2. Principes généraux#
2.1.Principes d’architecture#
Les principes d’architecture sont les suivants :
PRN_ARC_01 : Primauté des principes,
PRN_ARC_02 : Conformité,
PRN_ARC_03 : Standardisation, harmonisation et normalisation,
PRN_ARC_04 : Partage et intégration des composants de l’AE,
PRN_ARC_05 : Approche orientée service.
Leurs déclarations, justifications et implications sont détailléesci-dessous.
2.1.1. Primauté des principes#
Nom | Primauté des principes |
Référence | PRN_ARC_01 |
Déclaration | Les principes d’architecture s’appliquent à tous lesorganismes publics de l’État, et l’ensemble de l’Etatdoit les respecter. |
Justification | L’application de ces principes est cruciale pour lesuccès de la transformation numérique et facilite lacoordination des systèmes d’informations des différentsorganismes publics au sein d’un système d’informationharmonisé pour l’État. |
Implications |
|
2.1.2. Conformité#
Nom | Conformité |
Référence | PRN_ARC_02 |
Déclaration |
|
Justification |
|
Implications |
|
2.1.3. Standardisation, harmonisation et normalisation#
Nom | Standardisation, harmonisation et normalisation |
---|---|
Référence | PRN_ARC_03 |
Déclaration |
|
Justification |
|
Implications |
|
2.1.4. Partage et intégration des composants de l’AE#
Nom | Partage et intégration des composants de l’AE |
---|---|
Référence | PRN_ARC_04 |
Déclaration | Les organismes publics doivent partager les composants del’AE si cela convient, et la propriété doit êtreclairement définie. Les composants de l’AE, qu’ils aientété mis au point par les organismes publics ou acquisauprès d’autres sources, doivent être intégrésadéquatement afin de faciliter le partage. |
Justification | À long terme, le partage permet de rendre l’informationdu gouvernement disponible en temps plus opportun. |
Implications |
|
2.1.5. Approche orientée service#
Nom | Approche orientée service |
Réf | PRN_ARC_05 |
Déclaration | Toutes les architectures sont fondées sur une conceptiondes services qui reflète les activités opérationnelles dumonde réel qui constituent les processus opérationnels del’organisation. |
Justification | Adopter une approche orientée service transforme lamanière dont les services informatiques sont conçus,développés et déployés au sein des organismes publics.Cette orientation encourage la modularité, où lesfonctionnalités spécifiques sont encapsulées en tant queservices distincts pouvant être intégrés et réutilisésfacilement. Cela permet de répondre plus rapidement et de manièreplus flexible aux changements de demandes desutilisateurs et d’optimiser les ressources en partageantdes fonctionnalités communes entre plusieurs applicationset départements. |
Implications |
|
2.2. Principes de conduite des opérations#
Les principes d’architecture pour la conduite des opérations sont lessuivants :
PRN_OP_01 : Coconstruire les services autour des besoins des clients,
PRN_OP_02 : Le numérique d’abord, mais pas seulement,
PRN_OP_03 : Optimisation des processus opérationnels,
PRN_OP_04 : Cohérence dans la prestation de service.
Leurs déclarations, justifications et implications sont détailléesci-dessous.
