Votre start-up se lance dans le secteur de la santé. Attention, plusieurs points de vigilance sont à prendre en compte vis-à-vis de votre gestion des données.

Une donnée de santé fait référence à toute information liée à la santé d’une personne, qu’elle soit physique, mentale ou sociale. Elle peut inclure des informations médicales, des données cliniques, des informations sur les traitements, des antécédents médicaux, des résultats de tests, des images médicales, des informations sur les allergies, les médicaments pris, les diagnostics, etc.

Les données de santé sont des informations sensibles et confidentielles, car elles révèlent des détails personnels sur la santé d’une personne. Par conséquent, leur collecte, leur stockage, leur utilisation et leur partage sont généralement réglementés pour garantir la confidentialité et la protection de la vie privée des individus.

En France, elles doivent être stockées dans un environnement (hébergeur traditionnel ou Cloud Provider)  certifié HDS (hébergement de données de santé). Voyons ensemble de quoi il s’agit.

Qu’est-ce qu’un hébergeur de données de santé (HDS) ?

Un hébergeur de données de santé est une entité ou une entreprise qui fournit des services d’hébergement et de gestion des données de santé. Il s’agit généralement d’entreprises spécialisées dans le stockage sécurisé et la gestion des données médicales et de santé, conformément aux réglementations et aux normes de sécurité en vigueur.

En France, il existe plusieurs hébergeurs de données de santé qui se conforment aux réglementations en matière de protection des données médicales.

Quelles sont les obligations d’un HDS en France ?

En France, un hébergeur de données de santé (HDS) est soumis à des obligations légales et réglementaires strictes. Voici les principales obligations auxquelles un HDS doit se conformer :

Agrément HDS : Un HDS doit obtenir un agrément délivré par l’Agence des Systèmes d’Information Partagés de Santé (ASIP Santé). Cet agrément atteste que l’hébergeur respecte les exigences techniques et organisationnelles définies par l’ASIP Santé.

Sécurité et confidentialité : Un HDS est tenu de mettre en place des mesures de sécurité appropriées pour protéger les données de santé hébergées. Cela comprend la mise en œuvre de contrôles d’accès, la cryptographie, la surveillance des systèmes, la sauvegarde régulière des données, etc. La confidentialité des données doit également être garantie, empêchant tout accès non autorisé ou toute divulgation indue des informations.

Conformité réglementaire : Un HDS doit se conformer aux réglementations en vigueur, notamment la Loi Informatique et Libertés, le Règlement Général sur la Protection des Données (RGPD), la loi française sur la protection des données de santé (Loi « Informatique et Libertés » modifiée), ainsi que les recommandations de l’ASIP Santé.

Traçabilité et auditabilité : Un HDS doit mettre en place des mécanismes de traçabilité et d’audit permettant de suivre les accès aux données, les opérations effectuées et les éventuelles violations de sécurité. Ces informations doivent être conservées et être disponibles en cas de contrôle ou d’audit.

Sauvegarde et archivage : Un HDS doit assurer la sauvegarde régulière des données de santé et la mise en place d’un plan de continuité d’activité en cas de sinistre. De plus, il est généralement responsable de l’archivage des données conformément aux durées légales de conservation.

Formation du personnel : Un HDS doit former son personnel sur les bonnes pratiques de sécurité, la confidentialité des données et les obligations légales liées à la protection des données de santé.

Ces obligations visent à garantir la sécurité, la confidentialité et l’intégrité des données de santé hébergées, ainsi que le respect des droits des patients et des réglementations en matière de protection des données. Les HDS sont régulièrement soumis à des audits pour vérifier leur conformité aux exigences en vigueur.

nordwood themes qUYgBaRQk unsplash

À propos d’AWS et de sa certification HDS

Amazon Web Services (AWS) propose également des services d’hébergement de données de santé (HDS) en France à travers son programme AWS Healthcare Competency Program. Il offre des solutions d’hébergement et de gestion des données de santé conformes aux réglementations en vigueur.

