RACI
Le partage des responsabilités
Last updated
Le partage des responsabilités
Last updated
Pour avoir une compréhension commune des responsabilités et des devoirs entre cegedim.cloud et le client, nous utilisons une matrice RACI applicable à nos produits managés.
R
Responsable (acteur)
Assigné à la réalisation de la tâche ou du produit à livrer
A
Responsable (décisionnaire)
A le pouvoir de décision final et la responsabilité de l'achèvement (1 seul par tâche)
C
Consulté
Un conseiller, une partie prenante ou un expert en la matière qui est consulté avant une décision ou une action.
I
Informé
Doit être informé après une décision ou une action
Vous trouverez ci-dessous les matrices RACI décrivant les actions liées à la gestion des produits managés du catalogue cegedim.cloud.
Il existe de légères différences en fonction du plan souscrit par le client :
Libre-service
Le client peut créer des ressources directement à travers ITCare, en utilisant le libre-service et le paiement à l'utilisation.
Sur requête
Les ressources sont provisionnées et livrées par cegedim.cloud à la demande du client.
Créer, Arrêter, Démarrer, Supprimer une instance ou un cluster
Libre-service
I
A / R
La décision de provisionner / arrêter / démarrer / supprimer est prise par le client.
Les actions sont effectuées :
par les clients par le biais d'ITCare s'ils ont souscrit au service "On Demand".
pour d'autres clients, par l'équipe des services professionnels de cegedim.cloud
Utiliser une instance ou un cluster
*
I
A / R
Le client est responsable de l'utilisation saine du produit.
Modifier les configurations
Sur requête
A / R
I
À la demande du client, certains paramètres de configuration peuvent être modifiés.
Surveillance standard
*
A / R
I
La surveillance est obligatoire et le client peut y accéder par le biais d'ITCare.
Métriques de performance
*
R
I
Les mesures de performance sont fournies par défaut et sont accessibles via ITCare.
Sauvegarde et restauration
*
R
A / I
La politique de sauvegarde est définie par le client et appliquée par cegedim.cloud, qui est chargé de s'assurer que les sauvegardes sont effectuées, et de restaurer les données sur demande.
Le client dispose d'informations sur la sauvegarde dans ITCare.
Protection contre la reprise après sinistre
*
R
A / I
Le Disaster Recovery est activé par le client et appliqué par cegedim.cloud, qui est chargé de s'assurer que les RTO et RPO associés sont atteints.
Le client dispose d'informations sur la protection contre les sinistres dans ITCare.
Correctifs de sécurité
*
R
A / I
cegedim.cloud applique les patchs de sécurité dans l'environnement d'exécution, trimestriellement, lors des "Patch parties", par défaut.
Le client peut choisir d'exclure une instance de l'application des correctifs via ITCare.
Mises à jour des versions
Sur requête ou Libre-service
R
A / I
La mise à jour peut parfois être effectuée par le client depuis ITCare en autonomie OU une demande peut être émise par le client, et si la transition est possible, cegedim.cloud effectuera la mise à jour ou l'upgrade de la version du produit.
Certains de nos produits disposent d'actions spécifiques qui peuvent être réalisées au autonomie et en libre-service depuis notre outils de gestion de cloud ITCare. Les matrices ci-dessous sont donc complémentaires à la matrice RACI générique.
Ajouter un nœud Kubernetes
Libre-service
I
A / R
Le Client peut ajouter des nœuds Kubernetes en libre-service via ITCare.
Redimensionner un nœud Kubernetes
Libre-service
I
A / R
Le Client peut redimensionner des nœuds Kubernetes en libre-service via ITCare.
Supprimer un nœud Kubernetes
Libre-service
I
A / R
Le Client peut supprimer des nœuds Kubernetes en libre-service via ITCare.
Activer le mode HA sur un cluster Kubernetes
Libre-service
I
A / R
Le Client peut activer la Haute disponibilité sur un cluster Kubernetes en libre-service via ITCare.
Ajouter une réplique MariaDB en lecture seule
Sur requête
A / R
I
Sur demande, une réplique MariaDB en lecture seule peut être configurée pour un nœud MariaDB autonome.
Gestion des Index
*
I
A / R
Le client est responsable de la création et de la gestion de ses index. cegedim.cloud n'y a pas accès à l'exception de l'index security_audit.
Restaurer PostgreSQL source vers destination
Libre-service
I
A / R
La décision de restaurer un PostgreSQL sur un autre déploiement PostgreSQL est prise par le client. Les actions sont effectuées:
par le biais d'ITCare s'ils ont souscrit au service "On Demand".
par l'équipe Professionnals Services de cegedim.cloud
Conversion en Haute disponibilité
Libre-service
I
A / R
La décision de restaurer un PostgreSQL sur un autre déploiement PostgreSQL est prise par le client. Les actions sont effectuées:
par le biais d'ITCare s'ils ont souscrit au service "On Demand".
par l'équipe Professionnals Services de cegedim.cloud
Gérer les objets Apache Kafka
*
I
A / R
Le client est responsable de la gestion des objets Apache Kafka (topics, partitions, etc.) et de leur bonne utilisation.
Gérer les objets RabbitMQ
*
I
A / R
Le client est responsable de la gestion des objets RabbitMQ (échanges, files d'attente, etc.) et de leur bonne utilisation.