2.2.1. Coconstruire les services autour des besoins des clients#
Nom | Coconstruire les services autour des besoins des clients |
Référence | PRN_OP_01 |
Déclaration | Les informations et les services sont offerts selon lesbesoins des clients. |
Justification | En mettant l’accent sur les besoins réels des clients,les informations et services publics doivent êtrepersonnalisés et adaptés pour répondre précisément àleurs attentes et exigences. De plus, il est cruciald’inclure activement les clients et le secteur privé dansla conception et l’amélioration continue des servicespublics, ce qui permet de développer des solutions plusinnovantes et adaptées qui prennent en compte ladiversité des besoins des clients. |
Implications |
|
2.2.2. Le numérique d’abord, mais pas seulement#
Nom | Le numérique d’abord, mais pas seulement |
Référence | PRN_OP_02 |
Déclaration | La primauté est donnée au numérique, mais sansexclusivité. |
Justification | Dans une stratégie qui privilégie l’adoption destechnologies numériques pour la prestation de services,il est essentiel de reconnaître et de préserver lescanaux traditionnels. Cette approche vise à optimiser l’efficacité etl’accessibilité des services étatiques par le biais desolutions numériques, tout en tenant compte des besoinsde ceux qui pourraient être désavantagés par cettetransition ou qui favorisent des méthodes de service plustraditionnelles. Pour cela, il est crucial de développerdes services numériques clairs, uniques et sanschevauchement, tout en assurant une transitionharmonieuse et inclusive. |
Implications |
|
2.2.3. Optimisation des processus opérationnels#
Nom | Optimisation des processus opérationnels |
Référence | PRN_OP_03 |
Déclaration | Les solutions opérationnelles s’inscrivent dans unedémarche de transformation des processus. |
Justication | Les solutions opérationnelles doivent être considéréesnon seulement comme des outils technologiques, mais aussicomme des catalyseurs pour transformer les processusorganisationnels. L’intégration des nouvellestechnologies devrait viser à réinventer et optimiser lesprocessus opérationnels pour une amélioration continue dela performance et de l’efficacité opérationnelle. Ainsi, les solutions opérationnelles devraient êtredéveloppées pour soutenir et stimuler des changementssignificatifs dans le fonctionnement des organisations,facilitant une transition vers des pratiques plus agileset axées sur les résultats. |
Implications |
|
2.2.4. Cohérence dans la prestation de service#
Nom | Cohérence dans la prestation de service |
Référence | PRN_OP_04 |
Déclaration | La prestation de services en ligne reste cohérente dansl’ensemble de l’Etat. |
Justification | L’objectif est de fournir une expérience numériqueunifiée et simplifiée pour tous les clients, minimisantla complexité et les redondances dans les interactionsnumériques avec l’administration. En intégrant des systèmes qui nécessitent une uniqueauthentification et évitent la répétition de fournitured’informations lors des démarches en ligne, l’États’efforce de rendre l’accès aux services publics plusrapide, plus simple et plus efficace, assurant uneprestation de service cohérente à travers toutes lesadministrations. |
Implications |
|
2.3. Principes relatifs aux données#
Les principes d’architecture relatifs aux données sont les suivants :
PRN_IN_01 : Standardisation, contextualisation, combinaison,
PRN_IN_02 : Réutilisation, partage et accessibilité,
PRN_IN_04 : Données ouvertes,
PRN_IN_05 : Sources de référence.
Leurs déclarations, justifications et implications sont détailléesci-dessous.
2.3.1. Standardisation, contextualisation, combinaison#
Nom | Standardisation, contextualisation, combinaison |
Référence | PRN_IN_01 |
Déclaration | Les données sont standardisées, contextualisées, etcombinées, tout en utilisant un vocabulaire commun. |
Justification | Pour optimiser l’utilisation, la réutilisation, lepartage, le traitement et l’archivage des données, il estcrucial de standardiser leurs définitions etdescriptions, incluant les concepts, caractéristiques,formats et informations contextuelles. La valeur des données augmente exponentiellement avecleur capacité à être connectées à d’autres données. Parconséquent, il est essentiel de développer des moyenspour les associer, en établissant des relations etclassifications claires, et en enrichissant les donnéesavec des métadonnées standardisées. |
Implications |
|
2.3.2. Réutilisation, partage et accessibilité#
Nom | Réutilisation, partage et accessibilité |
Référence | PRN_IN_02 |
Déclaration | Les données sont conçues pour être facilementréutilisables, partageables et accessibles au-delà deslimites administratives. |
Justification | L’efficacité de l’utilisation et du traitement desdonnées, notamment pour la prise de décisions, estintrinsèquement liée à la capacité de l’administration àcollecter et à distribuer ses données à traversl’ensemble de l’État. Il est économiquement plusavantageux de maintenir des données de bonne qualité dansune application unique et de les partager, plutôt que degérer des données redondantes, de les synchroniser et deles entretenir dans plusieurs applications avec descycles de vie désynchronisés. |
Implications |
|
2.3.3. Données ouvertes#
Nom | Données ouvertes |
Référence | PRN_IN_03 |
Déclaration | Les données publiques sont mises à disposition librementet ouvertement sur une plateforme dédiée. |
