des conseils et des exemples sur l'établissement de zones de sécurité de réseau. Cependant, ces documents ne définissent pas avec précision un type d'architecture et ne précisent pas le matériel à utiliser dans les points d'interface de zone (PIZ).Footnote 5

Les zones de confinement décrites à la Figure 20 peuvent être déployées facilement à l'aide de commutateurs et de pare-feu virtuels au lieu de commutateurs et de pare-feu matériels, tout en respectant les principes et les exigences en matière de contrôle établis dans les ITSG-22 et 38.

Bien qu'un environnement virtuel présente un nombre plus élevé de risques (l'hyperviseur étant une cible supplémentaire), il est possible de les atténuer à l'aide des conseils du NIST et du CESG et du processus normalisé de protection des accès de l'hyperviseur avec les services des CD.

On augmente également la sécurité grâce à des dispositifs virtuels de réseau; par exemple grâce à la politique sur le trafic et les pare-feu qui s'appliquera dorénavant directement au trafic vers une carte d'interface réseau (CIR) virtuelle sur le serveur. Suivant les technologies existantes, le trafic du serveur passe par le pare-feu après avoir été dirigé sur un réseau. Dans ce réseau, le commutateur regroupe (en général) le trafic de nombreux serveurs et l'envoie au pare-feu sur une interface commune, ce qui permet de réduire l'achat de matériel. Au sein du réseau, les serveurs pourraient communiquer avec d'autres serveurs inconnus que le pare-feu ne contrôle pas. Afin d'éviter ce type de trafic, le dispositif de réseau doit être configuré pour bloquer les communications « indésirables » entre les serveurs. Autrement dit, le fonctionnement du réseau doit respecter les politiques en matière de filtrage et de pare-feu pour les serveurs. Si une telle politique est omise, les serveurs ne devant pas communiquer entre eux pourront le faire sans qu'on le sache. En comparaison, dans une architecture virtuelle, chaque serveur a son propre pare-feu virtuel; la politique est ainsi appliquée à un emplacement unique. D'une part, cela supprime la politique dédoublée sur le pare-feu et le commutateur, et d'autre part permet à un auditeur de vérifier l'application de celle-ci grâce à une seule vérification. Outre l'avantage du pare-feu virtuel directement sur le serveur virtuel, d'autres services de sécurité peuvent être transférés du commutateur directement sur la carte d'interface réseau. Par exemple, le trafic peut être contrôlé à un niveau supérieur (par exemple par l'application) pour les fonctions suivantes :

  • détection des intrusions sur le réseau;
  • prévention des intrusions.

Outre les services normalement hébergés par le serveur, on peut désormais déployer sur la carte d'interface réseau virtuelle (CIRv) les fonctions suivantes :

  • détection des intrusions dans un hôte;
  • détection des programmes malveillants.

En déployant des services généralement exécutés individuellement par le serveur d'un seul bloc sur l'hyperviseur, on réduit les frais d'exploitation afférents.

Si on examine la capacité de convergence intégrale sur serveur virtuel de la plateforme x86, on constate qu'il y a de nombreuses similitudes avec l'architecture des gros ordinateurs classiques : unité centrale partagée, outils de mise en mémoire et de stockage partagés par des machines virtuelles indépendantes reliées entre elles par un hyperviseur. En fait, le terme « hyperviseur » nous vient de la terminologie des gros ordinateurs des années 1960.

Il est admis que malgré la meilleure posture de sécurité que procure la virtualisation, certaines applications fonctionnement mieux à l'aide de réseaux, de pare-feu et de serveurs matériels. Il convient toutefois de préciser que ces applications ne sont pas les mieux adaptées à l'infrastructure des CD regroupés.

5. Gestion des services des centres de données

Cette section offre un aperçu de la gestion des services et des systèmes des services sur infonuagique des centres de données (CD) de Services partagés Canada (SPC) envisagée pour l'avenir. Bien que la gestion des services et systèmes particuliers d'entreprise et de domaine soit beaucoup plus vaste que le simple regroupement des CD, il convient de décrire ici le contexte et les attentes sous l'angle des services offerts par des CD.

Le rythme de changement du gouvernement et l'appétit de ce dernier pour les technologies ont énormément augmenté et ce n'est pas fini. Les plans quinquennaux d'activités et de rattrapage des TI ne sont plus acceptables (la philosophie de « faire plus avec moins » a ses limites). L'industrie se tourne graduellement vers un modèle plus souple avec des temps de cycles écourtés (par exemple, à la demande), des réserves de ressources attribuées manuellement, des serveurs lames et des machines virtuelles, une infrastructure en temps réel, l'approvisionnement en libre-service et automatisé, l'allocation dynamique des ressources et tôt ou tard une orchestration entièrement automatisée qui s'ajuste dynamiquement lorsque son système de surveillance indique que les opérations ne respectent pas les politiques d'orchestration, les profils de charge de travail et les objectifs de performance préalablement établis.