AWS propose une infrastructure cloud sécurisée et fiable pour l’hébergement des données de santé. Ils offrent des services tels que le stockage sécurisé des données, la mise en place de contrôles d’accès, la gestion des identités et des accès, ainsi que des fonctionnalités de chiffrement des données. De plus, AWS fournit des garanties en matière de conformité, notamment en respectant les exigences du Règlement Général sur la Protection des Données (RGPD) et de la norme ISO 27001.

Pour être en conformité avec les réglementations françaises, AWS propose des centres de données en France (région AWS Europe Paris). Ces centres de données sont situés en France et permettent aux clients d’héberger leurs données de santé sur le territoire français, répondant ainsi aux exigences de localisation des données.

AWS s’adapte à toutes les recommandations locales en matière de protection des données (RGPD en Europe, HIPAA aux USA, etc).

Comment la confidentialité des données de santé est-elle gérée chez AWS ?

AWS accorde une grande importance à la confidentialité des données, y compris celles liées aux données de santé. Ils ont mis en place des mesures de sécurité et des pratiques spécifiques pour garantir la confidentialité des données hébergées sur leur plateforme. Voici quelques éléments clés de la gestion de la confidentialité des données de santé chez AWS :

Contrôles d’accès : AWS propose des fonctionnalités robustes de gestion des identités et des accès pour contrôler l’accès aux données de santé. Cela inclut l’attribution de privilèges d’accès basés sur les rôles, l’authentification à deux facteurs, la gestion des clés d’accès, et la possibilité de définir des politiques de sécurité spécifiques pour les ressources AWS.

Chiffrement des données : AWS offre des services de chiffrement puissants pour protéger les données de santé. Ils permettent le chiffrement au repos (stockage) et en transit (transfert de données) à l’aide de mécanismes de chiffrement standard, tels que le chiffrement AES-256. AWS offre également des services de gestion des clés pour sécuriser les clés de chiffrement.

Séparation logique des données : AWS utilise une infrastructure cloud partagée, mais ils assurent une séparation logique des données entre les clients grâce à des mécanismes de virtualisation et d’isolation. Cela garantit que les données de santé d’un client sont strictement séparées et isolées des autres clients.

Conformité réglementaire : AWS se conforme aux réglementations de protection des données, notamment le Règlement Général sur la Protection des Données (RGPD), la loi HIPAA (Health Insurance Portability and Accountability Act) aux États-Unis, et d’autres réglementations spécifiques au secteur de la santé. AWS fournit des garanties de conformité et met à disposition des documents d’audit et des attestations de conformité.

Sécurité physique : AWS met en place des mesures de sécurité physique pour protéger les centres de données où les données sont stockées. Ces mesures comprennent la surveillance vidéo, l’accès contrôlé, les systèmes d’extinction d’incendie, la protection contre les intrusions, etc.

goran ivos TLMIN mo unsplash

Comment être conforme facilement avec la solution BAM Orchestrator by Premaccess

Il est important de noter que la responsabilité de la sécurité des données de santé est partagée entre AWS en tant que fournisseur de services cloud et les clients qui utilisent les services AWS. Les clients sont responsables de la configuration correcte des services, de la gestion des accès et des autorisations, et de la protection de leurs applications et systèmes utilisant les services AWS.

Nos clients dans la santé assurent leur conformité grâce à notre expertise dans ce secteur et notre solution BAM Orchestrator. Nativement, notre solution facilite la mise en conformité des infrastructures, en prenant en compte les normes et réglementations, notamment dans le secteur de la santé.

Les éditeurs de solutions SaaS ou les agences digitales peuvent vite être dépassés si le nombre de leurs clients augmente. Elles se retrouvent à copier/coller les différents socles techniques pour chacun d’entre eux. Leur catalogue d’offres n’est ni piloté ni lié à leur réalité technique (par exemple: augmentation des besoins en ressources, suppression du client). Ce qui rend impossible la maintenance et le suivi de ces plateformes.

Pour faciliter cette gestion, chez Premaccess, nous avons développé une solution d’infrastructure as a service (IaaS). BAM Orchestrator qui signifie «  Build Automation Machine Orchestrator ». En informatique, l’orchestration correspond à la configuration, la gestion et la coordination automatisées des systèmes informatiques, applications et services. L’orchestration permet la gestion des cycles de vie des infrastructures et garantit leur conformité.