Justification | Toutes les données publiques des administrations doiventêtre librement accessibles au public sous licenceouverte sur la plateforme spécialement dédiée à cetusage. En rendant les données accessibles, l’Etat améliore laresponsabilité et la gouvernance, facilite l’engagementcivique et permet aux entreprises, chercheurs etdéveloppeurs d’exploiter ces informations pour créer denouveaux services et technologies. |
Implications |
|
2.3.4. Source de référence#
Nom | Source de référence |
Référence | PRN_IN_04 |
Déclaration | Une source de référence officielle doit être désignéepour toute information commune et partageable. |
Justification | Les organismes publics possèdent toutes les informationscommunes et accessibles, lesquelles sont gérées via dessources officielles étatiques. Il est crucial que cesinformations soient de qualité, c’est-à-dire complète,valide et cohérente. La création de ces sourcesofficielles est essentielle pour structurer la gestion del’information étatique, en établissant des mécanismespour l’identification de l’information, définissant lesresponsabilités de sa gestion, et respectant desprincipes tout au long de son cycle de vie. |
Implications |
|
2.4. Principes d’application#
Les principes d’architecture relatifs au volet Application sont lessuivants :
PRN_AP_01 : Assemblage de services applicatifs normalisés,
PRN_AP_02 : Découplage logique métier/logique de traitement,
PRN_AP_03 : Open source avant tout,
PRN_AP_04 : Répertoire des applications,
PRN_AP_05 : Valorisation du patrimoine applicatif.
Leurs déclarations, justifications et implications sont détaillées ci-dessous.
2.4.1. Assemblage de services applicatifs normalisés#
Nom | Assemblage de services applicatifs normalisés |
Référence | PRN_AP_01 |
Déclaration | Les solutions opérationnelles sont mises en œuvre parl’assemblage de services applicatifs normalisés. |
Justification | Les solutions opérationnelles sont élaborées parl’intégration de services applicatifs respectant unensemble de normes bien définies. Les groupes de servicesreprésentent des ensembles de services opérationnels, quieux-mêmes regroupent plusieurs services opérationnels. Ces différents services sont mis à disposition sur uneplateforme étatique, conformément à des règles, normes etstandards qui facilitent leur interopérabilité. Chaqueétape de conception de ces services applicatifs offre uneopportunité pour partager et réutiliser des ressources. |
Implications |
|
2.4.2. Découplage logique métier/logique de traitement#
Nom | Découplage logique métier/logique de traitement |
Référence | PRN_AP_02 |
Déclaration | Les règles opérationnelles sont séparées des processus detraitement. |
Justification | La dissociation entre la logique opérationnelle et lalogique de traitement simplifie le développement deservices communs, ce qui favorise leur réutilisation etaméliore leur interopérabilité. |
Implications |
|
2.4.2. Open Source avant tout#
Nom | Open source avant tout |
Référence | PRN_AP_03 |
Déclaration | Priorité au logiciel libre pour une innovation partagéeet accessible à tous. |
Justification | La priorité donnée au logiciel libre pour une innovationpartagée et accessible à tous est un principe stratégiqueadopté pour guider l’usage des technologies dans lesprocessus étatiques. Ce principe encourage l’adoption desolutions où le code source est ouvert et modifiable,permettant une collaboration accrue et une améliorationcontinue par une communauté élargie de développeurs. L’objectif est de lever les barrières à l’innovation etde démocratiser l’accès aux ressources technologiques,assurant ainsi que les avancées sont bénéfiques etaccessibles à toute la population. Cette approchefavorise la transparence, augmente la confiance desutilisateurs dans les systèmes étatiques et réduit ladépendance aux fournisseurs de technologiespropriétaires. |
Implications |
|
2.4.3. Répertoire des applications#
Nom | Répertoire des applications |
Référence | PRN_AP_04 |
Déclaration | Un répertoire unique des applications est défini etentretenu. |
Justification | Il est important de centraliser toutes les informationsrelatives aux applications logicielles utilisées par lesorganismes publics dans un registre unique suivant unenomenclature uniformisée. Le répertoire unique facilite la gestion, l’optimisationet la gouvernance des applications en offrant une vued’ensemble claire et actualisée des actifs logiciels,permettant ainsi une meilleure prise de décision enmatière de TI. |
Implications |
|
2.4.4. Valorisation du patrimoine applicatif#
Nom | Valorisation du patrimoine applicatif |
Référence | PRN_AP_05 |
Déclaration | L’état valorise le patrimoine applicatif et gère soncycle de vie. |
Justification | Les applications sont un élément clé du SI. Il s’agitdonc de reconnaître et de maximiser la valeur desapplications logicielles utilisées par les organismespublics tout au long de leur cycle de vie. Cela impliqueune gestion proactive des applications depuis leurconception jusqu’à leur retrait, en passant par lesphases de mise en œuvre, de maintenance et de mise àniveau. |
Implications |
|
2.5. Principes de la technologie#
Les principes d’architecture relatifs au volet Technologie sont lessuivants :
PRN_TI_01 : Standardisation et banalisation,
PRN_TI_02 : Répondre aux besoins et maximiser l’efficience,
PRN_TI_03 : Mutualisation de l’infrastructure,
PRN_TI_04 : Cloud hybride
Leurs déclarations, justifications et implications sont détaillésci-dessous.