Ces nouvelles capacités engendrent de remarquables améliorations en matière d'innovation, de cycles de développement, d'extensibilité, d'élasticité, d'approvisionnement libre-service en infrastructure, avec des temps d'arrêt réduits et une meilleure utilisation des biens et des licences, et une réduction des efforts et des coûts de TI pour offrir ce qui traditionnellement aurait nécessité d'importantes modifications et des travaux d'ingénierie longs et complexes.

Le texte suivant explique la fourniture de services envisagée par les CD :

  1. Un partenaire s'abonne à un service des CD; par exemple pour l'hébergement d'une application dans le cadre d'une trousse de services améliorée par niveaux.
  2. Le responsable de l'infrastructure pour les organisations partenaire, chargé de la gestion de l'infrastructure d'infonuagique des CD (pour les équipes d'application des organisations partenaire) a reçu une formation sur le fonctionnement de l'infrastructure d'infonuagique pour les services des CD et connaît toutes les possibilités de l'outil de gestion d'infonuagique (portail de services, conseils d'orchestration, approvisionnement libre-service, surveillance et état, suivi de l'utilisation, etc.).
  3. Le responsable de l'infrastructure pour les organisations partenaire consulte les spécialistes des applications (une liaison technique des CD de SPC est requise) pour établir les quotas de ressources (calcul, entreposage, mémoire, réseau, etc.), les politiques en matière d'orchestration, les profils de charge de travail et d'autres aspects touchant à la collaboration, aux responsabilités, à l'intégration, etc.
  4. En fonction des besoins antérieurs du spécialiste des applications des organisations partenaire, le responsable de l'infrastructure pour les organisations partenaire commande, à l'aide du gestionnaire d'infonuagique, les capacités d'hébergement d'application qui sont automatiquement attribuées au gestionnaire d'infonuagique des organisations partenaire (la demande d'approvisionnement libre-service est traitée automatiquement).
  5. Le partenaire enregistre ses charges de travail dans la nouvelle instance d'hébergement d'application et entreprend les essais d'acceptation avant de diffuser l'application à ses utilisateurs.
  6. Le responsable de l'infrastructure pour les organisations partenaire surveille l'allocation dynamique des ressources et la performance opérationnelle des charges de travail pour s'assurer que les limites opérationnelles du système sont respectées. L'orchestration, l'allocation dynamique des ressources et la gestion de la performance sont en grande partie automatisées.
  7. Toutefois, pour les cas les plus critiques (qui peuvent reposer sur des critères prédéfinis pour des actions, des politiques et des profils plus critiques), le responsable de l'infrastructure pour les organisations partenaire devra parfois autoriser certaines actions liées à l'orchestration et à l'allocation dynamique des ressources).
  8. Le responsable de l'infrastructure pour les organisations partenaire demeure en contact avec l'équipe des applications pour l'informer sur la performance et les problèmes associés aux charges de travail, et pour lui transmettre les demandes et les modifications subséquentes devant être débattues ou exécutées. Il convient de souligner que le partenaire doit gérer ses propres changements. Non pas pour l'allocation des ressources, mais par exemple pour évaluer et répartir les ressources entre différentes demandes de l'équipe des applications, pour planifier leur fourniture dans le cadre de plus importantes diffusions d'applications, etc.

Comme le montre la figure 5 : Plateforme conceptuelle opérationnelle et technologique, la mise en œuvre de cette capacité comporte de nombreux aspects.

5.1 Libre-service

Les organisations partenaire de SPC et les utilisateurs des services des CD pourront exiger un libre-service traditionnel des TI et un libre-service en infonuagique. Le libre-service, dans un contexte de service de TI traditionnel, fait généralement référence à la capacité qu'ont les utilisateurs d'accéder à un portail de services où ils signalent les incidents et présentent des demandes (figurant dans un catalogue de demandes), cherchent des réponses dans une FAQ ou dans une base de connaissances entretenue par le bureau de service.

5.2 Orchestration du service

L'orchestration permet une gestion globale des services en nuage en fonction de l'infrastructure afin d'offrir ses propres avantages : équilibrage dynamique des charges, élasticité rapide, extensibilité, capacité à la demande, approvisionnement et retrait des ressources, planification, surveillance et suivi de la performance des ressources virtuelles et matérielles, allocations et relations. Elle exécute automatiquement ces fonctions; on y fait souvent référence par le terme « gestion autonome des ressources ». La capacité globale est administrée par des politiques d'orchestration et des profils ou des modèles de charge de travail, définis par le personnel des CD et le responsable désigné du partenaire pour la fourniture et la gestion des services et des ressources en nuage.

