Votre start-up se lance dans le secteur de la santé. Attention, plusieurs points de vigilance sont à prendre en compte vis-à-vis de votre gestion des données.

Une donnée de santé fait référence à toute information liée à la santé d’une personne, qu’elle soit physique, mentale ou sociale. Elle peut inclure des informations médicales, des données cliniques, des informations sur les traitements, des antécédents médicaux, des résultats de tests, des images médicales, des informations sur les allergies, les médicaments pris, les diagnostics, etc.

Les données de santé sont des informations sensibles et confidentielles, car elles révèlent des détails personnels sur la santé d’une personne. Par conséquent, leur collecte, leur stockage, leur utilisation et leur partage sont généralement réglementés pour garantir la confidentialité et la protection de la vie privée des individus.

En France, elles doivent être stockées dans un environnement (hébergeur traditionnel ou Cloud Provider)  certifié HDS (hébergement de données de santé). Voyons ensemble de quoi il s’agit.

Qu’est-ce qu’un hébergeur de données de santé (HDS) ?

Un hébergeur de données de santé est une entité ou une entreprise qui fournit des services d’hébergement et de gestion des données de santé. Il s’agit généralement d’entreprises spécialisées dans le stockage sécurisé et la gestion des données médicales et de santé, conformément aux réglementations et aux normes de sécurité en vigueur.

En France, il existe plusieurs hébergeurs de données de santé qui se conforment aux réglementations en matière de protection des données médicales.

Quelles sont les obligations d’un HDS en France ?

En France, un hébergeur de données de santé (HDS) est soumis à des obligations légales et réglementaires strictes. Voici les principales obligations auxquelles un HDS doit se conformer :

Agrément HDS : Un HDS doit obtenir un agrément délivré par l’Agence des Systèmes d’Information Partagés de Santé (ASIP Santé). Cet agrément atteste que l’hébergeur respecte les exigences techniques et organisationnelles définies par l’ASIP Santé.

Sécurité et confidentialité : Un HDS est tenu de mettre en place des mesures de sécurité appropriées pour protéger les données de santé hébergées. Cela comprend la mise en œuvre de contrôles d’accès, la cryptographie, la surveillance des systèmes, la sauvegarde régulière des données, etc. La confidentialité des données doit également être garantie, empêchant tout accès non autorisé ou toute divulgation indue des informations.

Conformité réglementaire : Un HDS doit se conformer aux réglementations en vigueur, notamment la Loi Informatique et Libertés, le Règlement Général sur la Protection des Données (RGPD), la loi française sur la protection des données de santé (Loi « Informatique et Libertés » modifiée), ainsi que les recommandations de l’ASIP Santé.

Traçabilité et auditabilité : Un HDS doit mettre en place des mécanismes de traçabilité et d’audit permettant de suivre les accès aux données, les opérations effectuées et les éventuelles violations de sécurité. Ces informations doivent être conservées et être disponibles en cas de contrôle ou d’audit.

Sauvegarde et archivage : Un HDS doit assurer la sauvegarde régulière des données de santé et la mise en place d’un plan de continuité d’activité en cas de sinistre. De plus, il est généralement responsable de l’archivage des données conformément aux durées légales de conservation.

Formation du personnel : Un HDS doit former son personnel sur les bonnes pratiques de sécurité, la confidentialité des données et les obligations légales liées à la protection des données de santé.

Ces obligations visent à garantir la sécurité, la confidentialité et l’intégrité des données de santé hébergées, ainsi que le respect des droits des patients et des réglementations en matière de protection des données. Les HDS sont régulièrement soumis à des audits pour vérifier leur conformité aux exigences en vigueur.

nordwood themes qUYgBaRQk unsplash

À propos d’AWS et de sa certification HDS

Amazon Web Services (AWS) propose également des services d’hébergement de données de santé (HDS) en France à travers son programme AWS Healthcare Competency Program. Il offre des solutions d’hébergement et de gestion des données de santé conformes aux réglementations en vigueur.

AWS propose une infrastructure cloud sécurisée et fiable pour l’hébergement des données de santé. Ils offrent des services tels que le stockage sécurisé des données, la mise en place de contrôles d’accès, la gestion des identités et des accès, ainsi que des fonctionnalités de chiffrement des données. De plus, AWS fournit des garanties en matière de conformité, notamment en respectant les exigences du Règlement Général sur la Protection des Données (RGPD) et de la norme ISO 27001.

Pour être en conformité avec les réglementations françaises, AWS propose des centres de données en France (région AWS Europe Paris). Ces centres de données sont situés en France et permettent aux clients d’héberger leurs données de santé sur le territoire français, répondant ainsi aux exigences de localisation des données.

AWS s’adapte à toutes les recommandations locales en matière de protection des données (RGPD en Europe, HIPAA aux USA, etc).

Comment la confidentialité des données de santé est-elle gérée chez AWS ?

AWS accorde une grande importance à la confidentialité des données, y compris celles liées aux données de santé. Ils ont mis en place des mesures de sécurité et des pratiques spécifiques pour garantir la confidentialité des données hébergées sur leur plateforme. Voici quelques éléments clés de la gestion de la confidentialité des données de santé chez AWS :

Contrôles d’accès : AWS propose des fonctionnalités robustes de gestion des identités et des accès pour contrôler l’accès aux données de santé. Cela inclut l’attribution de privilèges d’accès basés sur les rôles, l’authentification à deux facteurs, la gestion des clés d’accès, et la possibilité de définir des politiques de sécurité spécifiques pour les ressources AWS.