Développé en interne depuis presque 10 ans, BAM Orchestrator nous a servi en premier lieu à réaliser la migration de tous nos clients vers le Cloud AWS. Il a rencontré un tel succès que nous avons décidé de le mettre à disposition du plus grand nombre. La version 4 de BAM Orchestrator est disponible ici.

BAM Orchestrator est essentiel pour les éditeurs de solutions SaaS et d’agences digitales qui souhaitent décliner les mêmes usages sous forme d’un catalogue d’infrastructure auprès de l’ensemble de leurs clients. Découvrez comment !

Les fonctionnalités principales de BAM Orchestrator

Facile à prendre en main, cette solution ressemble à une partie de lego. 

Voici la liste des principales fonctionnalités de BAM Orchestrator via notre Console de gestion et notre orchestrateur IaaS.

Console & Engine BAM :

  • Piloter le cycle de vie de vos plateformes
  • Reconstruire vos infrastructures
  • Dupliquer vos infrastructures
  • Déployer à la demande
  • Simplifier le cycle de vie,
  • Améliorer la qualité et l’évolution de vos infrastructures
  • Améliorer la sécurité en mettant en place de façon systématique toutes les protections AWS (authentification, filtration, certificats, encryption, etc…).

Côté catalogue :

  • Manager aisément votre catalogues de configuration disponible pour vos clients
  • Planifier vos environnements hors production et optimiser vos dépenses récurrentes
  • Automatiser le management des mises à jours de votre plateforme
  • Automatiser le déploiement de vos mises à jour logiciel
  • Encadrer vos équipes avec un catalogue spécifique pour optimiser l’usage de vos ressources sur le Cloud

Notre solution BAM Orchestrator vous aide :

  • Gérer vos catalogues, évitez les erreurs humaines 
  • Programmez le cycle de vie de vos plateformes
  • Restez en conformité

BAM est 

✓ Facile à utiliser : vous construisez votre infrastructure en 10 minutes.

✓ Économique : Optimisez 30% sur votre facture Cloud.

✓ Sécurisé : Automatisez vos exigences RSSI. 

steven lelham atSaEOeENk unsplash

Les avantages Finops (automatiser le tag management)

Cela permet aux éditeurs et aux agences d’observer leur coût par client.  Comme la configuration unique est répétée pour chaque client :

  • Si un client grossit, les ressources de la plateforme peuvent augmenter automatiquement pour ce client uniquement
  • Si un client disparaît, nous pouvons suspendre sa plateforme par exemple temporairement pour des frais limités. Si jamais il revient, on active à nouveau sa plateforme (une rétention de 3 mois par exemple). Ou on la détruit s’il ne revient pas dans le temps imparti.
  • Si un client « explose » ou rend sa plateforme hors services, l’impact n’est limité qu’à son périmètre, il n’y aura aucune nuisance pour les autres clients.

BAM Orchestrator vous offre l’agilité nécessaire pour adapter la configuration et les besoins en ressources pour chaque client. Cette solution permet une isolation totale et une élasticité par client final.

jason goodman TiLQr zy unsplash

Les autres avantages de BAM Orchestrator

Il est facile à utiliser : vous construisez votre infrastructure en 10 minutes. 

Isolation sur plusieurs niveaux possibles : Par Landing zone, par account (un dédié par client par exemple), par VPC et par subnets en quelques clics.

Il est agile : il vous permet d’utiliser efficacement les bonnes ressources au bon moment.

Il est économique : vous réduisez vos coûts, et divisez votre facture de 30% après le déploiement avec BAM (moyenne constatée chez nos clients).

Il est sécurisé : Vous évitez les erreurs humaines grâce à cet outil d’automatisation et un catalogue correspondant aux conformités mis en place par votre SI et/ou RSSI.

Il est conforme à la réglementation : Vous pouvez activer des règles d’utilisation qui forceront vos catalogues à entrer dans des niveaux de conformité (PCI, SoC, etc).