5.3 Courtier en services

La définition que donne le National Institute of Standards and Technology (NIST) d'un courtier en services transforme l'approvisionnement à la demande traditionnel en un modèle plus dynamique géré par le client. Pour ce faire, on autorise l'acquisition de services auprès d'autres fournisseurs d'infonuagique (p. ex. des fournisseurs communautaires et publics de services en nuage), ce qui est de loin plus facile et plus rapide que l'approvisionnement (courtage et coordination) dans les environnements traditionnels des TI. Toutefois, l'offre de services en nuage de tiers aux clients nécessite toujours une sélection et une intégration préalable des pratiques d'approvisionnement des CD ainsi qu'une collaboration et une gestion continues.

5.4 Services mesurés

La gestion en nuage contrôle automatiquement l'utilisation et l'optimisation des ressources. Elle permet également de surveiller, de signaler, de gérer et de facturer l'utilisation des ressources. Les fournisseurs de services peuvent offrir des modèles de comptage avec leurs paramètres respectifs. Ces différents modèles peuvent être utilisés simultanément en fonction des modèles de déploiement retenus (hybride, débordement de la demande vers les services publics en nuage, éclatement, etc.).

Tableau 6 : Exigences en matière de politiques et de lois
Réf. Capacité Description
PL-1 Accessibilité des données L'architecture doit :
  • Autoriser l'accès à l'information conformément à la Loi sur la gestion des finances publiques (article 9), à la Directive concernant l'administration de la Loi sur l'accès à l'information (article 7) et à la Politique sur l'obligation de prendre des mesures d'adaptation pour les personnes handicapées dans la fonction publique fédérale.
  • Éviter le chevauchement des biens et des services conformément à la Politique sur la gestion des technologies de l'information (article 6).
  • Fournir de l'information électronique conformément à la Politique sur la gestion de l'information (article 5).
  • Fournir de l'information électronique conformément à la Politique sur la sécurité du gouvernement (article 5).
  • Permettre l'accès à l'information conformément à la Politique sur l'obligation de prendre des mesures d'adaptation pour les personnes handicapées dans la fonction publique fédérale.
  • Permettre la gestion de l'information électronique conformément à la Loi sur le ministère des Travaux publics et des Services gouvernementaux (article 18).
PL-2 Niveaux de service L'architecture doit :
  • Établir des processus de gestion de l'information conformément à la Directive concernant l'administration de la Loi sur l'accès à l'information (articles 7 et 8) et à la Politique sur l'accès à l'information.
PL-3 Politiques, règlements et lois du GC L'architecture doit également respecter les autres exigences de politique énoncées dans le document Data Centre Consolidation – Summary of Requirements.

Exigences d'entreprise

Les exigences suivantes pour les entreprises ont été élaborées en collaboration avec les organisations partenaire et intervenants de SPC.

Tableau 7 : Exigences d'entreprise
Réf. Capacité Description
EE-1 Gestion des services de technologie de l'information L'architecture doit soutenir :
  • L'adoption de la BITI V3, cadre de gestion des services de TI pour la gestion des incidents, problèmes, changements, versions, capacités et configurations.
  • La conception et la mise en œuvre du bureau de service de GSTI en soutien aux organisations partenaire et clients de SPC.
  • Un jeu commun d'outils de gestion des services permettant la fourniture des services de TI (p. ex. l'intégration entre les changements, les versions, les outils de gestion de la configuration avec déploiement hautement automatisé des services de TI).
EE-2 Prestation des services par l’entremise d’un portail en ligne et d’un catalogue de services L'architecture doit soutenir la création et la mise en œuvre de la fonction de gestion d'un catalogue et d'un portefeuille de services.
EE-3 Surveillance des services et établissement de rapports L'architecture doit soutenir la capacité d'établir des paramètres normalisés qui serviront à comparer la performance aux indicateurs de rendement clés (IRC) afin d'améliorer la qualité du service à l'aide de surveillance et de comptes rendus.
EE-4 Gestion du cycle de vie de l’information L'architecture doit permettre aux organisations partenaire de déterminer un minimum de politiques de conservation des données qui s'appliquent à la gestion du cycle de vie de l'information; ainsi, il sera possible de trouver des solutions d'entreposage rentables tout en appliquant les politiques sur la gestion du cycle de vie de l'information.