Chiffrement des données : AWS offre des services de chiffrement puissants pour protéger les données de santé. Ils permettent le chiffrement au repos (stockage) et en transit (transfert de données) à l’aide de mécanismes de chiffrement standard, tels que le chiffrement AES-256. AWS offre également des services de gestion des clés pour sécuriser les clés de chiffrement.

Séparation logique des données : AWS utilise une infrastructure cloud partagée, mais ils assurent une séparation logique des données entre les clients grâce à des mécanismes de virtualisation et d’isolation. Cela garantit que les données de santé d’un client sont strictement séparées et isolées des autres clients.

Conformité réglementaire : AWS se conforme aux réglementations de protection des données, notamment le Règlement Général sur la Protection des Données (RGPD), la loi HIPAA (Health Insurance Portability and Accountability Act) aux États-Unis, et d’autres réglementations spécifiques au secteur de la santé. AWS fournit des garanties de conformité et met à disposition des documents d’audit et des attestations de conformité.

Sécurité physique : AWS met en place des mesures de sécurité physique pour protéger les centres de données où les données sont stockées. Ces mesures comprennent la surveillance vidéo, l’accès contrôlé, les systèmes d’extinction d’incendie, la protection contre les intrusions, etc.

goran ivos TLMIN mo unsplash

Comment être conforme facilement avec la solution BAM Orchestrator by Premaccess

Il est important de noter que la responsabilité de la sécurité des données de santé est partagée entre AWS en tant que fournisseur de services cloud et les clients qui utilisent les services AWS. Les clients sont responsables de la configuration correcte des services, de la gestion des accès et des autorisations, et de la protection de leurs applications et systèmes utilisant les services AWS.

Nos clients dans la santé assurent leur conformité grâce à notre expertise dans ce secteur et notre solution BAM Orchestrator. Nativement, notre solution facilite la mise en conformité des infrastructures, en prenant en compte les normes et réglementations, notamment dans le secteur de la santé.

Les éditeurs de solutions SaaS ou les agences digitales peuvent vite être dépassés si le nombre de leurs clients augmente. Elles se retrouvent à copier/coller les différents socles techniques pour chacun d’entre eux. Leur catalogue d’offres n’est ni piloté ni lié à leur réalité technique (par exemple: augmentation des besoins en ressources, suppression du client). Ce qui rend impossible la maintenance et le suivi de ces plateformes.

Pour faciliter cette gestion, chez Premaccess, nous avons développé une solution d’infrastructure as a service (IaaS). BAM Orchestrator qui signifie «  Build Automation Machine Orchestrator ». En informatique, l’orchestration correspond à la configuration, la gestion et la coordination automatisées des systèmes informatiques, applications et services. L’orchestration permet la gestion des cycles de vie des infrastructures et garantit leur conformité.

Développé en interne depuis presque 10 ans, BAM Orchestrator nous a servi en premier lieu à réaliser la migration de tous nos clients vers le Cloud AWS. Il a rencontré un tel succès que nous avons décidé de le mettre à disposition du plus grand nombre. La version 4 de BAM Orchestrator est disponible ici.

BAM Orchestrator est essentiel pour les éditeurs de solutions SaaS et d’agences digitales qui souhaitent décliner les mêmes usages sous forme d’un catalogue d’infrastructure auprès de l’ensemble de leurs clients. Découvrez comment !

Les fonctionnalités principales de BAM Orchestrator

Facile à prendre en main, cette solution ressemble à une partie de lego. 

Voici la liste des principales fonctionnalités de BAM Orchestrator via notre Console de gestion et notre orchestrateur IaaS.

Console & Engine BAM :

  • Piloter le cycle de vie de vos plateformes
  • Reconstruire vos infrastructures
  • Dupliquer vos infrastructures
  • Déployer à la demande
  • Simplifier le cycle de vie,
  • Améliorer la qualité et l’évolution de vos infrastructures
  • Améliorer la sécurité en mettant en place de façon systématique toutes les protections AWS (authentification, filtration, certificats, encryption, etc…).

Côté catalogue :

  • Manager aisément votre catalogues de configuration disponible pour vos clients
  • Planifier vos environnements hors production et optimiser vos dépenses récurrentes
  • Automatiser le management des mises à jours de votre plateforme
  • Automatiser le déploiement de vos mises à jour logiciel
  • Encadrer vos équipes avec un catalogue spécifique pour optimiser l’usage de vos ressources sur le Cloud

Notre solution BAM Orchestrator vous aide :

  • Gérer vos catalogues, évitez les erreurs humaines 
  • Programmez le cycle de vie de vos plateformes
  • Restez en conformité

BAM est 

✓ Facile à utiliser : vous construisez votre infrastructure en 10 minutes.

✓ Économique : Optimisez 30% sur votre facture Cloud.

✓ Sécurisé : Automatisez vos exigences RSSI. 

steven lelham atSaEOeENk unsplash

Les avantages Finops (automatiser le tag management)

Cela permet aux éditeurs et aux agences d’observer leur coût par client.  Comme la configuration unique est répétée pour chaque client :

  • Si un client grossit, les ressources de la plateforme peuvent augmenter automatiquement pour ce client uniquement
  • Si un client disparaît, nous pouvons suspendre sa plateforme par exemple temporairement pour des frais limités. Si jamais il revient, on active à nouveau sa plateforme (une rétention de 3 mois par exemple). Ou on la détruit s’il ne revient pas dans le temps imparti.
  • Si un client « explose » ou rend sa plateforme hors services, l’impact n’est limité qu’à son périmètre, il n’y aura aucune nuisance pour les autres clients.