Les équipes de Premaccess ont conçu BAM Orchestrator en suivant les bonnes pratiques du secteur et la mise en conformité simplifiée.

Si vous souhaitez obtenir une démo de BAM Orchestrator, contactez-nous !

Pour protéger votre entreprise contre une vulnérabilité de sécurité dans le Cloud – qui peut s’avérer coûteuse, il est essentiel de comprendre et de respecter les exigences de conformité liées à votre métier.

La compliance (conformité en français) est l’une des principales raisons pour lesquelles de nombreuses organisations hésitent à s’engager pleinement dans une stratégie sur le Cloud. Une compréhension claire de la manière dont la conformité peut être obtenue permet pourtant de tirer parti de l’agilité et de la croissance possible grâce aux Cloud Providers.

Pour vous permettre d’y voir plus clair, découvrons ensemble :

  • ce que l’on entend par compliance sur le Cloud
  • l’importance d’assurer la conformité de votre système d’information (SI)
  • Les conseils pour renforcer votre sécurité
  • Comment mettre en place la compliance avec BAM Orchestrator.

Qu’est-ce que la Compliance (Conformité) ?

La compliance sur le Cloud regroupe un certain nombre de normes réglementaires d’utilisation, normes imposées par les institutions nationales et/ou internationales.

En d’autres termes, pour être conformes dans le Cloud, les services du Cloud Provider utilisées par votre organisation doivent respecter toutes les exigences, notamment :

  • Les normes de l’industrie telles que la norme de sécurité des données de l’industrie des cartes de paiement ( PCI DSS )
  • Des lois comme le Règlement général sur la protection des données (RGPD) de l’UE
  • Toute politique de gouvernance interne qu’une entreprise crée pour atteindre ses buts et objectifs.
  • Les normes gouvernementales ou internationales liées à vos métiers.

Pourquoi la conformité dans le Cloud est-elle importante ?

Cette conformité concerne tant votre infrastructure que vos données.

Autour de votre infrastructure, plusieurs aspects entrent en compte dans la compliance : le contrôle d’accès et d’identité, le partage des données, les sauvegardes, les processus en cas d’incident…

Sur la question du stockage et de la gestion des données, une entreprise doit comprendre son propre rôle et sa responsabilité pour assurer la sécurité des datas.

En 2022, selon Statista, plus de 60 % de toutes les données d’entreprise étaient stockées dans le Cloud. Ce volume a doublé depuis 2015.

Le non-respect des exigences du Cloud peut entraîner des violations de données coûteuses. En 2022, le coût moyen d’une violation de données a atteint un niveau record de 4,35 millions de dollars, selon le rapport annuel d’IBM sur le coût d’une violation de données.

La conformité au Cloud peut vous aider à profiter des avantages du Cloud computing (rentabilité, sauvegarde et restauration des données, évolutivité) tout en maintenant une solide sécurité.

dan nelson ah HeguOek unsplash
dan nelson ah HeguOek unsplash

En quoi consiste le principe de la responsabilité partagée sur le Cloud ?

De nombreuses organisations commettent l’erreur de supposer qu’une fois les données envoyées sur le Cloud, toute la responsabilité liée à la sécurité est entièrement transférée au fournisseur de Cloud. Ce n’est pas si simple.

Si vous avez déployé votre infrastructure sur un provider (AWS, Google Cloud, Azure, etc.), le principe de la responsabilité partagée s’applique dans la mise en œuvre de cette conformité. En clair : le Cloud Provider est responsable de la sécurité des services fournis. En tant qu’utilisateur, vous êtes responsable de l’utilisation de ces services, des applications que vous installez dessus, du traitement des données, et des flux d’échanges d’informations.

rgpd aws responsabilite partage cloud

8 conseils pour assurer votre conformité

1. Identifier les réglementations et les lignes directrices

La première étape pour atteindre la conformité dans le Cloud consiste à identifier les réglementations et les normes de l’industrie auxquelles votre organisation doit se conformer. Il y en a plusieurs : ISO 27001, SOC2, HIPPA, PCI CSS…

2. Comprendre les exigences uniques de votre environnement Cloud

En plus de la responsabilité partagée de la sécurité, le service et le modèle de déploiement d’un environnement Cloud impactent les exigences de sécurité. Les services les plus courants sont l’infrastructure en tant que service (IaaS), la plate-forme en tant que service (PaaS) et le logiciel en tant que service (SaaS). Les modèles de déploiement les plus courants sont publics, privés et hybrides.

Par exemple, dans un environnement PaaS, l’administrateur est responsable des applications tandis que le Cloud Provider est responsable des serveurs physiques, du réseau physique, de l’hyperviseur et des systèmes d’exploitation.

Pour vous assurer que vous suivez les meilleures pratiques en matière de sécurité et de conformité, vous devez comprendre les risques et les exigences uniques de votre environnement Cloud.

3. Assurer un contrôle d’accès adéquat

Les entreprises doivent établir une politique pour limiter et accorder l’accès à leur environnement Cloud et aux données qui y sont stockées. Pour cela, vous pouvez introduire des règles d’accès et des dates d’expiration basées sur les normes pour vous aider à savoir qui a accès et pendant combien de temps.

DALL·E An image similar in style and subject to the provided reference The image should feature a person in a casual office setting working on a laptop Th
DALL·E An image similar in style and subject to the provided reference The image should feature a person in a casual office setting working on a laptop Th

4. Classifier vos données

Lorsqu’il s’agit de stocker des données sur le Cloud, il est important de savoir où se trouvent les serveurs géographiquement parlant, car des réglementations sont régies localement.

Une fois que vous avez choisi un fournisseur, vous devez déterminer les types de données que vous souhaitez héberger. Vous pouvez le faire en classant vos données.

La classification des données est le processus de tri des données en différentes catégories. Cela aide les entreprises à gérer, sécuriser et stocker plus facilement leurs données.

5. Chiffrer toutes les données sensibles qui existent dans le Cloud

Selon l’étude Thales Global Cloud Security Study 2021, la grande majorité (83 %) des entreprises ne parviennent toujours pas à chiffrer la moitié des données sensibles qu’elles stockent dans le Cloud, bien que 40 % ont révélé avoir fait face à une violation de leur SI au cours de la dernière année.

Le chiffrement est essentiel pour protéger les données sensibles. Le chiffrement vous aide à répondre à la plupart des exigences de conformité telles que PCI DSS et RGPD.

Votre fournisseur de Cloud peut proposer des services de chiffrement, mais n’oubliez pas qu’il incombe toujours à l’entreprise de protéger les données pendant leur déplacement et leur stockage.

6. Mener des audits internes réguliers

L’un des meilleurs moyens de découvrir les failles de sécurité et les vulnérabilités consiste à effectuer des audits de sécurité internes réguliers, voire à les automatiser grâce aux outils fournis par les Cloud Providers.

Examinez régulièrement votre conformité Cloud pour vous assurer qu’elle est conforme aux exigences réglementaires. Il est également recommandé de se tenir au courant des mises à jour de celles-ci afin de pouvoir effectuer des ajustements de manière proactive.

7. Préparez-vous et n’oubliez pas les audits externes

Ces audits externes sont obligatoires. Elles sont imposées par les normes de l’industrie. Il faut savoir les anticiper pour ménager votre équipe face à un possible choc émotionnel.

8. Choisissez un partenaire de choix

Comme Premaccess avec sa solution BAM Orchestrator pour administrer vos SI et assurer un niveau de conformité lié aux normes de votre industrie.

Pour obtenir une démo de cette solution contactez-nous.

Sources :

Werner Vogels, CTO Amazon.com, l’a clamé haut et fort lors de son discours d’ouverture d’AWS Re:Invent 2022 : « Le monde est asynchrone. Le monde est événementiel ».

En tant que conférence mondiale autour du cloud,Re:Invent est une étape annuelle cruciale pour vendre des idées, montrer des orientations technologiques, présenter des innovations. C’est précisément ce qu’a fait Dr Vogels en promouvant cette architecture asynchrone, base d’un cloud computing nouvelle génération.

Mais savez-vous précisément en quoi consiste une architecture pilotée par les événements ? Ses différences avec une API-driven architecture ? Ses avantages ?

Laissez-vous guider dans ce monde asynchrone !

Event-driven architecture : une approche nouvelle

En matière de développement d’applications modernes, une “event-drive architecture” – architecture pilotée par les événements – devient de plus en plus majoritaire, car elle facilite grandement la création de solutions sur le cloud.

Elle permet de découpler vos services, ce qui :

  • augmente la productivité de vos développeurs,
  • facilite le débogage des applications, 
  • élimine le goulot d’étranglement qui se produit lorsque les fonctionnalités s’étendent à différentes équipes,
  • permet aux équipes de progresser de manière plus indépendante.

Dans une architecture événementielle, votre façon de penser le fonctionnement d’une application change. Vous la considérez comme un système qui réagit à des événements provenant de votre application, mais également de l’extérieur.

Dans cette approche, vous vous concentrez sur l’interaction du système avec son environnement en tant que transmission d’événements. L’application reçoit et crée des événements. Les entrées de l’application et les sorties de l’application agissent aussi comme des événements.

API-driven architecture vs. event-driven architecture

event vs API

Dans l’API-driven architecture, les composants d’une application communiquent via des appels d’API. Le client envoie une requête et attend une réponse avant d’effectuer la tâche suivante.

Dans une event-driven architecture, le client génère un événement et peut immédiatement passer à sa tâche suivante. Différentes parties de l’application répondent ensuite à l’événement selon les besoins.

synchone asynchrone

Défis liés à l’API-driven architecture

Lors du démarrage d’une construction d’une nouvelle application, de nombreux développeurs utilisent par défaut une API-driven architecture. Elle peut intégrer étroitement des composants et ces composants communiquent via des appels synchrones.

Bien qu’une approche API driven soit souvent plus facile à démarrer, elle peut devenir difficile à mesure que votre application devient plus complexe. Voici un exemple dans le cadre d’une application e-commerce.

Une coordination étroite entre les microservices

Dans une application d’e-commerce typique qui utilise une API synchrone, le client fait une demande pour passer une commande et le service de commande envoie la demande en aval à un service de facturation. En cas de succès, le service de commande répond par un message de réussite ou un numéro de confirmation.

Dans cette phase initiale, il s’agit d’une connexion directe entre les deux services. Le défi survient lorsque vous ajoutez plus de services qui s’intègrent au service de commande.

Picture

Si vous ajoutez un service d’exécution et un service de prévision, le service de commande a plus de responsabilités et plus de complexité. Le service de commande doit savoir comment appeler l’API de chaque service, de la structure d’appel d’API à la sémantique de nouvelle tentative de l’API.

Gestion des erreurs et tentatives

Admettons que vous ajoutiez de nouveaux services en aval pour l’exécution et l’expédition des commandes à l’application de commerce électronique.

Dans le meilleur des cas, tout fonctionne comme prévu : le service de commande déclenche la facturation, les systèmes de paiement et met à jour les prévisions. Une fois le paiement effectué, cela déclenche l’exécution et l’emballage de la commande, puis informe le service d’expédition des informations de suivi.

Picture

Toutefois, si le centre de distribution ne peut pas trouver le produit parce qu’il est en rupture de stock, il se peut que le service de distribution doit alerter le service de facturation, puis annuler le paiement ou émettre un remboursement.

Si l’exécution échoue, le système qui déclenche l’expédition peut également échouer. Les prévisions doivent également être mises à jour pour refléter le changement. Ce flux de travail de correction vise uniquement à résoudre l’un des nombreux « chemins malheureux » potentiels qui peuvent survenir dans cette application de commerce électronique basée sur l’API.

Coordination étroite entre les équipes de développement

Dans une application intégrée de manière synchrone, les équipes doivent coordonner tous les nouveaux services ajoutés à l’application. Cela peut ralentir la capacité de chaque équipe de développement à publier de nouvelles fonctionnalités.

Imaginez : votre équipe travaille sur le service de paiement, on ne vous prévient pas qu’une autre équipe a ajouté un nouveau service de récompenses. Que se passe-t-il en cas d’erreur du service d’exécution ?