Exigences des organisations partenaire

Les services des centres de données (CD) de SPC visent avant tout les objectifs suivants :

Tableau 8 : Exigences des organisations partenaire
ID de réf. Capacité Description
EP-1 Prestation normalisée L'architecture doit offrir un modèle de prestation de services coordonnés qui satisfait et soutient les besoins du ministère en TI.
EP-2 Service à la demande L'architecture doit permettre aux propriétaires des applications de commander des services, au besoin, dans un catalogue de services en ligne.
EP-3 Sécurité L'architecture doit soutenir un profil de confidentialité, d'intégrité et de disponibilité correspondant à Protégé B / Intégrité moyenne / Disponibilité moyenne.
EP-4 Dépenses d'exploitation et dépenses en capital réduites L'architecture doit permettre la prestation de services sur une infrastructure commune qui réduira les dépenses d'exploitation et les dépenses en capital à la grandeur du GC.
EP-5 Empreinte réduite L'architecture doit réduire l'empreinte des CD du GC grâce au regroupement et à la centralisation.
EP-6 Efficacité L'architecture devrait réduire l'impact environnemental grâce à une efficacité accrue des (CD).
EP-7 Extensibilité L'infrastructure doit permettre d'échelonner (à la hausse ou à la baisse) la disponibilité des ressources de TI (calcul, réseau, stockage) en fonction des variations des charges de travail, afin de respecter les paramètres de performance ciblés.
EP-8 Élasticité L'infrastructure doit assurer une élasticité des capacités pour échelonner de façon dynamique (à la hausse ou à la baisse, en ajoutant ou en supprimant) la disponibilité des ressources de TI (calcul, réseau, stockage) en fonction des variations des charges de travail en temps réel, y compris lors de périodes de pointes prévues ou non et lors des chutes de transfert de données, des exigences en matière de calcul et de stockage, afin de respecter les paramètres de performance ciblés.
EP-9 Grande disponibilité et continuité opérationnelle L'infrastructure doit assurer une grande disponibilité (99,9 %) d'accès aux systèmes, aux applications et à l'information des TI (24 x 7 x 365) ainsi que la continuité des opérations et des services de TI pour les applications essentielles à la mission.
EP-10 Traitement des mégadonnées L'architecture doit soutenir la capacité de traitement des grosses quantités de données, y compris les renseignements organisationnels, l'imagerie satellitaire et les dossiers numérisés.
EP-11 Calcul de haute performance L'architecture de soutenir la capacité des ministères d'effectuer des calculs de haute performance pour leurs travaux scientifiques et leurs recherches.
EP-12 Stockage L'architecture doit permettre l'accès à d'importants centres de stockage de données en soutien aux entrepôts de données, aux données organisationnelles et aux activités d'analyse.
EP-13 Accès aux données L'architecture doit soutenir la capacité d'accès aux données par d'autres ministères, des organismes universitaires, l'industrie, les parties intéressées et les citoyens, tant au pays qu'à l'étranger.
EP-14 Mobilité L'architecture doit permettre d'accéder aux données et aux applications à l'aide d'appareils mobiles et de dispositifs distants.
EP-15 Rapports L'architecture doit permettre de générer des rapports financiers et sur les niveaux de service pour satisfaire les exigences en matière de compte rendu du Conseil du Trésor, des organisations partenaire et des entreprises.
EP-16 Contrôle du rendement L'architecture doit permettre la surveillance des performances et la capacité de compte rendu des éléments d'architecture, y compris sur les composants des plateformes, les applications, les temps de réponse aux utilisateurs et les paramètres personnalisés.
Exigences relatives à la sécurité Les exigences suivantes en matière de sécurité ont été élaborées en collaboration avec les organisations partenaire et intervenants de SPC.
Tableau 9 : Exigences relatives à la sécurité
Réf. Capacité Description
ES-1 Sécurité L'architecture doit satisfaire les exigences suivantes en matière de sécurité :
  • Bloquer l'accès à l'information conformément à la Loi sur l'accès à l'information (articles 13 à 23).
  • Établir des processus de gestion de la sécurité conformément à la Politique sur la sécurité du gouvernement (article 6).
  • Établir des mécanismes de protection des biens et des services conformément à la Politique sur la gestion du matériel (article 6) et du Document d'orientation : Prise en compte de la protection des renseignements personnels avant de conclure un marché.
  • Autres exigences des politiques en matière de sécurité définies ou mentionnées dans le document Data Center Consolidation – Summary of Requirements.

Exigences technologiques

Le tableau suivant fournit les exigences technologiques de haut niveau élaborées grâce à des travaux de conception et à des consultations des organisations partenaire.