Activer / Désactiver l'option Bot Defense sur un Load Balancer
Libre-service
I
A / R
La décision d'activer/désactiver l'option Bot Defense est prise par le client.
Ajouter ou supprimer une IP sur la whitelist
Libre-service
I
A / R
Le client peut ajouter ou supprimer une IP sur la whitelist.
Accès aux DDOS et aux requêtes bloquées de Bot Defense et Dos Protection
Libre-service
I
A / R
Signalez en temps réel les demandes bloquées (y compris l'adresse IP bloquée, la raison du blocage et l'ID du support).
Demande de détails sur la demande bloquée
Sur requête
A / R
I
À la demande du client, des informations supplémentaires peuvent être fournies pour une demande bloquée en fournissant l'identifiant du support.
Désigner un champion et définir les objectifs de masquage des données
*
I
A / R
Définir le contexte du masquage
*
I
A / R
Identifier les données sensibles à masquer (spécifications)
*
I
A / R
Identifier les contraintes d'intégrité des données dans la base de données
*
I
A / R
PDM : découverte et marquage des données sensibles
*
A / R
I / C
PDM : Définition des règles de masquage et de la politique de masquage
*
A / R
I / C
PDM : Facultatif : mise en œuvre de règles et de dictionnaires personnalisés
*
A / R
I / C
PDM : Création et exécution du plan de masquage*
10 traitements d'anonymisation inclus
Abonnement de 12 mois
Options : Paquet de 10 traitements d'anonymisation supplémentaires à utiliser pendant la période d'abonnement.
*
A / R
I / C
Vérification des résultats et validation de l'efficacité du masquage
*
I
A / R
*Chaque exécution comprend : la vérification des prérequis, l'exécution du script, le suivi de l'exécution par un expert en sécurité informatique en contact direct avec le client.
Gérer les volumes de stockage
Libre-service
I
A / R
Le client est responsable de la gestion (création, suppression, redimensionnement) des volumes de stockage pour son cluster.
Créer un Object Store
Libre-service
I
A / R
La décision de provisionner / supprimer / modifier un Object Store et les paramètres associés est prise par le client.
Les actions sont effectuées :
par les clients par le biais d'ITCare s'ils ont souscrit au plan "Libre service".
pour les autres clients, par les équipes Professional Services de cegedim.cloud
Gérer le quota des Object Store
Libre-service
I
A / R
Supprimer un Object Store
Libre-service
I
A / R
Créer un Object User
Libre-service
I
A / R
La décision de créer un utilisateur d'objet et les paramètres associés est prise par le client.
Les actions sont effectuées :
par les clients par le biais d'ITCare s'ils ont souscrit au plan "Libre service".
pour d'autres clients, par les équipes Professional Services de cegedim.cloud
Gérer les Object Users
Libre-service
I
A / R
La décision de modifier un utilisateur d'objet et les paramètres associés est prise par le client.
Ces actions comprennent le renouvellement de la clé secrète ou le verrouillage de l'utilisateur de l'objet.
Les actions sont effectuées :
par les clients par le biais d'ITCare s'ils ont souscrit au plan "Libre service".
pour les autres clients, par les équipes Professional Services de cegedim.cloud
Supprimer un Object User
Libre-service
I
A / R
La décision de supprimer un utilisateur d'objet et les paramètres associés est prise par le client.
Les actions sont effectuées :
par les clients par le biais d'ITCare s'ils ont souscrit au plan "Libre service".
pour les autres clients, par les équipes Professional Services de cegedim.cloud
Créer un Bucket
Libre-service
I
A / R
La création des buckets et des paramètres associés est faite par le client.
Les actions sont effectuées en utilisant l'API S3
Supprimer un Bucket
Libre-service
I
A / R
La suppression des buckets et des paramètres associés est effectuée par le client.
Les actions sont effectuées en utilisant l'API S3
Appliquer une politique de gestion des buckets
Libre-service
I
A / R
La gestion de la politique du panier est effectuée par le client.
Les actions sont effectuées en utilisant l'API S3
Appliquer une politique de gestion du cycle de vie
Libre-service
I
A / R
La gestion du cycle de vie de la configuration est assurée par le client.
Les actions sont effectuées en utilisant l'API S3
Gérer la configuration Object Lock
Libre-service
I
A / R
les configurations Object Lock, appliquées sur les buckets ou les objets, sont réalisés par le client
Les actions sont effectuées en utilisant l'API S3
Disponibilité et Supervision
*
R / A
I
cegedim.cloud s'assure que le service de stockage d'objets est disponible et fonctionnel à tout moment.
Réplication multi-régions
*
R / A
I
La réplication des données entre les régions est gérée par cegedim.cloud qui assure que les RTO et RPO associés sont atteints.
Le client dispose d'informations sur la protection contre les sinistres dans ITCare.
Correctifs de sécurité
*
R / A
I
cegedim.cloud est en charge d'appliquer les correctifs de sécurité.
Cette action est transparente pour les utilisateurs et n'entraîne pas d'interruption de service.
Mises à jour
*
R / A
I
cegedim.cloud est en charge d'appliquer les mises à jour.
Cette action est transparente pour les utilisateurs et n'entraîne pas d'interruption de service.
l'API S3 est susceptible d'être modifiée.