Votre équipe de paiement reçoit un message et vous annulez le paiement, mais vous ne savez peut-être pas qui gère les tentatives et la logique d’erreur. Si le service de récompenses change de fournisseur et a une nouvelle API, et n’en informe pas votre équipe, vous n’êtes peut-être pas au courant du nouveau service.

En fin de compte, il peut être difficile de coordonner ces orchestrations et flux de travail à mesure que les systèmes deviennent plus complexes et que la gestion ajoute plus de services. C’est l’une des raisons pour lesquelles il peut être avantageux de migrer vers une architecture pilotée par les événements.

Les avantages de l’event-driven architecture face à ces défis

L’architecture pilotée par les événements peut aider à résoudre les problèmes de coordination étroite des microservices, de gestion des erreurs et de tentatives, et de coordination entre les équipes de développement.

Une coordination étroite entre les microservices

Dans une architecture événementielle, l’éditeur émet un événement, qui est acquitté par le bus d’événements. Le bus d’événements achemine les événements vers les abonnés, qui traitent les événements avec une logique métier autonome. Il n’y a pas de communication directe entre les éditeurs et les abonnés.

Les applications découplées permettent aux équipes d’agir de manière plus indépendante.

Par exemple, avec une intégration basée sur l’API, si votre équipe souhaite être informée d’un changement qui s’est produit dans le microservice d’une autre équipe, vous devrez peut-être demander à cette équipe d’effectuer un appel d’API à votre service.

Par conséquent, vous devrez peut-être tenir compte de l’authentification, de la coordination avec l’autre équipe sur la structure de l’appel API. Cela provoque des allers-retours entre les équipes, ce qui ralentit le temps de développement. Avec une application pilotée par les événements, vous pouvez vous abonner aux événements envoyés depuis votre microservice et le bus d’événements (par exemple, Amazon EventBridge ) se charge d’acheminer l’événement et de gérer l’authentification.

Gestion des erreurs et tentatives

Une autre raison de migrer vers une architecture basée sur les événements est de gérer un trafic imprévisible. Les sites Web de commerce électronique comme Amazon.com ont des quantités de trafic variables selon le jour. Une fois que vous passez une commande, plusieurs choses se produisent.

Tout d’abord, Amazon vérifie votre carte de paiement pour s’assurer que les fonds sont disponibles. Ensuite, Amazon doit emballer la marchandise et la charger sur des camions. Tout cela se passe dans un centre de distribution Amazon. Il n’y a pas d’appel d’API synchrone pour le backend Amazon pour emballer et expédier les produits. Une fois que le système a confirmé votre paiement, le front rassemble des informations décrivant l’événement et place votre numéro de compte, les informations de votre carte de paiement et ce que vous avez acheté dans un événement packagé et le place dans le cloud et dans une file d’attente. Plus tard, un autre logiciel supprime l’événement de la file d’attente et démarre l’emballage et l’expédition.

Le point clé ici est que ces processus peuvent tous s’exécuter à des rythmes différents.

Améliorer la collaboration d’équipe

Les architectures pilotées par les événements favorisent l’indépendance de l’équipe de développement en raison du couplage lâche entre les éditeurs et les abonnés.

Les applications découplées vous permettent également de créer de nouvelles fonctionnalités plus rapidement.

L’ajout de nouvelles fonctionnalités ou l’extension de celles existantes peut être plus simple avec les architectures pilotées par les événements, car vous ajoutez de nouveaux événements ou modifiez ceux qui existent déjà. Ce processus supprime la complexité de votre application.

Conclusion

Lors de la création d’une solution sur le cloud, le choix entre une API-driven architecture et une Event-driven architecture est clairement stratégique. Même si la première semble plus simple car plus intégrée par les équipes, la seconde optimisera, à moyen et long terme, votre temps de développement et vos coûts. Il convient donc d’analyser vos objectifs business afin de ne pas choisir un modèle par défaut qui pourrait impacter votre expansion.

Si vous souhaitez être conseillé sur ce sujet, contactez l’équipe de Premaccess !

Nos cas clients et projets utilisant une « Event-driven Architecture »

BAM

Mon Petit CE

Sources