Tableau 10 : Exigences technologiques
ID de
réf.
Capacité Description
ET-1 Locataires multiples Les CD doivent offrir un environnement apte à recevoir les charges de travail de plusieurs locataires dont les données figurent dans des catégories similaires ou différentes (p. ex. Protégé A et Protégé B).
ET-2 Harmonisation L'infrastructure permettra d'assurer un déploiement harmonisé des services des CD.
ET-3 Séparation de la sécurité Les CD doivent présenter une architecture de sécurité flexible assurant la séparation (matérielle et virtuelle) entre les données des organisations partenaire qu'il héberge et dont les profils de sécurité sont différents.
ET-4 Environnements sécurisés (INTRAnet/INTERnet) Les CD doivent offrir des environnements d'hébergement sécurisés des services et des applications frontaux publics des ministères organisations partenaire (c.-à-d. des sites Internet publics) et des services et applications frontaux intragouvernementaux (c.-à-d. GCDoc, GCPEDIA, Peoplesoft, Content Sharing, VoIP/Vidéo, etc.)
ET-5 Services communs Les CD doivent offrir des environnements d'hébergement sécurités des services et des applications communs destinés à tous les ministères clients ou à certains d'entre eux.
ET-6 Reprise après sinistre Les CD éloignés géographiquement les uns des autres offriront des services de reprise après sinistre aux CD régionaux regroupés.
ET-7 Adaptation aux besoins L'infrastructure devra offrir des points de service stratégiques qui surveilleront le flux du trafic, analyseront les tendances et dirigeront le trafic vers un centre de protection de l'information.
ET-8 Virtualisation L'architecture devra offrir des capacités de virtualisation permettant l'acquisition et la réduction des ressources matérielles et logicielles et la portabilité des charges de travail tout en améliorant la disponibilité ainsi que les niveaux et la qualité des services.
ET-9 Regroupement L'architecture des CD devra utiliser et appliquer des principes de regroupement dans le but de réduire les coûts ainsi que l'utilisation, l'administration et la gestion des composants matériels et logiciels. Des charges de travail multiples seront regroupées sur un seul serveur afin d'augmenter les utilisations tout en réduisant le coût total de possession.
ET-10 Normalisation L'architecture devra se fonder sur des principes de normalisation afin d'optimiser les économies d'échelle et de réduire la quantité de composants matériels et logiciels ainsi que les coûts d'exploitation et de gestion.
ET-11 Mobilité des charges de travail L'architecture doit permettre la mobilité des charges de travail entre les différentes voies d'approvisionnement grâce à des normes transparentes qui préviennent le blocage d'un fournisseur.
ET-12 Capacité unique GSTI/GSE L'architecture doit soutenir une solution de GSTI/GSE qui permet des services de gestion multinuages et assure la mobilité des charges de travail sur une infrastructure d'infonuagique privée, publique ou hybride provenant de plusieurs fournisseurs.

Annexe B : Références

Le tableau suivant indique les documents qui figurent parmi le matériel de référence qui a servi à rédiger le document d'architecture de référence (DAR) des centres de données (CD).

Tableau 11 : Documents de référence
ID de réf. Détails
1 Services partagés Canada - Plan d'activités intégré - Integrated Business Plan
2 Services partagés Canada - Rapport sur les plans et les priorités - Report on Plans and Priorities
3 Services partagés Canada - Rapport final sur l'état actuel du regroupement des CD - Final DCC Current State Report
4 Services partagés Canada - Objectifs et exigences stratégiques sur le regroupement des CD - DCC Objectives and Strategic Requirements
5 Services partagés Canada, Fiches sur les services ciblés des CD - Data Centre Services Target Services Data Sheets
6 Services partagés Canada, Principales directives fonctionnelles - Master Functional Directives
7 Centre de la sécurité des télécommunications. Technologies de l'information, Conseils en matière de sécurité, Activités de gestion des risques liés à la sécurité des systèmes d’information, Catalogue des contrôle de sécurité, ITSG-33, Aperçu et annexes
8 Centre de la sécurité des télécommunications. Technologies de l'information, Conseils en matière de sécurité, Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada (GC), ITSG-38
9 Centre de la sécurité des télécommunications. Technologies de l'information, Conseils en matière de sécurité, Établissement des zones de sécurité dans un réseau – Considérations de conception relatives au positionnement des services dans les zones, ITSG-22
10 Services partagés Canada, Architecture de domaines et de zones de sécurité des services partagés des TI - IT Shared Services Security Domain & Zones Architecture
11 Association canadienne de normalisation, Code privé [http://www.csa.ca/cm/ca/en/privacy-code/publications/view-privacy-code].
12 Services partagés Canada, Sommaire des exigences sur le regroupement des CD
13 Gouvernement du Royaume-Uni, CPA Security Characteristics for Server Virtualization
14 NIST SP 500-292: Cloud Computing Reference Architecture
15 NIST SP 800-145: The NIST Definition of Cloud Computing
16 NIST SP 800-146: Cloud Computing Synopsis and Recommendations
17 NIST SP 800-125: Guide to Security for Full Virtualization Technologies

Annexe C : Sigles et abréviations

Cette section fournit une définition des sigles, termes et abréviations utilisés dans le présent document.