2.5.1. Standardisation et banalisation#
Nom | Standardisation et banalisation |
Référence | PRN_TI_01 |
Déclaration | Les éléments d’infrastructures sont standardisés et leurusage est banalisé. |
Justification | Les capacités technologiques actuelles d’une part, et lesbesoins légitimes d’agilité attendus par les opérationsd’autre part, nécessitent plus que jamais un plus granddécouplage entre les différentes vues du SI. Lesdifférents éléments d’infrastructures (postes de travail,les serveurs d’exécution, de stockage, infrastructure detélécommunication, etc.) doivent être standardisés etconçus pour un usage général le plus banalisé possible. |
Implications |
|
2.5.2. Répondre aux besoin et maximiser l’efficience#
Nom | Répondre aux besoin et maximiser l’efficience |
Référence | PRN_TI_02 |
Déclaration | Les infrastructures technologiques répondent auxexigences opérationnelles et maximisent l’efficience. |
Justification | Les infrastructures technologiques doivent fonctionnerefficacement pour répondre aux exigences et améliorer lesprocessus opérationnels, tout en considérant les effortset les investissements nécessaires. Elles doiventoptimiser l’efficacité, en réduisant les coûts et enminimisant les efforts liés à l’installation, àl’intégration, à l’exploitation et à la maintenance. L’objectif est de garantir que chaque composantetechnologique contribue directement à la réalisation desobjectifs stratégiques et opérationnels, optimisant ainsiles ressources et améliorant les performances globales |
Implications |
|
2.5.3. Mutualisation de l’infrastructure#
Nom | Mutualisation de l’infrastructure |
Référence | PRN_TI_03 |
Déclaration | Les infrastructures partagées s’appuient sur desprincipes de mutualisation des ressources. |
Justification | L’adoption d’une stratégie de ressources partagées permetd’améliorer les infrastructures technologiques desdiverses agences et départements étatiques. La mise enplace de plateformes et services communs assure unegestion plus efficace des actifs technologiques, limitantla duplication et augmentant l’efficacité opérationnelle. En regroupant les ressources, l’objectif est de réduireles dépenses informatiques, d’accroître l’agilité desservices publics et de favoriser la coopération entre lesdifférents départements. |
Implications |
|
2.5.4. Cloud hybride#
Nom | Cloud hybride |
Référence | PRN_TI_04 |
Déclaration | Les composants des infrastructures technologiquesconvergent. |
Justification | La combinaison d’infrastructures cloud publiques etprivées est adoptée pour dynamiser et personnaliserl’accès aux ressources informatiques. Cette configurationpermet une flexibilité optimale en termes de déploiementet de gestion des applications, en fonction des besoinsspécifiques de sécurité, de performance et de coût. |
Implications |
|
2.6. Principes de la sécurité#
Les principes d’architecture relatifs au volet Sécurité sont lessuivants :
PRN_SE_01 : Créer une approche multicouche de la sécurité,
PRN_SE_02 : Concevoir des systèmes découplés et sécurisés,
PRN_SE_03 : Automatiser le déploiement des tâches sensibles,
PRN_SE_04 : Surveillance automatique de sécurité,
PRN_SE_05 : Respecter les exigences de résidence et de souverainetédes données.
Leurs déclarations, justifications et implications sont détailléesci-dessous.
2.6.1. Créer une approche multicouche de la sécurité#
Nom | Créer une approche multicouche de la sécurité |
Référence | PRN_SE_01 |
Déclaration | La sécurité doit être pensée sur un modèle de« couche » ; un ensemble de solutions à mettre en placeet qui se complètent. |
Justification | La sécurité doit être envisagée de manière holistique et,dans la mesure du possible, plusieurs niveaux decontrôles de sécurité doivent être utilisés. Il seraitillusoire de croire qu’une seule mesure de sécurité peutrésoudre entièrement les problèmes de sécurité. Il fautplutôt s’efforcer de mettre en œuvre un ensemble deprotections qui se chevauchent pour réduire le risque enutilisant des contrôles de bout en bout. |
Implications |
|
2.6.2. Concevoir des systèmes découplés et sécurisés#
Nom | Concevoir des systèmes découplés et sécurisés |
Référence | PRN_SE_02 |
Déclaration | Les composants du système sont découplés à l’aide destructures d’isolation solides qui gèrent ou empêchent lacommunication entre les composants, les fuitesd’informations et le contrôle et augmentent leursécurité. |
Justification | Elle limite les possibilités pour les menaces de sepropager au sein du système, en assurant que les faillesdans un composant ne compromettent pas l’intégritéglobale de l’infrastructure. Pour une plus grande flexibilité, la conception dusystème doit être simplifié et modularisée. L’applicationde ce principe assure que les besoins en matière desécurité de chaque partie du système sont pris en compteet gérés, et interactions entre différentes parties dusystème sont contrôlées et sécurisées, minimisant lesrisques de compromissions internes et externes. |
Implications |
|
2.6.3. Automatiser le déploiement des tâches sensibles#
Nom | Automatiser le déploiement des tâches sensibles |
Référence | PRN_SE_03 |
Déclaration | Déléguer les tâches de déploiement à des systèmesinformatiques automatisés. |
Justification | Automatiser le déploiement des tâches sensibles estcrucial pour réduire les erreurs humaines et augmenter laprécision et la rapidité des opérations. Cette pratiqueassure une uniformité et une conformité accrues desprocessus, car les tâches sont exécutées de manièrecohérente selon des scripts prédéfinis ou des workflowsautomatisés. L’automatisation aide également à maintenirla sécurité en limitant l’intervention humaine, qui peutêtre une source de failles de sécurité, et en permettantune mise en œuvre rapide des mises à jour et descorrectifs de sécurité. |
Implications |
|
2.6.4. Surveillance automatique de sécurité#
Nom | Surveillance automatique de sécurité |
---|---|
Référence | PRN_SE_04 |
Déclaration | Surveiller le fonctionnement des systèmes par le biais dejournaux d’événements, d’outils de surveillance etd’autres moyens afin de promouvoir la responsabilité,d’aider à comprendre les défaillances des systèmes et à yremédier, et de soutenir les outils de détection desintrusions. |
Justification | Cette pratique permet une traçabilité complète desévènements et actions effectués sur les systèmes, ce quiaide à identifier les sources de problèmes et àcomprendre les contextes dans lesquels les erreurs ou lesfailles de sécurité surviennent. Les fichiers de journalisations sont également essentielspour les mécanismes de détection des intrusions,fournissant des données vitales qui peuvent êtreanalysées pour repérer les comportements suspects oumalveillants. |
Implications |
|
2.6.5. Respecter les exigences de résidence et de souveraineté des données#
Nom | Respecter les exigences de résidence et de souverainetédes données |
Référence | PRN_SE_05 |
Déclaration | Les données des togolais sont hébergées au Togo. |
Justification | Héberger les données des citoyens togolais au Togo estune mesure essentielle pour assurer la souveraineté desdonnées et la conformité avec les réglementations localessur la protection de la vie privée et la sécurité del’information. Cette approche renforce la confiance descitoyens en garantissant que leurs informationspersonnelles sont stockées et gérées dans le respect desnormes juridiques et éthiques nationales. De plus,l’hébergement local des données permet un contrôle accrusur l’accès et la gestion des données, réduisant ainsiles risques liés à la gouvernance et à la sécuritétransfrontalière. |
Implications |
|