BAM Orchestrator vous offre l’agilité nécessaire pour adapter la configuration et les besoins en ressources pour chaque client. Cette solution permet une isolation totale et une élasticité par client final.

jason goodman TiLQr zy unsplash

Les autres avantages de BAM Orchestrator

Il est facile à utiliser : vous construisez votre infrastructure en 10 minutes. 

Isolation sur plusieurs niveaux possibles : Par Landing zone, par account (un dédié par client par exemple), par VPC et par subnets en quelques clics.

Il est agile : il vous permet d’utiliser efficacement les bonnes ressources au bon moment.

Il est économique : vous réduisez vos coûts, et divisez votre facture de 30% après le déploiement avec BAM (moyenne constatée chez nos clients).

Il est sécurisé : Vous évitez les erreurs humaines grâce à cet outil d’automatisation et un catalogue correspondant aux conformités mis en place par votre SI et/ou RSSI.

Il est conforme à la réglementation : Vous pouvez activer des règles d’utilisation qui forceront vos catalogues à entrer dans des niveaux de conformité (PCI, SoC, etc).

Les équipes de Premaccess ont conçu BAM Orchestrator en suivant les bonnes pratiques du secteur et la mise en conformité simplifiée.

Si vous souhaitez obtenir une démo de BAM Orchestrator, contactez-nous !

Pour protéger votre entreprise contre une vulnérabilité de sécurité dans le Cloud – qui peut s’avérer coûteuse, il est essentiel de comprendre et de respecter les exigences de conformité liées à votre métier.

La compliance (conformité en français) est l’une des principales raisons pour lesquelles de nombreuses organisations hésitent à s’engager pleinement dans une stratégie sur le Cloud. Une compréhension claire de la manière dont la conformité peut être obtenue permet pourtant de tirer parti de l’agilité et de la croissance possible grâce aux Cloud Providers.

Pour vous permettre d’y voir plus clair, découvrons ensemble :

  • ce que l’on entend par compliance sur le Cloud
  • l’importance d’assurer la conformité de votre système d’information (SI)
  • Les conseils pour renforcer votre sécurité
  • Comment mettre en place la compliance avec BAM Orchestrator.

Qu’est-ce que la Compliance (Conformité) ?

La compliance sur le Cloud regroupe un certain nombre de normes réglementaires d’utilisation, normes imposées par les institutions nationales et/ou internationales.

En d’autres termes, pour être conformes dans le Cloud, les services du Cloud Provider utilisées par votre organisation doivent respecter toutes les exigences, notamment :

  • Les normes de l’industrie telles que la norme de sécurité des données de l’industrie des cartes de paiement ( PCI DSS )
  • Des lois comme le Règlement général sur la protection des données (RGPD) de l’UE
  • Toute politique de gouvernance interne qu’une entreprise crée pour atteindre ses buts et objectifs.
  • Les normes gouvernementales ou internationales liées à vos métiers.

Pourquoi la conformité dans le Cloud est-elle importante ?

Cette conformité concerne tant votre infrastructure que vos données.

Autour de votre infrastructure, plusieurs aspects entrent en compte dans la compliance : le contrôle d’accès et d’identité, le partage des données, les sauvegardes, les processus en cas d’incident…

Sur la question du stockage et de la gestion des données, une entreprise doit comprendre son propre rôle et sa responsabilité pour assurer la sécurité des datas.

En 2022, selon Statista, plus de 60 % de toutes les données d’entreprise étaient stockées dans le Cloud. Ce volume a doublé depuis 2015.

Le non-respect des exigences du Cloud peut entraîner des violations de données coûteuses. En 2022, le coût moyen d’une violation de données a atteint un niveau record de 4,35 millions de dollars, selon le rapport annuel d’IBM sur le coût d’une violation de données.

La conformité au Cloud peut vous aider à profiter des avantages du Cloud computing (rentabilité, sauvegarde et restauration des données, évolutivité) tout en maintenant une solide sécurité.

dan nelson ah HeguOek unsplash
dan nelson ah HeguOek unsplash

En quoi consiste le principe de la responsabilité partagée sur le Cloud ?

De nombreuses organisations commettent l’erreur de supposer qu’une fois les données envoyées sur le Cloud, toute la responsabilité liée à la sécurité est entièrement transférée au fournisseur de Cloud. Ce n’est pas si simple.

Si vous avez déployé votre infrastructure sur un provider (AWS, Google Cloud, Azure, etc.), le principe de la responsabilité partagée s’applique dans la mise en œuvre de cette conformité. En clair : le Cloud Provider est responsable de la sécurité des services fournis. En tant qu’utilisateur, vous êtes responsable de l’utilisation de ces services, des applications que vous installez dessus, du traitement des données, et des flux d’échanges d’informations.

rgpd aws responsabilite partage cloud

8 conseils pour assurer votre conformité

1. Identifier les réglementations et les lignes directrices

La première étape pour atteindre la conformité dans le Cloud consiste à identifier les réglementations et les normes de l’industrie auxquelles votre organisation doit se conformer. Il y en a plusieurs : ISO 27001, SOC2, HIPPA, PCI CSS…

2. Comprendre les exigences uniques de votre environnement Cloud

En plus de la responsabilité partagée de la sécurité, le service et le modèle de déploiement d’un environnement Cloud impactent les exigences de sécurité. Les services les plus courants sont l’infrastructure en tant que service (IaaS), la plate-forme en tant que service (PaaS) et le logiciel en tant que service (SaaS). Les modèles de déploiement les plus courants sont publics, privés et hybrides.

Par exemple, dans un environnement PaaS, l’administrateur est responsable des applications tandis que le Cloud Provider est responsable des serveurs physiques, du réseau physique, de l’hyperviseur et des systèmes d’exploitation.

Pour vous assurer que vous suivez les meilleures pratiques en matière de sécurité et de conformité, vous devez comprendre les risques et les exigences uniques de votre environnement Cloud.

3. Assurer un contrôle d’accès adéquat

Les entreprises doivent établir une politique pour limiter et accorder l’accès à leur environnement Cloud et aux données qui y sont stockées. Pour cela, vous pouvez introduire des règles d’accès et des dates d’expiration basées sur les normes pour vous aider à savoir qui a accès et pendant combien de temps.

DALL·E An image similar in style and subject to the provided reference The image should feature a person in a casual office setting working on a laptop Th
DALL·E An image similar in style and subject to the provided reference The image should feature a person in a casual office setting working on a laptop Th

4. Classifier vos données

Lorsqu’il s’agit de stocker des données sur le Cloud, il est important de savoir où se trouvent les serveurs géographiquement parlant, car des réglementations sont régies localement.

Une fois que vous avez choisi un fournisseur, vous devez déterminer les types de données que vous souhaitez héberger. Vous pouvez le faire en classant vos données.

La classification des données est le processus de tri des données en différentes catégories. Cela aide les entreprises à gérer, sécuriser et stocker plus facilement leurs données.

5. Chiffrer toutes les données sensibles qui existent dans le Cloud

Selon l’étude Thales Global Cloud Security Study 2021, la grande majorité (83 %) des entreprises ne parviennent toujours pas à chiffrer la moitié des données sensibles qu’elles stockent dans le Cloud, bien que 40 % ont révélé avoir fait face à une violation de leur SI au cours de la dernière année.

Le chiffrement est essentiel pour protéger les données sensibles. Le chiffrement vous aide à répondre à la plupart des exigences de conformité telles que PCI DSS et RGPD.

Votre fournisseur de Cloud peut proposer des services de chiffrement, mais n’oubliez pas qu’il incombe toujours à l’entreprise de protéger les données pendant leur déplacement et leur stockage.

6. Mener des audits internes réguliers

L’un des meilleurs moyens de découvrir les failles de sécurité et les vulnérabilités consiste à effectuer des audits de sécurité internes réguliers, voire à les automatiser grâce aux outils fournis par les Cloud Providers.

Examinez régulièrement votre conformité Cloud pour vous assurer qu’elle est conforme aux exigences réglementaires. Il est également recommandé de se tenir au courant des mises à jour de celles-ci afin de pouvoir effectuer des ajustements de manière proactive.

7. Préparez-vous et n’oubliez pas les audits externes

Ces audits externes sont obligatoires. Elles sont imposées par les normes de l’industrie. Il faut savoir les anticiper pour ménager votre équipe face à un possible choc émotionnel.

8. Choisissez un partenaire de choix

Comme Premaccess avec sa solution BAM Orchestrator pour administrer vos SI et assurer un niveau de conformité lié aux normes de votre industrie.

Pour obtenir une démo de cette solution contactez-nous.

Sources :

Werner Vogels, CTO Amazon.com, l’a clamé haut et fort lors de son discours d’ouverture d’AWS Re:Invent 2022 : « Le monde est asynchrone. Le monde est événementiel ».

En tant que conférence mondiale autour du cloud,Re:Invent est une étape annuelle cruciale pour vendre des idées, montrer des orientations technologiques, présenter des innovations. C’est précisément ce qu’a fait Dr Vogels en promouvant cette architecture asynchrone, base d’un cloud computing nouvelle génération.

Mais savez-vous précisément en quoi consiste une architecture pilotée par les événements ? Ses différences avec une API-driven architecture ? Ses avantages ?

Laissez-vous guider dans ce monde asynchrone !

Event-driven architecture : une approche nouvelle

En matière de développement d’applications modernes, une “event-drive architecture” – architecture pilotée par les événements – devient de plus en plus majoritaire, car elle facilite grandement la création de solutions sur le cloud.

Elle permet de découpler vos services, ce qui :

  • augmente la productivité de vos développeurs,
  • facilite le débogage des applications, 
  • élimine le goulot d’étranglement qui se produit lorsque les fonctionnalités s’étendent à différentes équipes,
  • permet aux équipes de progresser de manière plus indépendante.

Dans une architecture événementielle, votre façon de penser le fonctionnement d’une application change. Vous la considérez comme un système qui réagit à des événements provenant de votre application, mais également de l’extérieur.

Dans cette approche, vous vous concentrez sur l’interaction du système avec son environnement en tant que transmission d’événements. L’application reçoit et crée des événements. Les entrées de l’application et les sorties de l’application agissent aussi comme des événements.

API-driven architecture vs. event-driven architecture

event vs API

Dans l’API-driven architecture, les composants d’une application communiquent via des appels d’API. Le client envoie une requête et attend une réponse avant d’effectuer la tâche suivante.

Dans une event-driven architecture, le client génère un événement et peut immédiatement passer à sa tâche suivante. Différentes parties de l’application répondent ensuite à l’événement selon les besoins.

synchone asynchrone

Défis liés à l’API-driven architecture

Lors du démarrage d’une construction d’une nouvelle application, de nombreux développeurs utilisent par défaut une API-driven architecture. Elle peut intégrer étroitement des composants et ces composants communiquent via des appels synchrones.

Bien qu’une approche API driven soit souvent plus facile à démarrer, elle peut devenir difficile à mesure que votre application devient plus complexe. Voici un exemple dans le cadre d’une application e-commerce.

Une coordination étroite entre les microservices

Dans une application d’e-commerce typique qui utilise une API synchrone, le client fait une demande pour passer une commande et le service de commande envoie la demande en aval à un service de facturation. En cas de succès, le service de commande répond par un message de réussite ou un numéro de confirmation.

Dans cette phase initiale, il s’agit d’une connexion directe entre les deux services. Le défi survient lorsque vous ajoutez plus de services qui s’intègrent au service de commande.

Picture

Si vous ajoutez un service d’exécution et un service de prévision, le service de commande a plus de responsabilités et plus de complexité. Le service de commande doit savoir comment appeler l’API de chaque service, de la structure d’appel d’API à la sémantique de nouvelle tentative de l’API.

Gestion des erreurs et tentatives

Admettons que vous ajoutiez de nouveaux services en aval pour l’exécution et l’expédition des commandes à l’application de commerce électronique.

Dans le meilleur des cas, tout fonctionne comme prévu : le service de commande déclenche la facturation, les systèmes de paiement et met à jour les prévisions. Une fois le paiement effectué, cela déclenche l’exécution et l’emballage de la commande, puis informe le service d’expédition des informations de suivi.

Picture

Toutefois, si le centre de distribution ne peut pas trouver le produit parce qu’il est en rupture de stock, il se peut que le service de distribution doit alerter le service de facturation, puis annuler le paiement ou émettre un remboursement.

Si l’exécution échoue, le système qui déclenche l’expédition peut également échouer. Les prévisions doivent également être mises à jour pour refléter le changement. Ce flux de travail de correction vise uniquement à résoudre l’un des nombreux « chemins malheureux » potentiels qui peuvent survenir dans cette application de commerce électronique basée sur l’API.

Coordination étroite entre les équipes de développement

Dans une application intégrée de manière synchrone, les équipes doivent coordonner tous les nouveaux services ajoutés à l’application. Cela peut ralentir la capacité de chaque équipe de développement à publier de nouvelles fonctionnalités.

Imaginez : votre équipe travaille sur le service de paiement, on ne vous prévient pas qu’une autre équipe a ajouté un nouveau service de récompenses. Que se passe-t-il en cas d’erreur du service d’exécution ?

Votre équipe de paiement reçoit un message et vous annulez le paiement, mais vous ne savez peut-être pas qui gère les tentatives et la logique d’erreur. Si le service de récompenses change de fournisseur et a une nouvelle API, et n’en informe pas votre équipe, vous n’êtes peut-être pas au courant du nouveau service.

En fin de compte, il peut être difficile de coordonner ces orchestrations et flux de travail à mesure que les systèmes deviennent plus complexes et que la gestion ajoute plus de services. C’est l’une des raisons pour lesquelles il peut être avantageux de migrer vers une architecture pilotée par les événements.

Les avantages de l’event-driven architecture face à ces défis

L’architecture pilotée par les événements peut aider à résoudre les problèmes de coordination étroite des microservices, de gestion des erreurs et de tentatives, et de coordination entre les équipes de développement.

Une coordination étroite entre les microservices

Dans une architecture événementielle, l’éditeur émet un événement, qui est acquitté par le bus d’événements. Le bus d’événements achemine les événements vers les abonnés, qui traitent les événements avec une logique métier autonome. Il n’y a pas de communication directe entre les éditeurs et les abonnés.

Les applications découplées permettent aux équipes d’agir de manière plus indépendante.

Par exemple, avec une intégration basée sur l’API, si votre équipe souhaite être informée d’un changement qui s’est produit dans le microservice d’une autre équipe, vous devrez peut-être demander à cette équipe d’effectuer un appel d’API à votre service.

Par conséquent, vous devrez peut-être tenir compte de l’authentification, de la coordination avec l’autre équipe sur la structure de l’appel API. Cela provoque des allers-retours entre les équipes, ce qui ralentit le temps de développement. Avec une application pilotée par les événements, vous pouvez vous abonner aux événements envoyés depuis votre microservice et le bus d’événements (par exemple, Amazon EventBridge ) se charge d’acheminer l’événement et de gérer l’authentification.

Gestion des erreurs et tentatives

Une autre raison de migrer vers une architecture basée sur les événements est de gérer un trafic imprévisible. Les sites Web de commerce électronique comme Amazon.com ont des quantités de trafic variables selon le jour. Une fois que vous passez une commande, plusieurs choses se produisent.

Tout d’abord, Amazon vérifie votre carte de paiement pour s’assurer que les fonds sont disponibles. Ensuite, Amazon doit emballer la marchandise et la charger sur des camions. Tout cela se passe dans un centre de distribution Amazon. Il n’y a pas d’appel d’API synchrone pour le backend Amazon pour emballer et expédier les produits. Une fois que le système a confirmé votre paiement, le front rassemble des informations décrivant l’événement et place votre numéro de compte, les informations de votre carte de paiement et ce que vous avez acheté dans un événement packagé et le place dans le cloud et dans une file d’attente. Plus tard, un autre logiciel supprime l’événement de la file d’attente et démarre l’emballage et l’expédition.

Le point clé ici est que ces processus peuvent tous s’exécuter à des rythmes différents.

Améliorer la collaboration d’équipe

Les architectures pilotées par les événements favorisent l’indépendance de l’équipe de développement en raison du couplage lâche entre les éditeurs et les abonnés.

Les applications découplées vous permettent également de créer de nouvelles fonctionnalités plus rapidement.

L’ajout de nouvelles fonctionnalités ou l’extension de celles existantes peut être plus simple avec les architectures pilotées par les événements, car vous ajoutez de nouveaux événements ou modifiez ceux qui existent déjà. Ce processus supprime la complexité de votre application.

Conclusion

Lors de la création d’une solution sur le cloud, le choix entre une API-driven architecture et une Event-driven architecture est clairement stratégique. Même si la première semble plus simple car plus intégrée par les équipes, la seconde optimisera, à moyen et long terme, votre temps de développement et vos coûts. Il convient donc d’analyser vos objectifs business afin de ne pas choisir un modèle par défaut qui pourrait impacter votre expansion.

Si vous souhaitez être conseillé sur ce sujet, contactez l’équipe de Premaccess !

Nos cas clients et projets utilisant une « Event-driven Architecture »

BAM

Mon Petit CE

Sources

Du 28 novembre au 2 décembre 2022, se tient, à Las Vegas, l’évènement AWS Re:Invent. Si vous avez manqué les annonces principales, découvrez ici les essentiels. Bonne lecture !

La préparation automatisée des #données pour #Amazon #QuickSight Q est désormais disponible 🚀

Amazon QuickSight Q est une fonctionnalité de requête en langage naturel qui permet aux utilisateurs professionnels de poser des questions simples sur leurs données #machinelearning #ML

La préparation automatisée des données utilise l’#apprentissageautomatique pour déduire des informations sémantiques sur les données et les ajoute aux ensembles de données en tant que métadonnées sur les colonnes (champs). Ce qui vous permet de préparer plus rapidement les données afin de prendre en charge les questions en langage naturel 😀

Pour en savoir + 👉 https://go.aws/3udtf74

Amazon Redshift Streaming Ingestion est désormais disponible 🚀

Grâce à cette nouvelle fonctionnalité, Amazon Redshift peut ingérer de manière native des centaines de mégaoctets de #données par seconde depuis Amazon Kinesis Data Streams et Amazon MSK dans une vue matérialisée Amazon Redshift et l’interroger en quelques secondes 👏

Pour en savoir + ▶️ https://go.aws/3XHrdcR

Sortie en avant-première d’Amazon OpenSearch Serverless 👏

Exécutez des charges de travail de recherche et d’analyse sans gérer les clusters !

Découvrez ce nouveau service ici ▶️ https://go.aws/3Ug2fON

Accélérez vos fonctions Lambda avec Lambda SnapStart 🚀 Voici comment l’utiliser 👇

Après avoir activé Lambda SnapStart pour une fonction Lambda particulière, la publication d’une nouvelle version de la fonction déclenchera un processus d’optimisation. Le processus lance votre fonction et l’exécute tout au long de la phase d’initiation. Ensuite, il prend un instantané chiffré et immuable de l’état de la mémoire et du disque, et le met en cache pour le réutiliser. Lorsque la fonction est appelée par la suite, l’état est extrait du cache par blocs selon les besoins et utilisé pour remplir l’environnement d’exécution. Cette optimisation rend le temps d’invocation plus rapide 👍

Découvrez ce nouveau service ici ▶️ https://go.aws/3OPWsyd

Le service Amazon RDS Blue/Green Deployments est désormais disponible pour Amazon #Aurora et Amazon #RDS  👏

Désormais, en quelques étapes seulement, vous pouvez utiliser ce service pour créer un environnement de staging séparé, synchronisé et entièrement géré qui reflète l’environnement de production. 

L’environnement intermédiaire clone la base de données principale de votre environnement de production et les réplicas en lecture dans la région. Les déploiements bleu/vert maintiennent ces deux environnements synchronisés à l’aide de la réplication logique.

Découvrez ce nouveau service ici 👉 https://go.aws/3Ff4DkL

Avec DMS Schema Conversion, vous pouvez désormais planifier, évaluer, convertir et migrer sous un service DMS central. 

Vous pouvez accéder aux fonctionnalités de DMS Schema Conversion dans AWS Management Console sans télécharger ni exécuter AWS SCT. 😄

AWS DMS Schema Conversion convertit automatiquement vos schémas de base de données source et la majorité des objets de code de base de données dans un format compatible avec la base de données cible. Cela inclut les tables, les vues, les procédures stockées, les fonctions, les types de données, les synonymes, etc., similaires à AWS SCT. Tous les objets qui ne peuvent pas être automatiquement convertis sont clairement marqués comme éléments d’action avec des instructions prescriptives sur la façon de migrer manuellement vers AWS.

Découvrez ce nouveau service ici ▶️ https://go.aws/3AW8D70

#AWS #Backup prend désormais en charge l’attachement d’une pile AWS #CloudFormation à vos politiques de protection des #données 👏

Lorsque vous utilisez CloudFormation en tant que ressource, tous les composants avec état pris en charge par AWS Backup sont sauvegardés à peu près au même moment. 

La sauvegarde inclut également les ressources sans état de la pile, telles que les rôles AWS Identity and Access Management (#IAM) et les groupes de sécurité Amazon Virtual Private Cloud (Amazon #VPC) . Cela vous donne un point de récupération unique que vous pouvez utiliser pour récupérer la pile d’applications ou les ressources individuelles dont vous avez besoin.

Découvrez ce nouveau service ici ▶️ https://go.aws/3Fefz21

Pour découvrir d’autres annonces, rendez-vous ici :

https://aws.amazon.com/fr/blogs/aws/top-announcements-of-aws-reinvent-2022/

Lorsqu’elles digitalisent leur activité, les entreprises peuvent rapidement se retrouver avec un système informatique (SI) difficile à gérer entre les solutions utilisées par vos équipes et vos clients (CRM, sites web, applications), et votre infrastructure.

La moindre panne peut avoir un impact néfaste pour votre business, et gérer des pertes d’argent non négligeable. D’où l’importance de souscrire à une prestation de maintien en condition opérationnelle, appelée également MCO.


Son objectif : assurer le bon fonctionnement de votre système d’information en continu. 

Découvrez en quoi consiste le MCO by Premaccess.

Le maintien en condition opérationnelle : définition

Le maintien en condition opérationnelle (MCO) regroupe l’ensemble des opérations nécessaires pour garantir la disponibilité constante de votre système d’information (SI).

Ici on parle donc : 

  • infrastructure, serveur, réseau
  • applications,
  • site internet… 

Cette assistance est proposée par des spécialistes de l’infogérance.

Deux types de maintenance sont possibles : 

  • Une maintenance peut être préventive, afin de prévenir les risques éventuels (en termes de sécurité et/ou de performance).
  • Elle peut être aussi curative. Dans ce cas, elle vise à corriger des pannes survenues sur votre système d’information. A éviter le plus possible, le mode “pompier” n’est jamais une solution rassurante pour vos équipes.

Quelles sont les causes d’une éventuelle panne de votre SI ?

Les causes de dysfonctionnements sont très nombreuses : surcharges du système, mise à jour non effectuée, piratage, incendie, vols de données ou de matériels, dégâts des eaux…

maintenance condition operationnelle mco curative preventive

Les différents composants de votre maintenance en condition opérationnelle

  1. Gestion de votre infrastructure
  2. Gestion de votre réseau
  3. Gestion de la supervision et de l’observabilité
  4. Gestion de la sécurité
  5. Gestion de vos sites et applications

1. Gestion de votre infrastructure

Dans le cas d’une infrastructure on-premise, les composants à gérer sont les serveurs, les systèmes de stockage, les équipements qui appartiennent à votre entreprise, et qui sont présents dans vos locaux.

Dans le cas d’une infrastructure cloud, il faut gérer vos composants et ressources. Il peut s’agir d’un cloud privé ou bien d’un cloud public alloué chez un des fournisseurs cloud (AWS, Azure, GCP, Alibaba Cloud).

2. Gestion de votre réseau

La gestion de votre réseau comprend :

  • vos réseaux locaux (LAN) 
  • Vos réseaux distants (MAN et VPN)
  • Votre réseau Wifi, bureau
  • Vos accès internet (WAN)
  • Vos DNS et DHCP
  • et vos équipements

3. Gestion de la supervision et de l’observabilité 

Cela consiste en la surveillance proactive de tous vos systèmes.

Les actions suivantes sont mises en place :

  • Installation d’alertes de surveillance pour tous les périmètres de votre SI
  • Création d’un tableau de bord présentant l’état global de votre SI
  • Mise en place d’alertes et gestion du système d’escalade
  • Création de rapport mensuel pour analyse proactive
maintenance condition operationnelle securite

4. Gestion de la sécurité

Les composants de votre sécurité réseau sont passés au crible :

  • Firewall
  • Proxy
  • Anti-virus / Anti-spam
  • Composants d’authentification
  • Conformité RGPD
  • Pentest & Cyberdéfense

5. Gestion de vos sites et applications

Cela comprend la mise à jour et la sauvegarde de vos solutions.

Une maintenance préventive et en temps réel

Parmi les mesures préventives réalisées dans le cadre d’un maintien en condition opérationnelle, nous pouvons notamment citer la sauvegarde et la réplication de vos données, ainsi que leur restauration si besoin.

La maintenance en temps réel consiste en la résolution des incidents et des problèmes dans un temps imparti assez court pour éviter toute indisponibilité de vos services.

L’objectif ici sera d’organiser vos équipes et besoins métiers pour planifier en avance les évolutions nécessaire de votre SI.

Pour la sauvegarde et certaines obligations légales, voici les plans qui vous sont proposés :

  • Plan de Continuité d’Activité (PCA) : il assure la reprise instantanée de votre infrastructure, en cas de sinistre, avec aucunes de pertes de données et ou de service.
  • Plan de Reprise d’activité (PRA) : en cas d’incident majeur, la reprise via votre PRA est prévue par votre partenaire et vos équipes qui gèrent la reconstruction de votre SI et la remise en activité de vos applications. Cependant, le temps de reprise dépendra de votre SI et engendre une coupure temporaire de vos services.

Le PCA et le PRA sont essentiels pour minimiser l’impact financier sur votre activité lors d’incidents informatiques.

maintenance condition operationnelle equipe

Les avantages du MCO

En optant pour un contrat de MCO :

  • Vous avez l’assurance que votre Système d’Information est toujours à jour. 
  • Vous vous protégez contre tous arrêts et incidents avec des experts qui encadrent votre SI au quotidien.
  • Vous êtes libérés des contraintes informatiques. Ainsi, vous augmentez votre productivité en interne, et vous permettez notamment à votre DSI d’être davantage tournée vers l’innovation de vos services.
  • Vous gagnez en efficience en vous concentrant sur votre cœur de métier. Fini la perte de temps avec la maintenance.
  • La sécurité de votre système est 100% fiable. Vous n’avez plus à vous en soucier.
  • Vous réalisez des économies, car les infogérants et leurs expertises en DevOps, SecOps & FinOps, vous aident à optimiser durablement votre SI tant sur l’aspect technique que financier.
  • Et, cela est primordial, vous restez innovant grâce à notre veille technologique.

Conclusion

Se faire accompagner dans le management de votre système d’information est devenu aujourd’hui une nécessité. Car :

  • Vos systèmes d’information se présentent de plus en plus sous des structures complexes.
  • La maintenance du système informatique exige des compétences techniques et une expertise en perpétuelle évolution.

Sous-traiter votre MCO vous permet de vous focaliser sur vos priorités professionnelles alors que votre prestataire se charge de la bonne gestion, de la maintenance, de l’exploitation, la sécurité et de l’optimisation de votre système d’information.

AWS attend toujours la fin d’année et son évènement AWS Re:Invent pour faire de grandes annonces. Cette année, on ne déroge pas à la règle.

AWS Re:Invent se tiendra du 28 novembre au 2 décembre à Las Vegas. À cette occasion, vous pourrez assister aux conférences et sessions de leadership en présentiel ou à distance. À vous de choisir ! 

Pour préparer au mieux votre Re:Invent, voici le programme.

Keynotes

Lundi 28 novembre –  Peter DeSantis, Senior Vice President, donnera un aperçu de la façon dont les équipes d’AWS travaillent sur de nouvelles solutions autour, notamment, de la mise en réseau et du stockage.

Mardi 29 novembre – Adam Selipsky, PDG d’AWS, monte sur scène pour mettre en lumière les innovations en matière de données et d’infrastructure.

Mercredi 30 Novembre – Avec Swami Sivasubramanian, vice-président, Amazon Machine Learning, découvrez les dernières nouvelles sur les bases de données, l’analyse et l’apprentissage automatique.

Mercredi 30 novembre – Avec Ruba Borno, vice-présidente d’AWS Worldwide Channels and Alliances, découvrez comment l’innovation basée sur le cloud positionne de manière unique les partenaires AWS pour accélérer les transformations commerciales des clients

Jeudi 1er décembre – Dr. Werner Vogels, CTO Amazon.com. Sur la base de son expérience de travail avec certaines des applications les plus importantes et les plus réussies au monde, le Dr Vogels partage ses idées sur la création d’architectures vraiment résilientes et ce que cela signifie pour l’avenir du développement logiciel.

Pour en savoir + https://reinvent.awsevents.com/keynotes/

Leadership sessions

22 Leaderships Sessions sont programmées. Ces sessions sont l’occasion d’entendre directement les leaders AWS sur les dernières avancées technologiques. Les voici :

  • Diversity, Equity, & Inclusion
  • Executive Cloud Insights
  • Advertising and Marketing Technology
  • AWS Storage
  • AI/ML
  • Analytics
  • Architecture
  • Automotive
  • Business Applications
  • Cloud Operations
  • Compute
  • Databases
  • Developer
  • Energy and Sustainability
  • Hybrid Cloud
  • Industrial Manufacturing and Supply Chain
  • IoT
  • Kubernetes
  • Networking & Content Delivery
  • Public Sector
  • Security, Compliance, & Identity
  • Serverless

Pour en savoir + https://reinvent.awsevents.com/leadership-sessions/

AWS re Invent Leadership Sessions Amazon Web Services reinvent awsevents com

Breakout content

Ces sessions en petits groupes AWS re:Invent sont des conférences d’une heure. Elles couvrent tous les sujets à tous les niveaux (intermédiaire à expert). Elles sont dispensées par des experts, des clients et des partenaires AWS, et comprennent généralement 10 à 15 minutes à la fin pour les questions-réponses. 

Pour en savoir + https://reinvent.awsevents.com/learn/breakout-content/#breakout

Workshops

Les workshops sont des sessions pratiques de deux heures au cours desquelles vous travaillez en équipe pour résoudre des problèmes à l’aide des services AWS. Chaque atelier commence par une courte conférence (10-15 minutes), et le reste du temps est consacré au travail en groupe. Ces ateliers proposent des scénarios pour encourager l’interaction. 

Pour en savoir + https://reinvent.awsevents.com/learn/breakout-content/#workshops

Chalk talks

Les Chalk talks sont un format de contenu hautement interactif avec un petit public. Chacune commence par une courte conférence (10 à 15 minutes) donnée par un expert AWS, suivie d’une session de questions-réponses de 45 ou 50 minutes avec le public. L’objectif est de favoriser une discussion technique autour des défis de l’architecture du monde réel. Les Chalk talks durent une heure et contiennent du contenu de niveau expert présenté par des experts AWS. 

Pour en savoir + https://reinvent.awsevents.com/learn/breakout-content/#chalk

reInvent19 1202 MGM buldersfair 54

Builders’ sessions

Il s’agit de sessions en petits groupes de 60 minutes, avec jusqu’à six participants par table et un expert AWS, qui est là pour répondre aux questions et fournir des conseils. Il n’y a que vous, votre ordinateur portable et l’expert AWS. Chaque session de constructeurs commence par une brève explication ou une démonstration de ce que vous allez construire. Il n’y aura pas de présentation formelle. Une fois la démonstration terminée, vous utilisez votre ordinateur portable pour expérimenter et construire avec l’expert AWS.

Pour en savoir + https://reinvent.awsevents.com/learn/breakout-content/#builders

Comment assister au AWS Re:Invent 2022

Pour s’y rendre en présentiel ou y assister à distance, rendez-vous ici : https://reinvent.awsevents.com/register/

Agenda

Pour planifier au mieux votre semaine, retrouvez tous ces évènements dans l’agenda Re:Invent : https://reinvent.awsevents.com/agenda/

Bon re:Invent à tous !