Tableau 12 : Définition des sigles et des termes
Sigle ou terme Définition
AD Active Directory - Service de répertoire développé par Microsoft.
ADO.NET Un ensemble de classes qui affichent des services d'accès aux données pour les programmeurs .NET Framework.
ALM Gestion du cycle de vie des applications
ARC Un adaptateur réseau convergent est une carte d'interface réseau unique comprenant un adaptateur de bus Fibre Channel et une carte d'interface réseau TCP/IP Ethernet.
ASP.NET La technologie Active Server Pages (ASP).NET  de Microsoft est un cadre d'application Web côté serveur servant à la création de pages Web dynamiques.
AV Antivirus - Logiciel qui bloque, détecte et supprime les logiciels malveillants.
BDITI Bibliothèque de l'infrastructure des TI
BPI Bureau de première responsabilité
C à G Citoyen à gouvernement
Catalogue de services Un catalogue de services peut contenir tout un éventail de renseignements sur les services offerts aux organisations partenaire, y compris une description et les types de services, les accords sur les niveaux de service et le nom des personnes autorisées à consulter et utiliser ces services.
CD Centre de données – Espace ou édifice avec option spécialisé ou se retrouve l'équipement informatique.
CESG L'autorité technique nationale du Royaume-Uni chargée de l'assurance de l'information. Elle protège le Royaume-Uni en fournissant des politiques et une aide sur la sécurité des communications et les données électroniques, en concertation avec le secteur privé et les universités.
CHP Calcul de haute performance
CIR Carte d'interface réseau
CLA Contrôleur de livraison d'application - Dispositif d'application, matériel ou logiciel, qui assume des fonctions spécialisées pour la livraison des applications et de leur contenu. Règle générale, les CLA offrent des fonctions telles que l'optimisation WAN, l'accélération et le délestage SSL, l'authentification unique, la commutation de contenu, l'équilibrage de charges et la mise en cache sur le Web.
Client VDI Infrastructure de poste de travail virtuel
Contenant de charge de travail Le contenant de charge de travail correspond au jumelage de l'infrastructure de calcul, de réseau et de stockage à un système d'exploitation et aux données relatives aux applications connexes.
COTS Commercial Standard s'entend des produits prêts à l'emploi faciles à obtenir.
CPI Centre de protection de l'information.
CPU Unité centrale
CSEC Le ministère du Centre de la sécurité des télécommunications Canada.
DAR Document d'architecture de référence – document qui explique les modèles d'architecture de référence pour un environnement spécifique.
DAT Document d'architecture technique - document qui explique l'environnement technique  de l'architecture pour un environnement spécifique.
DE Disponibilité élevée - Protection des services de tous les CD d'une même région à l'aide de diverses techniques telles que la reprise automatisée, le regroupement des services et la reproduction synchrone sur le réseau, la plateforme et les couches mémoires.
DE interrégion Conception de système à disponibilité élevée généralement déployé dans un mode actif-actif dans deux CD d'une petite région; par exemple distants de moins de 30 kilomètres.
DHCP Protocole DHCP
DHCP Dynamic Host Configuration Protocol - Protocole réseau servant à configurer les adresses IP des appareils connectés au réseau.
DNS Domain Name Server – Serveur de noms de domaine
E à G Entreprise à gouvernement
EAU Essais d'acceptation par les utilisateurs
EDL Environnement de développement de logiciels
EJB Enterprise JavaBeans est une architecture servant à configurer les composants de programme écrits dans le langage de programmation Java, qui s'exécute dans les parties serveur d'un réseau informatique au moyen d'un modèle client-serveur.
ESCON Enterprise Systems Connection est une appellation commerciale donnée à un ensemble de produits IBM et de fournisseurs qui connectent des ordinateurs S/390 entre eux et à un serveur de stockage en réseau (NAS), à des postes de travail connectés localement et à d'autres dispositifs au moyen de la technologie des fibres optiques et de commutateurs dynamiquement modifiables appelés directeurs ESCON.
FCoE Protocole Fibre Channel sur Ethernet ‒ protocole de stockage permettant les communications Fibre Channel sur Ethernet directement.
FCP Protocole Fibre Channel
FICON Connectivité de fibre optique ‒ interface d'entrée/sortie (E/S) à haute vitesse servant à connecter les ordinateurs centraux à des appareils de stockage.
G à G Gouvernement à gouvernement
GAIP La gestion des adresses IP est une méthode de suivi et de modification de l'information associée à l'espace d'adresse IP d'un réseau.
GC Gouvernement du Canada.
GPI Gestion des permissions d'infrastructure, inclus les programmes, processus, technologies et le personnel utilisés afin de créer les identités digitales vérifiées représentant des individus ou des entités, anciennement GIJIA
GPA Système de détection des intrusions – Système capable de détecter des vecteurs d'attaque précis et une attaque du jour zéro.
GSTI Guide de la sécurité des technologies de l'information
GSTI Gestion des services de technologie de l'information
HBA Un adaptateur de bus hôte est un dispositif matériel, par exemple une carte de circuit ou un adaptateur de circuit intégré, qui assure un traitement d'E/S et une connectivité physique entre un système hôte (comme un serveur) et un appareil de stockage.
HIDPS Un système de détection et de prévention des intrusions sur l'hôte est un système de détection des intrusions qui surveille et analyse le fonctionnement interne du système informatique et parfois les paquets sur les interfaces réseau.
HSM Hierarchical Storage Management – La gestion de stockage hiérarchique est une gestion fondée sur les politiques de la sauvegarde et de l'archivage des fichiers permettant d'utiliser les appareils de stockage économiquement, sans qu'il soit nécessaire d'informer l'utilisateur du moment où les fichiers sont récupérés du support de stockage.
IaaS Infrastructure comme service - Permet à l'utilisateur d'obtenir des ressources de traitement, de stockage, de réseau et d'autres ressources informatiques de base pour pouvoir ensuite déployer et exécuter les logiciels de son choix, y compris des systèmes d'exploitation et des applications.
IC Infrastructure convergente - Ensemble préconçu de serveurs et de systèmes stockage, de réseautage et de sécurité intégrés dans des banques partagées de ressources inter exploitables, et gérés à l'aide d'une plateforme commune de gestion et d'orchestration.
IDE Integrated Development Environment – Environnement de développement intégré
IOPS Opérations d'entrée-sortie par seconde - Mesure de performance de l'entreposage.
IOPS Opérations d'entrée-sortie par seconde – Mesure de performance de l'entreposage
IRC2 Exigences intégrées, versions, changement et configuration
iSCSI Internet Small Computer System Interface –  L'interface petit système informatique Internet est une norme de réseau de stockage basée sur un protocole Internet permettant de relier des installations de stockage de données.  
J2EE Java 2 Enterprise Edition est une plateforme Java conçue pour les ordinateurs centraux couramment utilisés dans les grandes entreprises.
J2EE Java 2 (plateforme Java 2, Enterprise Edition) est une plateforme Java conçue pour les ordinateurs centraux couramment utilisés dans les grandes entreprises.
JDBC Une technologie d'accès aux données Java qui définit la manière dont un client peut accéder à une base de données.
JSP Les pages JSP sont une technologie qui aide les développeurs de logiciels à créer dynamiquement des pages Web sur HTML, XML ou d'autres types de documents.
LAMP Linux, Apache, MySQL, PHP est une plateforme de développement Web source ouverte reposant sur le système d'exploitation Linux, le serveur Web Apache, le système de gestion de bases de données MySQL et le langage de script orienté objet PHP.
LDSM Logiciel disponible sur le marché – Logiciel commercial sur étagère. Ceci est le contraire  à un logiciel qui est développé à l'interne d'une organisation est qui n'est pas disponible comme logiciel normalisé pour achat commercial.
MV Machine virtuelle
NAS Stockage en réseau - Stockage de fichiers en réseau.
NFS Network File System - Système de fichiers distribués auxquels les serveurs peuvent accéder par l'entremise d'un réseau.
NIST National Institute of Standards and Technology
NTP Protocole NTP - Protocole de réseautage pour la synchronisation d'horloge entre les systèmes informatiques.
NUL Numéro d'unité logique - Numéro d'identification d'une unité logique, dispositif traité par le protocole SCSI.
ODBC Open Data Base Connectivity – ODBC est une méthode courante d'accès aux bases de données permettant d'accéder à n'importe quelles données à partir de n'importe quelle application.
ODR Objectif de délai de reprise – Délai maximal et niveau de service d'un processus opérationnel exigés pour reprise après sinistre d'un processus.
OPR Objectif de point de reprise - Période maximale tolérée durant laquelle des données peuvent être perdues par un service des TI à cause d'un incident grave.
PaaS Plateforme comme service - Permet au consommateur de déployer sur l'infrastructure en nuage des applications qu'il a acquises ou créées à l'aide d'outils et de langages de programmation pris en charge par le fournisseur.
PBMM Protégé B / Intégrité moyenne / Disponibilité moyenne ou Protégé B/moyen/moyen. Cote de sécurité de désignation niveau B / exactitude et intégralité de l'information et authenticité des transactions de niveau moyen / propriété moyenne des données ou des ressources d'être accessibles et utilisables à la demande par une entité autorisée.
PBX IP Un PBX IP est un autocommutateur privé (système de commutation téléphonique dans une entreprise) qui assure l'acheminement des appels entre les utilisateurs VoIP (voix sur protocole Internet) sur les lignes locales, tout en permettant à tous les utilisateurs de partager un certain nombre de lignes téléphoniques externes.
PG Plateforme générale - Plateforme informatique et d'entreposage, généralement installée sur une infrastructure convergente, hébergeant des charges de travail courantes (p. ex. J2EE, .Net, hébergement d'application COTS).
PHP Préprocesseur hypertexte (PHP) est un est un langage de script pour les serveurs servant à la création de pages Web dynamiques et interactives. 
Point de présence Internet Sur Internet, un point de présence est un point d'accès d'un endroit à toutes les autres parties d'Internet.
PS Plateforme spécialisée - Plateforme de traitement ou de stockage répondant à des besoins particuliers et servant à héberger des besoins spéciaux qui s'adaptent mal aux plateformes générales (par exemple pour le calcul haute performance, les gros ordinateurs ou les dispositifs de passerelle VoIP).
RACI Responsable, agent comptable, consulté, informé
RCD Réseau des CD - Infrastructure de réseau et de sécurité dans les CD.
RCN Région de la capitale nationale - Comprend les villes d'Ottawa et de Gatineau.
Réseau du GC Réseau du gouvernement du Canada
Réseau du GC Réseau du gouvernement du Canada – Réseau inter-immeubles du gouvernement du Canada
RGC Réseau du gouvernement du Canada (RGC) - Réseau inter-immeubles du GC.
RPV Réseau privé virtuel - Dans le présent document, réseau privé virtuel MPLS (à commutation de labels multiprotocole) mis en service à l'aide d'une technologie de routage et réacheminement virtuel (VRF).
RS Reprise après sinistre – Processus, politiques et procédures de reprise ou de poursuite de l'infrastructure technologique. Renvoie à la protection des services des CD hors région et dans tous les CD à l'aide de technologies de reproduction; par exemple la reproduction sur plateforme et la reproduction de stockage asynchrone.
RS hors région Système de reprise hors région généralement déployé dans un mode actif-actif dans deux CD très éloignés l'un de l'autre; par exemple de 1 000 kilomètres.
SaaS Logiciel comme service - Permet à l'utilisateur d'utiliser les applications du fournisseur qui résident dans une infrastructure en nuage.
SAN Un réseau de stockage (SAN) est un réseau spécialisé qui permet d'accéder au stockage de données consolidé, au niveau des blocs.
SAN Réseau de stockage - Réseau spécialisé donnant accès à l'entreposage en bloc.
SAS L'interface Serial-Attached SCSI est une méthode permettant d'accéder à des périphériques d'ordinateur qui assurent en mode série (bit par bit) le transfert de données numériques sur câbles fins.
SATA Serial Advanced Technology Attachment – SATA est une nouvelle norme pour connecter les disques durs aux systèmes informatiques.  
SCD Spécification des CD – Document qui explique les spécifications des CD.
SDI Système de détection des intrusions - Système capable de détecter des vecteurs d'attaque précis et attaques du jour zéro.
SDPI Système de détection et de prévention des intrusions – Le système de détection des intrusions est aussi capable de prendre des mesures données automatiquement après la détection d'une attaque.
SE  Système d'exploitation
SFIC Système de fichier Internet commun
SNAP SNAP (snapshot) est une copie ponctuelle d'un ensemble défini de données.
SPC Services partagés Canada – Le ministère de Services partagés Canada.
SRM Site Recovery Manager
SSD SSD (Solid State Drive) est un appareil de stockage de données utilisant des cartes de circuit intégrées comme mémoire pour stocker des données de façon continuelle.
TCP/IP Protocole de contrôle de transmission/protocole Internet
TDL Trousse de développement de logiciels
UPS Alimentation électrique tous courants
VDI Virtual Desktop Infrastructure – l'infrastructure virtuelle de station de travail.
VoIP Voix sur IP (VoIP)
WAN Réseau étendu  
ZAP Zone d'accès public - Zone de sécurité du réseau qui contrôle le trafic entre la zone publique et une zone de travail ou une zone d'accès restreint.
ZAR Zone d'accès restreint - Zone de sécurité du réseau pour les applications essentielles (voir ZARA) et les données essentielles (voir ZARBD), et pour les postes de travail de gestion.
ZARA Zone d'accès restreint aux applications - Zone de sécurité du réseau pour les applications essentielles à la mission.
ZARBD Zone d'accès restreint aux bases de données - Zone de sécurité du réseau pour les bases de données sensibles ou critiques.
ZEAR Zone extranet d'accès restreint - Zone de sécurité du réseau où les organisations partenaire de confiance peuvent se connecter.
ZP Zone publique - Zone de sécurité du réseau non sécurisée qui échappe au contrôle du GC. Internet en est le meilleur exemple.
ZT Zone de travail - Zone de sécurité du réseau pour les activités courantes du GC. Couvre les postes de travail des utilisateurs et les services de bureautique; par exemple le traitement de l'impression et des fichiers.
Signaler un problème ou une erreur sur cette page
Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :