Well-Architected Framework : perspective du secteur des services financiers

Last reviewed 2025-07-28 UTC

Ce document du Google Cloud Well-Architected Framework décrit les principes et les recommandations qui vous aideront à concevoir, à créer et à gérer des applications du secteur des services financiers (FSI) dans Google Cloud , qui répondent à vos objectifs opérationnels, de sécurité, de fiabilité, de coût et de performances.

Ce document s'adresse aux décideurs, architectes, administrateurs, développeurs et opérateurs qui conçoivent, créent, déploient et gèrent des charges de travail FSI dans Google Cloud. Les organisations du secteur des services financiers qui pourraient bénéficier de ces conseils incluent, par exemple, les banques, les acteurs de l'infrastructure de paiement, les assureurs et les opérateurs de marché financier.

Les organisations du secteur des services financiers doivent tenir compte de considérations spécifiques, en particulier en ce qui concerne l'architecture et la résilience. Ces considérations sont principalement motivées par des exigences réglementaires, de risque et de performances. Ce document fournit des conseils généraux basés sur des considérations de conception que nous avons observées chez un large éventail de clients FSI à travers le monde. Que vos charges de travail soient entièrement dans le cloud ou en transition vers des déploiements hybrides ou multicloud, les conseils de ce document vous aideront à concevoir des charges de travail sur Google Cloud pour répondre à vos exigences réglementaires et à vos diverses perspectives de risque. Il est possible que les conseils ne répondent pas aux défis uniques de chaque organisation. Il fournit une base qui répond à de nombreuses exigences réglementaires principales des organisations du secteur des services financiers.

L'un des principaux défis de la conception de charges de travail cloud consiste à aligner les déploiements cloud sur les environnements sur site, en particulier lorsque vous visez des approches cohérentes en termes de sécurité, de fiabilité et de résilience. Les services cloud vous permettent de repenser fondamentalement votre architecture afin de réduire les frais de gestion, d'optimiser les coûts, de renforcer la sécurité et d'améliorer la fiabilité et la résilience.

Les pages suivantes décrivent les principes et les recommandations spécifiques aux charges de travail FSI pour chaque pilier du Well-Architected Framework :

Contributeurs

Auteurs :

Autres contributeurs :

Perspective FSI : excellence opérationnelle

Ce document du Google Cloud Well-Architected Framework : perspective FSI présente les principes et les recommandations pour créer, déployer et exploiter des charges de travail robustes du secteur des services financiers (FSI) dans Google Cloud. Ces recommandations vous aident à configurer des éléments fondamentaux tels que l'observabilité, l'automatisation et l'évolutivité. Les recommandations de ce document sont conformes au pilier d'excellence opérationnelle du framework Well-Architected.

L'excellence opérationnelle est essentielle pour les charges de travail FSI dans Google Cloud en raison de la nature très réglementée et sensible de ces charges de travail. L'excellence opérationnelle garantit que les solutions cloud peuvent s'adapter aux besoins en constante évolution et répondre à vos exigences en termes de valeur, de performances, de sécurité et de fiabilité. Les échecs dans ces domaines peuvent entraîner des pertes financières importantes, des sanctions réglementaires et une atteinte à la réputation.

L'excellence opérationnelle offre les avantages suivants pour les charges de travail des services financiers :

  • Préserver la confiance et la réputation : les établissements financiers dépendent fortement de la confiance de leurs clients. Les perturbations opérationnelles ou les failles de sécurité peuvent sérieusement ébranler cette confiance et entraîner une perte de clients. L'excellence opérationnelle permet de minimiser ces risques.
  • Respecter des exigences réglementaires strictes : le secteur des services financiers est soumis à de nombreuses réglementations complexes, par exemple :

    Des processus opérationnels, une surveillance et une gestion des incidents robustes sont essentiels pour démontrer la conformité aux réglementations et éviter les sanctions.

  • Assurez la continuité et la résilience de votre activité : les marchés et services financiers fonctionnent souvent en continu. La haute disponibilité et une reprise après sinistre efficace sont donc primordiales. Les principes d'excellence opérationnelle guident la conception et l'implémentation de systèmes résilients. Le pilier de fiabilité fournit plus d'informations à ce sujet.

  • Protéger les données sensibles : les établissements financiers gèrent d'énormes quantités de données client et financières très sensibles. Des contrôles opérationnels stricts, une surveillance de la sécurité et une réponse rapide aux incidents sont essentiels pour prévenir les fuites de données et préserver la confidentialité. Le pilier de sécurité fournit plus de conseils dans ce domaine.

  • Optimisez les performances des applications critiques : de nombreuses applications financières, telles que les plates-formes de trading et les outils d'analyse en temps réel, exigent des performances élevées et une faible latence. Pour répondre à ces exigences de performances, vous avez besoin d'une conception de calcul, de mise en réseau et de stockage hautement optimisée. Le pilier de l'optimisation des performances fournit des conseils supplémentaires dans ce domaine.

  • Gérer efficacement les coûts : en plus de la sécurité et de la fiabilité, les institutions financières se soucient également de la rentabilité. L'excellence opérationnelle inclut des pratiques permettant d'optimiser l'utilisation des ressources et de gérer les dépenses liées au cloud. Le pilier d'optimisation des coûts fournit plus de conseils dans ce domaine.

Les recommandations d'excellence opérationnelle de ce document sont associées aux principes de base suivants :

Définir des SLA et les SLO et SLI correspondants

Dans de nombreuses organisations du secteur des services financiers, la disponibilité des applications est généralement classée en fonction des métriques objectif de temps de récupération (RTO) et objectif de point de récupération (RPO). Pour les applications critiques pour l'entreprise qui s'adressent à des clients externes, un contrat de niveau de service (SLA) peut également être défini.

Les SLA ont besoin d'un framework de métriques qui représente le comportement du système du point de vue de la satisfaction des utilisateurs. Les pratiques d'ingénierie de la fiabilité des sites (SRE) vous permettent d'atteindre le niveau de fiabilité du système souhaité. Pour créer un framework de métriques, vous devez définir et surveiller des indicateurs numériques clés afin de comprendre l'état du système du point de vue de l'utilisateur. Par exemple, les métriques telles que la latence et les taux d'erreur quantifient les performances d'un service. Ces métriques sont appelées indicateurs de niveau de service (SLI). Il est essentiel de développer des SLI efficaces, car ils fournissent les données brutes nécessaires pour évaluer objectivement la fiabilité.

Pour définir des SLA, des SLI et des SLO pertinents, tenez compte des recommandations suivantes :

  • Développez et définissez des SLI pour chaque service critique. Définissez des valeurs cibles qui définissent les niveaux de performances acceptables.
  • Développez et définissez les objectifs de niveau de service (SLO) qui correspondent aux SLI. Par exemple, un SLO peut indiquer que 99,9 % des requêtes doivent avoir une latence inférieure à 200 millisecondes.
  • Identifiez les actions correctives internes à entreprendre si un service ne respecte pas les SLO. Par exemple, pour améliorer la résilience de la plate-forme, vous devrez peut-être concentrer les ressources de développement sur la résolution des problèmes.
  • Validez les exigences du SLA pour chaque service et reconnaissez le SLA comme le contrat formel avec les utilisateurs du service.

Exemples de niveaux de service

Le tableau ci-dessous fournit des exemples de SLI, de SLO et de SLA pour une plate-forme de paiement :

Métriques commerciales SLI SLO Contrat de niveau de service
Réussite de l'opération de paiement

Mesure quantitative du pourcentage de toutes les transactions de paiement initiées qui ont été traitées et confirmées avec succès.

Exemple : (nombre de transactions réussies ÷ nombre total de transactions valides) × 100, mesuré sur une période de cinq minutes.

Objectif interne visant à maintenir un pourcentage élevé de transactions de paiement réussies sur une période spécifique.

Exemple : Maintenir un taux de réussite des transactions de paiement de 99,98 % sur une période glissante de 30 jours, à l'exclusion des demandes non valides et de la maintenance planifiée.

Garantie contractuelle du taux de réussite et de la vitesse de traitement des transactions de paiement.

Exemple : Le fournisseur de services garantit que 99 % des transactions de paiement initiées par le client seront traitées et confirmées avec succès en une seconde.

Latence de traitement des paiements

Temps moyen nécessaire au traitement d'une transaction de paiement, de l'initiation par le client à la confirmation finale.

Exemple : Temps de réponse moyen en millisecondes pour la confirmation d'une transaction, mesuré sur une période glissante de cinq minutes.

Cible interne pour la vitesse à laquelle les transactions de paiement sont traitées.

Exemple : Assurez-vous que 99,5 % des transactions de paiement sont traitées en moins de 400 millisecondes sur une période glissante de 30 jours.

Engagement contractuel à résoudre les problèmes critiques de traitement des paiements dans un délai spécifié.

Exemple : En cas de problème critique de traitement des paiements (défini comme une panne affectant plus de 1 % des transactions), le fournisseur de services s'engage à le résoudre dans les deux heures suivant le moment où il a été signalé ou détecté.

Disponibilité de la plate-forme

Pourcentage de temps pendant lequel l'API de traitement des paiements et l'interface utilisateur principales sont opérationnelles et accessibles aux clients.

Exemple : (temps de fonctionnement total − temps d'arrêt) / temps de fonctionnement total × 100, mesuré par minute.

Cible interne pour la disponibilité de la plate-forme de paiement principale.

Exemple : Atteignez une disponibilité de la plate-forme de 99,995 % par mois calendaire, à l'exclusion des périodes de maintenance planifiées.

Engagement formel et juridiquement contraignant envers les clients concernant la disponibilité minimale de la plate-forme de paiement, y compris les conséquences en cas de non-respect.

Exemple : La plate-forme maintiendra une disponibilité minimale de 99,9 % par mois calendaire, à l'exclusion des périodes de maintenance planifiées. Si la disponibilité tombe en dessous du niveau minimal, le client recevra un avoir de service de 5 % des frais de service mensuels pour chaque baisse de 0,1 %.

Utilisez les données SLI pour vérifier si les systèmes respectent les SLO définis et pour vous assurer que les SLA sont respectés. En utilisant un ensemble de SLI bien définis, les ingénieurs et les développeurs peuvent surveiller les applications FSI aux niveaux suivants :

  • Directement dans le service sur lequel les applications sont déployées, comme GKE ou Cloud Run.
  • En utilisant les journaux fournis par les composants d'infrastructure, tels que l'équilibreur de charge.

OpenTelemetry fournit une norme Open Source et un ensemble de technologies permettant de capturer tous les types de données de télémétrie, y compris les métriques, les traces et les journaux. Google Cloud Managed Service pour Prometheus fournit un backend entièrement géré et hautement évolutif pour les métriques et le fonctionnement de Prometheus à grande échelle.

Pour en savoir plus sur les SLI, les SLO et les marges d'erreur, consultez le manuel SRE.

Pour développer des tableaux de bord et des mécanismes d'alerte et de surveillance efficaces, utilisez les outils Google Cloud Observability avec Google Cloud  Monitoring. Pour en savoir plus sur les fonctionnalités de surveillance et de détection spécifiques à la sécurité, consultez le pilier de sécurité.

Définir et tester les processus de gestion des incidents

Des processus de gestion des incidents bien définis et régulièrement testés contribuent directement à la valeur, aux performances, à la sécurité et à la fiabilité des charges de travail FSI dans Google Cloud. Ces processus aident les institutions financières à répondre à leurs exigences réglementaires strictes, à protéger les données sensibles, à assurer la continuité des activités et à préserver la confiance des clients.

Tester régulièrement les processus de gestion des incidents présente les avantages suivants :

  • Maintenir les performances en cas de pics de charge : des tests réguliers de performances et de charge aident les institutions financières à s'assurer que leurs applications et infrastructures basées dans le cloud peuvent gérer les pics de volume de transactions, la volatilité du marché et d'autres scénarios à forte demande sans dégradation des performances. Cette fonctionnalité est essentielle pour maintenir une expérience utilisateur fluide et répondre aux exigences des marchés financiers.
  • Identifier les goulots d'étranglement et les limites potentielles : les tests de résistance poussent les systèmes à leurs limites et permettent aux institutions financières d'identifier les goulots d'étranglement et les limites de performances potentielles avant qu'ils n'affectent les opérations critiques. Cette approche proactive permet aux institutions financières d'ajuster leur infrastructure et leurs applications pour optimiser leurs performances et leur évolutivité.
  • Valider la fiabilité et la résilience : des tests réguliers, y compris l'ingénierie du chaos ou les simulations de défaillances, permettent de valider la fiabilité et la résilience des systèmes financiers. Ces tests permettent de s'assurer que les systèmes peuvent se rétablir correctement en cas de défaillance et maintenir une haute disponibilité, ce qui est essentiel pour la continuité des activités.
  • Planifiez efficacement votre capacité : les tests de performances fournissent des données précieuses sur l'utilisation des ressources dans différentes conditions de charge, ce qui est essentiel pour une planification précise de la capacité. Les établissements financiers peuvent utiliser ces données pour anticiper de manière proactive les futurs besoins en capacité et éviter les problèmes de performances dus à des contraintes de ressources.
  • Déployer de nouvelles fonctionnalités et des modifications de code avec succès : l'intégration de tests automatisés dans les pipelines CI/CD permet de s'assurer que les modifications et les nouveaux déploiements sont minutieusement validés avant d'être déployés dans les environnements de production. Cette approche réduit considérablement le risque d'erreurs et de régressions pouvant entraîner des perturbations opérationnelles.
  • Respecter les exigences réglementaires concernant la stabilité du système : les réglementations financières exigent souvent des institutions qu'elles mettent en place des pratiques de test robustes pour garantir la stabilité et la fiabilité de leurs systèmes critiques. Des tests réguliers permettent de démontrer la conformité avec ces exigences.

Pour définir et tester vos processus de gestion des incidents, tenez compte des recommandations suivantes.

Définissez des procédures claires de réponse aux incidents.

Un ensemble bien établi de procédures de réponse aux incidents implique les éléments suivants :

  • Rôles et responsabilités définis pour les responsables des incidents, les enquêteurs, les responsables de la communication et les experts techniques afin de garantir une réponse efficace et coordonnée.
  • Protocoles de communication et procédures d'escalade définis pour garantir le partage rapide et efficace des informations lors des incidents.
  • Procédures documentées dans un runbook ou un playbook qui décrit les étapes de communication, de tri, d'investigation et de résolution.
  • Une formation et une préparation régulières qui permettent aux équipes d'acquérir les connaissances et les compétences nécessaires pour répondre efficacement aux incidents.

Effectuez régulièrement des tests de performances et de charge.

Des tests de performances et de charge réguliers permettent de s'assurer que les applications et l'infrastructure basées sur le cloud peuvent gérer les pics de charge et maintenir des performances optimales. Les tests de charge simulent des modèles de trafic réalistes. Les tests de charge sollicitent le système jusqu'à ses limites pour identifier les goulots d'étranglement et les limites de performances potentiels. Vous pouvez utiliser des produits tels que Cloud Load Balancing et des services de test de charge pour simuler le trafic réel. En fonction des résultats du test, vous pouvez ajuster votre infrastructure cloud et vos applications pour optimiser les performances et la scalabilité. Par exemple, vous pouvez ajuster l'allocation de ressources ou configurer les applications.

Automatiser les tests dans les pipelines CI/CD

L'intégration de tests automatisés dans vos pipelines CI/CD permet de garantir la qualité et la fiabilité des applications cloud en validant les modifications avant le déploiement. Cette approche réduit considérablement le risque d'erreurs et de régressions, et vous aide à créer un système logiciel plus stable et robuste. Vous pouvez intégrer différents types de tests dans vos pipelines CI/CD, y compris des tests unitaires, des tests d'intégration et des tests de bout en bout. Utilisez des produits tels que Cloud Build et Cloud Deploy pour créer et gérer vos pipelines CI/CD.

Améliorer et innover en permanence

Pour les charges de travail des services financiers dans le cloud, la migration vers le cloud n'est que la première étape. Il est essentiel d'améliorer et d'innover en permanence pour les raisons suivantes :

  • Accélérez l'innovation : profitez des nouvelles technologies comme l'IA pour améliorer vos services.
  • Réduire les coûts : éliminez les inefficacités et optimisez l'utilisation des ressources.
  • Améliorer l'agilité : s'adapter rapidement aux évolutions du marché et de la réglementation
  • Améliorer la prise de décision : utilisez des produits d'analyse de données tels que BigQuery et Looker pour faire des choix éclairés.

Pour assurer une amélioration et une innovation continues, tenez compte des recommandations suivantes.

Mener des rétrospectives régulières

Les rétrospectives sont essentielles pour améliorer en continu les procédures de gestion des incidents et pour optimiser les stratégies de test en fonction des résultats des tests de performances et de charge réguliers. Pour que les rétrospectives soient efficaces, procédez comme suit :

  • Donnez aux équipes l'occasion de réfléchir à leurs expériences, d'identifier ce qui a bien fonctionné et de repérer les points à améliorer.
  • Organisez des rétrospectives après les étapes clés d'un projet, les incidents majeurs ou les cycles de tests importants. Les équipes peuvent tirer des enseignements de leurs réussites et de leurs échecs, et affiner en continu leurs processus et leurs pratiques.
  • Utilisez une approche structurée comme le modèle start-stop-continue pour vous assurer que les sessions rétrospectives sont productives et mènent à des étapes concrètes.
  • Utilisez des rétrospectives pour identifier les domaines dans lesquels l'automatisation de la gestion des modifications peut être améliorée afin d'accroître la fiabilité et de réduire les risques.

Entretenir une culture de l'apprentissage

Une culture de l'apprentissage facilite l'exploration sécurisée de nouvelles technologies dansGoogle Cloud, telles que les fonctionnalités d'IA et de ML pour améliorer des services comme la détection des fraudes et les conseils financiers personnalisés. Pour promouvoir une culture de l'apprentissage :

  • Encouragez les équipes à faire des tests, à partager leurs connaissances et à apprendre en continu.
  • Adoptez une culture de l'irréprochabilité, où les échecs sont considérés comme des opportunités de croissance et d'amélioration.
  • Créez un environnement psychologiquement sûr qui permet aux équipes de prendre des risques et d'envisager des solutions innovantes. Les équipes tirent des leçons de leurs réussites et de leurs échecs, ce qui permet à l'organisation de devenir plus résiliente et adaptable.
  • Développez une culture qui facilite le partage des connaissances acquises grâce aux processus de gestion des incidents et aux exercices de test.

Se tenir informé des technologies cloud

L'apprentissage continu est essentiel pour comprendre et mettre en œuvre de nouvelles mesures de sécurité, exploiter l'analyse avancée des données pour obtenir de meilleurs insights et adopter des solutions innovantes adaptées au secteur financier.

  • Maximisez le potentiel des services Google Cloud en vous tenant informé des dernières avancées, fonctionnalités et bonnes pratiques.
  • Lorsque de nouvelles fonctionnalités et de nouveaux services Google Cloud sont introduits, identifiez les opportunités pour automatiser davantage les processus, renforcer la sécurité et améliorer les performances et l'évolutivité de vos applications.
  • Participez à des conférences, des webinaires et des sessions de formation pertinents pour élargir vos connaissances et comprendre les nouvelles fonctionnalités.
  • Encouragez les membres de l'équipe à obtenir des Google Cloud certifications pour vous assurer que l'organisation dispose des compétences nécessaires pour réussir dans le cloud.

Perspective des FSI : sécurité, confidentialité et conformité

Ce document du Google Cloud Well-Architected Framework : perspective du secteur des services financiers fournit une présentation des principes et des recommandations permettant de répondre aux exigences de sécurité, de confidentialité et de conformité des charges de travail du secteur des services financiers (FSI) dans Google Cloud. Les recommandations vous aident à créer une infrastructure résiliente et conforme, à protéger les données sensibles, à préserver la confiance des clients, à vous y retrouver dans le paysage complexe des exigences réglementaires et à gérer efficacement les cybermenaces. Les recommandations de ce document sont conformes au pilier de sécurité du framework Well-Architected.

La sécurité dans le cloud est une préoccupation essentielle pour les organisations du secteur des services financiers, qui sont très prisées par les cybercriminels en raison des grandes quantités de données sensibles qu'elles gèrent, y compris les informations sur les clients et les données financières. Les conséquences d'une brèche de sécurité sont extrêmement graves. Elles peuvent entraîner des pertes financières importantes, une atteinte durable à la réputation et des amendes réglementaires importantes. Par conséquent, les charges de travail FSI nécessitent des contrôles de sécurité stricts.

Pour garantir une sécurité et une conformité complètes, vous devez comprendre les responsabilités partagées entre vous (organisations du secteur des services financiers) et Google Cloud. Google Cloud est responsable de la sécurisation de l'infrastructure sous-jacente, y compris de la sécurité physique et réseau. Vous êtes responsable de la sécurisation des données et des applications, de la configuration du contrôle des accès, ainsi que de la configuration et de la gestion des services de sécurité. Pour vous aider dans vos efforts de sécurité, l'écosystème de partenairesGoogle Cloud propose des services gérés et d'intégration de sécurité.

Les recommandations de sécurité de ce document sont associées aux principes fondamentaux suivants :

Implémenter la sécurité dès la conception

Les réglementations financières telles que la norme PCI DSS (Payment Card Industry Data Security Standard), le Gramm-Leach-Bliley Act (GLBA) aux États-Unis et diverses lois nationales sur la protection des données financières exigent que la sécurité soit intégrée aux systèmes dès le départ. Le principe de sécurité par conception met l'accent sur l'intégration de la sécurité tout au long du cycle de développement pour s'assurer que les failles sont minimisées dès le départ.

Pour appliquer le principe de sécurité dès la conception à vos charges de travail FSI dansGoogle Cloud, tenez compte des recommandations suivantes :

  • Assurez-vous que seules les autorisations nécessaires sont accordées en appliquant le principe du moindre privilège grâce au contrôle des accès basé sur les rôles (RBAC) précis dans Identity and Access Management (IAM). L'utilisation du RBAC est une exigence clé dans de nombreuses réglementations financières.
  • Appliquez des périmètres de sécurité autour de vos services et données sensibles dans Google Cloud à l'aide de VPC Service Controls. Les périmètres de sécurité permettent de segmenter et de protéger les données et ressources sensibles, et d'empêcher l'exfiltration de données et les accès non autorisés, comme l'exigent les réglementations.
  • Définissez les configurations de sécurité en tant que code à l'aide d'outils IaC (Infrastructure as Code) tels que Terraform. Cette approche intègre des contrôles de sécurité dès la phase de déploiement initiale, ce qui permet d'assurer la cohérence et l'auditabilité.
  • Analysez le code de votre application en intégrant le test de sécurité des applications statiques (SAST) dans le pipeline CI/CD avec Cloud Build. Établissez des contrôles de sécurité automatisés pour empêcher le déploiement de code non conforme.
  • Fournissez une interface unifiée pour les informations de sécurité à l'aide de Security Command Center. L'utilisation de Security Command Center permet une surveillance continue et une détection précoce des erreurs de configuration ou des menaces pouvant entraîner des non-respects de la réglementation. Pour répondre aux exigences de normes telles que ISO 27001 et NIST 800-53, vous pouvez utiliser des modèles de gestion de la posture.
  • Suivez la réduction des failles identifiées dans les déploiements de production et le pourcentage de déploiements IaC qui respectent les bonnes pratiques de sécurité. Vous pouvez détecter et afficher les failles et les informations sur la conformité aux normes de sécurité à l'aide de Security Command Center. Pour en savoir plus, consultez la page Résultats concernant les failles.

Mettre en place le modèle zéro confiance

Les réglementations financières modernes mettent de plus en plus l'accent sur la nécessité de disposer de contrôles d'accès stricts et d'une validation continue. Ces exigences reflètent le principe de zéro confiance, qui vise à protéger les charges de travail contre les menaces et les acteurs malveillants internes et externes. Le principe de zéro confiance préconise la vérification continue de chaque utilisateur et de chaque appareil, ce qui élimine la confiance implicite et atténue le mouvement latéral.

Pour mettre en œuvre le modèle Zero Trust, tenez compte des recommandations suivantes :

  • Activez l'accès contextuel en fonction de l'identité de l'utilisateur, de la sécurité de l'appareil, de l'emplacement et d'autres facteurs en combinant les contrôles IAM avec Chrome Enterprise Premium. Cette approche garantit une vérification continue avant d'accorder l'accès aux données et systèmes financiers.
  • Fournissez une gestion des identités et des accès sécurisée et évolutive en configurant Identity Platform (ou votre fournisseur d'identité externe si vous utilisez la fédération des identités des employés). Configurez l'authentification multifacteur (MFA) et d'autres contrôles essentiels pour implémenter le principe de confiance nulle et assurer la conformité réglementaire.
  • Implémentez l'authentification multifacteur pour tous les comptes utilisateur, en particulier ceux ayant accès à des données ou systèmes sensibles.
  • Soutenez les audits et les enquêtes liés à la conformité réglementaire en établissant une journalisation et une surveillance complètes de l'accès des utilisateurs et de l'activité du réseau.
  • Activez une communication privée et sécurisée entre les services dansGoogle Cloud et les environnements sur site sans exposer le trafic à l'Internet public à l'aide de Private Service Connect.
  • Implémentez des contrôles d'identité précis et autorisez l'accès au niveau de l'application à l'aide d'Identity-Aware Proxy (IAP) au lieu de vous appuyer sur des mécanismes de sécurité basés sur le réseau, comme les tunnels VPN. Cette approche permet de réduire les mouvements latéraux dans l'environnement.

Mettre en œuvre la sécurité en amont

Les organismes de réglementation financière encouragent les mesures de sécurité proactives. Identifier et corriger les failles dès le début du cycle de développement permet de réduire le risque d'incidents de sécurité et de potentielles pénalités pour non-conformité. Le principe de la sécurité "shift-left" encourage les tests et l'intégration de la sécurité en amont, ce qui permet de réduire le coût et la complexité de la correction.

Pour implémenter la sécurité shift-left, tenez compte des recommandations suivantes :

  • Assurez-vous que les contrôles de sécurité automatisés sont effectués dès le début du processus de développement en intégrant des outils d'analyse de sécurité, tels que l'analyse des failles des conteneurs et l'analyse statique du code, dans le pipeline CI/CD avec Cloud Build.

  • Assurez-vous que seuls les artefacts sécurisés sont déployés en utilisant Artifact Registry pour fournir un dépôt sécurisé et centralisé pour les packages logiciels et les images de conteneurs avec analyse des failles intégrée. Utilisez des dépôts virtuels pour atténuer les attaques par confusion de dépendances en donnant la priorité à vos artefacts privés par rapport aux dépôts distants.

  • Analysez automatiquement les applications Web pour détecter les failles courantes en intégrant Web Security Scanner, qui fait partie de Security Command Center, dans vos pipelines de développement.

  • Implémentez des contrôles de sécurité pour le code source, le processus de compilation et la provenance du code à l'aide du framework SLSA (Supply-chain Levels for Software Artifacts). Appliquez la provenance des charges de travail qui s'exécutent dans vos environnements à l'aide de solutions telles que l'autorisation binaire. Assurez-vous que vos charges de travail n'utilisent que des bibliothèques logicielles Open Source vérifiées en utilisant Assured Open Source.

  • Suivez le nombre de failles identifiées et corrigées dans votre cycle de vie de développement, le pourcentage de déploiements de code qui réussissent les analyses de sécurité et la réduction des incidents de sécurité causés par les failles logicielles. Google Cloud fournit des outils pour vous aider à suivre ces métriques pour différents types de charges de travail. Par exemple, pour les charges de travail conteneurisées, utilisez la fonctionnalité d'analyse des conteneurs d'Artifact Registry.

Mettre en place une cyberdéfense préventive

Les établissements financiers sont des cibles privilégiées pour les cyberattaques sophistiquées. Les réglementations exigent souvent des mécanismes robustes de renseignements sur les menaces et de défense proactive. La cyberdéfense préventive se concentre sur la détection et la réponse proactives aux menaces à l'aide d'analyses et d'une automatisation avancées.

Tenez compte des recommandations suivantes :

  • Identifiez et atténuez de manière proactive les menaces potentielles en utilisant les services Threat Intelligence, Incident Response et Security Validation de Mandiant.
  • Protégez les applications Web et les API contre les failles Web et les attaques DDoS à la périphérie du réseau à l'aide de Google Cloud Armor.
  • Agrégez et hiérarchisez les résultats et les recommandations de sécurité à l'aide de Security Command Center, qui permet aux équipes de sécurité de traiter les risques potentiels de manière proactive.
  • Validez les défenses préventives et les plans de réponse aux incidents en effectuant régulièrement des simulations de sécurité et des tests d'intrusion.
  • Mesurez le temps nécessaire pour détecter les incidents de sécurité et y répondre, l'efficacité des efforts d'atténuation des attaques DDoS et le nombre de cyberattaques évitées. Vous pouvez obtenir les métriques et les données requises à partir des tableaux de bord SOAR et SIEM de Google Security Operations.

Utiliser l'IA de manière sécurisée et responsable, et utiliser l'IA pour la sécurité

L'IA et le ML sont de plus en plus utilisés pour les cas d'utilisation des services financiers, tels que la détection des fraudes et le trading algorithmique. La réglementation exige que ces technologies soient utilisées de manière éthique, transparente et sécurisée. L'IA peut également vous aider à améliorer vos capacités de sécurité. Voici quelques recommandations pour utiliser l'IA :

  • Développez et déployez des modèles de ML dans un environnement sécurisé et contrôlé à l'aide de Vertex AI. Des fonctionnalités telles que l'explicabilité des modèles et les métriques d'équité peuvent aider à répondre aux préoccupations liées à l'IA responsable.
  • Exploitez les capacités d'analyse et d'opérations de sécurité de Google Security Operations, qui utilise l'IA et le ML pour analyser de grands volumes de données de sécurité, détecter les anomalies et automatiser la réponse aux menaces. Ces fonctionnalités vous aident à améliorer votre stratégie de sécurité globale et à surveiller la conformité.
  • Définissez des règles de gouvernance claires pour le développement et le déploiement de l'IA et du ML, y compris les considérations liées à la sécurité et à l'éthique.
  • Alignez-vous sur les éléments du framework d'IA sécurisé (SAIF), qui fournit une approche pratique pour répondre aux préoccupations liées à la sécurité et aux risques des systèmes d'IA.
  • Suivez la précision et l'efficacité des systèmes de détection des fraudes basés sur l'IA, la réduction des faux positifs dans les alertes de sécurité et les gains d'efficacité grâce à l'automatisation de la sécurité basée sur l'IA.

Répondez aux exigences réglementaires, de conformité et de confidentialité

Les services financiers sont soumis à un large éventail de réglementations, y compris les exigences de résidence des données, les pistes d'audit spécifiques et les normes de protection des données. Pour s'assurer que les données sensibles sont correctement identifiées, protégées et gérées, les organisations du secteur des services financiers ont besoin de règles de gouvernance des données et de systèmes de classification des données robustes. Tenez compte des recommandations suivantes pour vous aider à respecter les exigences réglementaires :

  • Configurez des périmètres de données dans Google Cloud pour les charges de travail sensibles et réglementées à l'aide d'Assured Workloads. Cela vous aide à respecter les exigences de conformité spécifiques aux secteurs et aux gouvernements, telles que FedRAMP et CJIS.
  • Identifiez, classez et protégez les données sensibles, y compris les informations financières, en implémentant Cloud Data Loss Prevention (Cloud DLP). Cela vous aide à respecter les réglementations sur la confidentialité des données, comme le RGPD et la CCPA.
  • Suivez les détails des activités d'administration et de l'accès aux ressources à l'aide de Cloud Audit Logs. Ces journaux sont essentiels pour répondre aux exigences d'audit stipulées par de nombreuses réglementations financières.
  • Lorsque vous choisissez des régions pour vos charges de travail et vos données, tenez compte des réglementations locales liées à la résidence des données.L'infrastructure mondiale de Google Cloud vous permet de choisir des régions qui peuvent vous aider à répondre à vos exigences en matière de résidence des données.Google Cloud
  • Gérez les clés utilisées pour chiffrer les données financières sensibles au repos et en transit à l'aide de Cloud Key Management Service. Ce chiffrement est une exigence fondamentale de nombreuses réglementations sur la sécurité et la confidentialité.
  • Mettez en œuvre les contrôles nécessaires pour répondre à vos exigences réglementaires. Vérifiez que les contrôles fonctionnent comme prévu. Faites valider à nouveau les contrôles par un auditeur externe pour prouver au régulateur que vos charges de travail sont conformes aux réglementations.

Hiérarchiser les initiatives de sécurité

Compte tenu de l'étendue des exigences de sécurité, les institutions financières doivent hiérarchiser les initiatives basées sur l'évaluation des risques et les obligations réglementaires. Nous vous recommandons de procéder en plusieurs étapes :

  1. Établissez une base de sécurité solide : concentrez-vous sur les principaux domaines de la sécurité, y compris la gestion des identités et des accès, la sécurité du réseau et la protection des données. Cette approche permet de renforcer la stratégie de sécurité et d'assurer une défense complète contre les menaces en constante évolution.
  2. Respectez les réglementations critiques : privilégiez la conformité avec les réglementations clés comme PCI DSS, le RGPD et les lois nationales pertinentes. Cela permet d'assurer la protection des données, d'atténuer les risques juridiques et d'instaurer la confiance des clients.
  3. Mettez en place une sécurité avancée : adoptez progressivement des pratiques de sécurité avancées, comme le modèle "zéro confiance", les solutions de sécurité basées sur l'IA et la chasse proactive aux menaces.

Point de vue des FSI : fiabilité

Ce document du Google Cloud Well-Architected Framework : perspective FSI présente les principes et les recommandations pour concevoir, déployer et exploiter des charges de travail fiables du secteur des services financiers (FSI) dansGoogle Cloud. Ce document explique comment intégrer des pratiques de fiabilité avancées et l'observabilité dans vos plans architecturaux. Les recommandations de ce document sont conformes au pilier de fiabilité du framework Well-Architected.

Pour les institutions financières, une infrastructure fiable et résiliente est à la fois une nécessité commerciale et un impératif réglementaire. Pour garantir la fiabilité des charges de travail FSI dansGoogle Cloud , vous devez comprendre et atténuer les points de défaillance potentiels, déployer les ressources de manière redondante et planifier la récupération. La résilience opérationnelle est un résultat de la fiabilité. Il s'agit de la capacité à absorber les perturbations, à s'y adapter et à s'en remettre. La résilience opérationnelle aide les organisations du secteur des services financiers à répondre à des exigences réglementaires strictes. Cela permet également d'éviter de causer un préjudice intolérable aux clients.

Les composants clés de la fiabilité dans Google Cloud sont les régions, les zones et les différents niveaux d'emplacement des ressources cloud : zonal, régional, multirégional et mondial. Vous pouvez améliorer la disponibilité en utilisant des services gérés, en distribuant les ressources, en implémentant des modèles de haute disponibilité et en automatisant les processus.

Exigences réglementaires

Les institutions financières sont soumises à des mandats de fiabilité stricts par des organismes de réglementation tels que le Federal Reserve System aux États-Unis, l'Autorité bancaire européenne dans l'UE et la Prudential Regulation Authority au Royaume-Uni. À l'échelle mondiale, les autorités de régulation mettent l'accent sur la résilience opérationnelle, qui est essentielle pour la stabilité financière et la protection des consommateurs. La résilience opérationnelle est la capacité à résister aux perturbations, à se rétablir efficacement et à maintenir les services critiques. Cela nécessite une approche harmonisée pour gérer les risques technologiques et les dépendances vis-à-vis des tiers.

Les exigences réglementaires dans la plupart des juridictions présentent les thèmes communs suivants :

  • Cybersécurité et résilience technologique : renforcement des défenses contre les cybermenaces et garantie de la résilience des systèmes informatiques.
  • Gestion des risques tiers : gestion des risques associés à l'externalisation de services auprès de fournisseurs de technologies de l'information et de la communication (TIC).
  • Continuité de l'activité et réponse aux incidents : planification solide pour maintenir les opérations critiques en cas de perturbation et pour assurer une reprise efficace.
  • Protéger la stabilité financière : assurer la solidité et la stabilité du système financier au sens large.

Les recommandations de fiabilité de ce document sont associées aux principes de base suivants :

Prioriser les déploiements multizones et multirégionaux

Pour les applications de services financiers critiques, nous vous recommandons d'utiliser une topologie multirégionale répartie sur au moins deux régions et sur trois zones dans chaque région. Cette approche est importante pour la résilience face aux pannes de zones et de régions. Les réglementations prescrivent souvent cette approche, car si une défaillance se produit dans une zone ou une région, la plupart des juridictions considèrent qu'une perturbation grave dans une deuxième zone est une conséquence plausible. En effet, lorsqu'un emplacement échoue, l'autre emplacement peut recevoir une quantité exceptionnellement élevée de trafic supplémentaire.

Tenez compte des recommandations suivantes pour renforcer la résilience face aux pannes de zone et de région :

  • Privilégiez les ressources dont la portée géographique est plus large. Dans la mesure du possible, utilisez des ressources régionales plutôt que zonales, et des ressources multirégionales ou mondiales plutôt que régionales. Cette approche permet d'éviter de restaurer des opérations à l'aide de sauvegardes.
  • Dans chaque région, utilisez trois zones au lieu de deux. Pour gérer les basculements, surprovisionnez la capacité d'un tiers de plus que l'estimation.
  • Minimisez les étapes de récupération manuelle en implémentant des déploiements actif-actif comme dans les exemples suivants :
    • Les bases de données distribuées telles que Spanner offrent une redondance et une synchronisation intégrées dans toutes les régions.
    • La fonctionnalité de haute disponibilité de Cloud SQL fournit une topologie quasi active-active, avec des instances répliquées en lecture seule dans toutes les zones. Il fournit un objectif de point de récupération (RPO) entre les régions proche de 0.
  • Répartissez le trafic utilisateur entre les régions à l'aide de Cloud DNS et déployez un équilibreur de charge régional dans chaque région. Un équilibreur de charge mondial est une autre option que vous pouvez envisager en fonction de vos besoins et de la criticité. Pour en savoir plus, consultez Avantages et risques de l'équilibrage de charge global pour les déploiements multirégionaux.
  • Pour stocker des données, utilisez des services multirégionaux tels que Spanner et Cloud Storage.

Éliminer les points de défaillance uniques

Répartissez les ressources entre différents emplacements et utilisez des ressources redondantes pour empêcher tout point de défaillance unique (SPOF) d'affecter l'ensemble de la pile d'applications.

Tenez compte des recommandations suivantes pour éviter les points de défaillance uniques :

  • Évitez de déployer un seul serveur d'applications ou une seule base de données.
  • Assurez-vous que les VM défaillantes sont recréées automatiquement en utilisant des groupes d'instances gérés (MIG).
  • Répartissez le trafic de manière uniforme entre les ressources disponibles en implémentant l'équilibrage de charge.
  • Utilisez des configurations à haute disponibilité pour les bases de données telles que Cloud SQL.
  • Améliorez la disponibilité des données en utilisant des disques persistants régionaux avec réplication synchrone.

Pour en savoir plus, consultez Concevoir une infrastructure fiable pour vos charges de travail dans Google Cloud.

Comprendre et gérer la disponibilité globale

Sachez que la disponibilité globale ou agrégée d'un système est affectée par la disponibilité de chaque niveau ou composant du système. Le nombre de niveaux d'une pile d'application présente une relation inverse avec la disponibilité globale de la pile. Tenez compte des recommandations suivantes pour gérer la disponibilité globale :

  • Calculez la disponibilité globale d'une pile à plusieurs niveaux à l'aide de la formule disponibilité_niveau1 × disponibilité_niveau2 × … × disponibilité_niveauN.

    Le schéma suivant montre le calcul de la disponibilité globale pour un système multicouche composé de quatre services :

    Formule de disponibilité globale pour un service à plusieurs niveaux comportant quatre services.

    Dans le schéma précédent, le service de chaque niveau offre une disponibilité de 99,9 %, mais la disponibilité globale du système est inférieure, à 99,6 % (0,999 x 0,999 x 0,999 x 0,999). En général, la disponibilité globale d'une pile à plusieurs niveaux est inférieure à celle du niveau qui offre la plus faible disponibilité.

  • Dans la mesure du possible, choisissez la parallélisation plutôt que l'enchaînement. Avec les services parallélisés, la disponibilité de bout en bout est supérieure à celle de chaque service individuel.

    Le schéma suivant montre deux services, A et B, déployés à l'aide des approches d'enchaînement et de parallélisation :

    Formules de disponibilité globale pour les services enchaînés par rapport aux services parallélisés.

    Dans les exemples précédents, les deux services ont un SLA de 99 %, ce qui entraîne la disponibilité globale suivante en fonction de l'approche d'implémentation :

    • Les services enchaînés n'offrent qu'une disponibilité globale de 98 % (0,99 x 0,99).
    • Les services parallélisés offrent une disponibilité globale plus élevée (99,99 %), car chaque service s'exécute indépendamment et les services individuels ne sont pas affectés par la disponibilité des autres services. La formule pour les services parallélisés agrégés est 1 − (1 − A) × (1 − B).
  • Choisissez des services Google Cloud avec des SLA de disponibilité qui peuvent vous aider à atteindre le niveau de disponibilité global requis pour votre pile d'applications.

  • Lorsque vous concevez votre architecture, tenez compte des compromis entre disponibilité, complexité opérationnelle, latence et coût. Augmenter le nombre de neuf de disponibilité coûte généralement plus cher, mais cela vous aide à répondre aux exigences réglementaires.

    Par exemple, une disponibilité de 99,9 % (trois neuf) signifie un temps d'arrêt potentiel de 86 secondes sur une période de 24 heures. En revanche, 99 % (deux neufs) signifie une indisponibilité de 864 secondes sur la même période, soit 10 fois plus d'indisponibilité qu'avec trois neufs de disponibilité.

    Pour les services financiers critiques, les options d'architecture peuvent être limitées. Toutefois, il est essentiel d'identifier les exigences de disponibilité et de calculer précisément la disponibilité. Effectuer une telle évaluation vous aide à évaluer les implications de vos décisions de conception sur votre architecture et votre budget.

Mettre en œuvre une stratégie de reprise après sinistre efficace

Créez des plans bien définis pour différents scénarios de sinistre, y compris les pannes zonales et régionales. Une stratégie de reprise après sinistre (DR) bien définie vous permet de vous remettre d'une interruption et de reprendre vos opérations normales avec un impact minimal.

La reprise après sinistre et la haute disponibilité sont deux concepts différents. Avec les déploiements cloud, la reprise après sinistre s'applique généralement aux déploiements multirégionaux, et la haute disponibilité aux déploiements régionaux. Ces archétypes de déploiement sont compatibles avec différents mécanismes de réplication.

  • HA : de nombreux services gérés fournissent par défaut une réplication synchrone entre les zones d'une même région. Ces services sont compatibles avec un objectif de temps de récupération (RTO) et un objectif de point de récupération (RPO) nuls ou quasi nuls. Cette prise en charge vous permet de créer une topologie de déploiement actif-actif sans SPOF.
  • Reprise après sinistre : pour les charges de travail déployées dans plusieurs régions, vous devez définir une stratégie de réplication si vous n'utilisez pas de services multirégionaux ou mondiaux. La stratégie de réplication est généralement asynchrone. Évaluez soigneusement l'impact de cette réplication sur le RTO et le RPO des applications critiques. Identifiez les opérations manuelles ou semi-automatiques nécessaires au basculement.

Pour les institutions financières, votre choix de région de reprise après sinistre peut être limité par les réglementations sur la souveraineté et la résidence des données. Si vous avez besoin d'une topologie actif-actif dans deux régions, nous vous recommandons de choisir des services multirégionaux gérés, comme Spanner et Cloud Storage, en particulier lorsque la réplication des données est essentielle.

Tenez compte des recommandations suivantes :

  • Utilisez des services de stockage multirégionaux gérés pour les données.
  • Prenez des instantanés des données sur les disques persistants et stockez-les dans des emplacements multirégionaux.
  • Lorsque vous utilisez des ressources régionales ou zonales, configurez la réplication des données dans d'autres régions.
  • Validez l'efficacité de vos plans de reprise après sinistre en les testant régulièrement.
  • Tenez compte du RTO et du RPO, et de leur corrélation avec la tolérance à l'impact stipulée par les réglementations financières dans votre juridiction.

Pour en savoir plus, consultez Concevoir une solution de reprise après sinistre pour les pannes d'infrastructure cloud.

Exploiter tout le potentiel des services gérés

Dans la mesure du possible, utilisez des services gérés pour profiter des fonctionnalités intégrées de sauvegarde, de haute disponibilité et d'évolutivité. Voici quelques recommandations pour utiliser les services gérés :

  • Utilisez des services gérés dans Google Cloud. Ils offrent une haute disponibilité soutenue par des contrats de niveau de service. Ils proposent également des mécanismes de sauvegarde et des fonctionnalités de résilience intégrés.
  • Pour la gestion des données, envisagez d'utiliser des services tels que Cloud SQL, Cloud Storage et Spanner.
  • Pour l'hébergement de calcul et d'applications, envisagez d'utiliser des groupes d'instances gérés (MIG) Compute Engine et des clusters Google Kubernetes Engine (GKE). Les MIG régionaux et les clusters GKE régionaux sont résilients aux pannes zonales.
  • Pour améliorer la résilience aux pannes régionales, utilisez des services multirégionaux gérés.
  • Identifiez la nécessité de plans de sortie pour les services présentant des caractéristiques uniques et définissez les plans requis. Les organismes de réglementation financière tels que la FCA, la PRA et l'ABE exigent des entreprises qu'elles disposent de stratégies et de plans d'urgence pour la récupération des données et la continuité opérationnelle en cas de fin de la relation avec un fournisseur de services cloud. Les entreprises doivent évaluer la faisabilité de la sortie avant de conclure des contrats cloud et doivent conserver la possibilité de changer de fournisseur sans perturbation opérationnelle.
  • Vérifiez que les services que vous choisissez permettent d'exporter des données dans un format ouvert tel que CSV, Parquet et Avro. Vérifiez si les services sont basés sur des technologies Open Source, comme la compatibilité de GKE avec le format OCI (Open Container Initiative) ou Cloud Composer basé sur Apache Airflow.

Automatiser les processus de provisionnement et de récupération de l'infrastructure

L'automatisation permet de réduire les erreurs humaines, ainsi que le temps et les ressources nécessaires pour répondre aux incidents. L'utilisation de l'automatisation peut aider à assurer une récupération plus rapide en cas de défaillance et des résultats plus cohérents. Tenez compte des recommandations suivantes pour automatiser le provisionnement et la récupération des ressources :

  • Réduisez les erreurs humaines en utilisant des outils d'infrastructure en tant que code (IaC) tels que Terraform.
  • Réduisez l'intervention manuelle en automatisant les processus de basculement. Les réponses automatiques peuvent également contribuer à réduire l'impact des échecs. Par exemple, vous pouvez utiliser Eventarc ou Workflows pour déclencher automatiquement des actions correctives en réponse aux problèmes observés dans les journaux d'audit.
  • Augmentez la capacité de vos ressources cloud lors du basculement à l'aide de l'autoscaling.
  • Appliquez automatiquement des règles et des mesures de protection pour les exigences réglementaires dans votre topologie cloud lors du déploiement de services en adoptant l'ingénierie de plate-forme.

Perspective FSI : optimisation des coûts

Ce document du Google Cloud Well-Architected Framework : perspective FSI fournit une présentation des principes et des recommandations pour optimiser le coût de vos charges de travail du secteur des services financiers (FSI) dans Google Cloud. Les recommandations de ce document sont conformes au pilier d'optimisation des coûts du framework Well-Architected.

Pour optimiser efficacement les coûts des charges de travail des services financiers, vous devez disposer des éléments fondamentaux suivants :

  • La capacité à identifier l'utilisation des ressources qui est à perte par rapport à celle qui génère de la valeur.
  • Une culture de la responsabilité financière intégrée.

Pour optimiser les coûts, vous devez bien comprendre les facteurs de coûts et les besoins en ressources de votre organisation. Dans certaines grandes entreprises, en particulier celles qui débutent leur transition vers le cloud, une seule équipe est souvent chargée d'optimiser les dépenses dans un grand nombre de domaines. Cette approche suppose qu'une équipe centrale est la mieux placée pour identifier les opportunités à forte valeur ajoutée afin d'améliorer l'efficacité.

L'approche centralisée peut être efficace lors des premières étapes de l'adoption du cloud ou pour les charges de travail non critiques. Toutefois, une seule équipe ne peut pas optimiser les coûts pour l'ensemble d'une organisation. Lorsque l'utilisation des ressources ou le niveau d'examen réglementaire augmentent, l'approche centralisée n'est plus viable. Les équipes centralisées sont confrontées à des problèmes d'évolutivité, en particulier lorsqu'elles gèrent un grand nombre de produits et services financiers. Les équipes de projet propriétaires des produits et services peuvent s'opposer aux modifications apportées par une équipe externe.

Pour optimiser efficacement les coûts, les données liées aux dépenses doivent être très visibles. De plus, les ingénieurs et autres utilisateurs du cloud qui sont proches des charges de travail doivent être motivés à prendre des mesures pour optimiser les coûts. D'un point de vue organisationnel, le défi de l'optimisation des coûts consiste à identifier les domaines à optimiser, les ingénieurs responsables de ces domaines, puis à les convaincre de prendre les mesures d'optimisation nécessaires. Ce document fournit des recommandations pour relever ce défi.

Les recommandations d'optimisation des coûts de ce document sont associées aux principes fondamentaux suivants :

Identifier le gaspillage à l'aide des outils Google Cloud

Google Cloud propose plusieurs produits, outils et fonctionnalités pour vous aider à identifier les gaspillages. Tenez compte des recommandations suivantes.

Utiliser l'automatisation et l'IA pour identifier systématiquement ce qu'il faut optimiser

Active Assist fournit des recommandations intelligentes pour les services essentiels aux institutions financières, tels que Cloud Run pour les microservices, BigQuery pour l'analyse des données, Compute Engine pour les applications principales et Cloud SQL pour les bases de données relationnelles. Les recommandations Active Assist sont fournies sans frais et sans aucune configuration de votre part. Les recommandations vous aident à identifier les ressources inactives et les engagements sous-utilisés.

Centraliser la surveillance et le contrôle des opérations financières grâce à une interface unifiée

Les rapports Cloud Billing et le hub FinOps vous permettent de mettre en œuvre une surveillance complète des coûts. Cette vue complète est essentielle pour les auditeurs financiers et les équipes financières internes. Elle leur permet de suivre les dépenses cloud, d'évaluer la situation financière, d'évaluer la maturité FinOps dans différentes unités commerciales ou centres de coûts, et de fournir un récit financier cohérent.

Identifier la valeur en analysant et en enrichissant les données de dépenses

Active Assist est efficace pour identifier les gaspillages évidents. Toutefois, il peut être plus difficile d'identifier la valeur, en particulier lorsque les charges de travail sont associées à des produits inadaptés ou lorsqu'elles ne sont pas clairement alignées sur la valeur commerciale. Pour les charges de travail FSI, la valeur commerciale va au-delà de la réduction des coûts. La valeur inclut l'atténuation des risques, le respect des réglementations et l'obtention d'avantages concurrentiels.

Pour comprendre globalement les dépenses et la valeur du cloud, vous devez avoir une compréhension complète à plusieurs niveaux : d'où proviennent les dépenses, quelle fonction commerciale elles génèrent et la faisabilité technique de la refactorisation ou de l'optimisation de la charge de travail en question.

Le schéma suivant montre comment appliquer la pyramide DIKW (données, informations, connaissances, sagesse) et les outils Google Cloud pour obtenir une compréhension globale des coûts et de la valeur du cloud.

La pyramide DIKW (données, informations, connaissances, sagesse) montre comment utiliser les données sur les dépenses cloud pour prendre des décisions éclairées.

Le diagramme précédent montre comment utiliser l'approche DIKW pour affiner les données brutes sur les dépenses cloud en insights et décisions exploitables qui génèrent de la valeur commerciale.

  • Données : dans cette couche, vous collectez des flux bruts et non traités de données d'utilisation et de coûts pour vos ressources cloud. Votre équipe FinOps centrale utilise des outils tels que les factures Cloud Billing, les exportations de facturation et Cloud Monitoring pour obtenir des données précises et détaillées. Par exemple, un point de données peut indiquer qu'une VM nommée app1-test-vmA s'est exécutée pendant 730 heures dans la région us-central1 et a coûté 70 USD.
  • Informations : dans cette couche, votre équipe FinOps centrale utilise des outils tels que les rapports sur la facturation Cloud et le FinOps Hub pour structurer les données brutes et répondre à des questions telles que "Quelles catégories de ressources génèrent des dépenses ?". Par exemple, vous pouvez constater qu'un total de 1 050 USD a été dépensé pour des VM de type de machine n4-standard-2 dans deux régions des États-Unis.
  • Connaissances : dans cette couche, votre équipe FinOps centrale enrichit les informations avec le contexte commercial approprié sur qui a dépensé de l'argent et dans quel but. Vous utilisez des mécanismes tels que le taggage, l'étiquetage, la hiérarchie des ressources, les comptes de facturation et les tableaux de bord Looker personnalisés. Par exemple, vous pouvez déterminer que l'équipe de test app1 aux États-Unis a dépensé 650 USD au cours de la deuxième semaine de juillet dans le cadre d'un exercice de test de charge.
  • Sagesse : dans cette couche, vos équipes produit et application utilisent les connaissances contextualisées pour évaluer la valeur commerciale des dépenses cloud et prendre des décisions stratégiques éclairées. Vos équipes peuvent répondre à des questions comme les suivantes :
    • Les 5 000 USD dépensés pour un pipeline d'analyse de données génèrent-ils de la valeur commerciale ?
    • Pourrions-nous repenser l'architecture du pipeline pour le rendre plus efficace sans réduire les performances ?

Tenez compte des recommandations suivantes pour analyser les données sur les dépenses cloud.

Analysez les données de dépenses fournies par Google Cloud

Commencez par les données Cloud Billing détaillées exportées vers BigQuery et les données disponibles dans les journaux Monitoring. Pour obtenir des insights exploitables et prendre des décisions, vous devez structurer ces données et les enrichir avec le contexte métier.

Visualiser les données à l'aide des outils disponibles

Améliorez les tableaux de bord Google Cloud intégrés grâce à des rapports personnalisés en utilisant des outils tels que Looker Studio en plus des exportations BigQuery. Les équipes financières peuvent créer des tableaux de bord personnalisés qui contextualisent les dépenses cloud par rapport aux métriques financières, aux exigences de reporting réglementaire et à la rentabilité des unités commerciales. Ils peuvent ensuite fournir un récit financier clair pour l'analyse et la prise de décision par les parties prenantes exécutives.

Répartir les dépenses pour responsabiliser les équipes

Une fois que vous avez compris ce qui génère les dépenses cloud, vous devez identifier qui dépense de l'argent et pourquoi. Pour atteindre ce niveau de compréhension, vous devez mettre en place une pratique robuste d'allocation des coûts, qui consiste à associer des métadonnées pertinentes pour l'entreprise aux ressources cloud. Par exemple, si une ressource spécifique est utilisée par l'équipe Banking-AppDev, vous pouvez lui associer un tag tel que team=banking_appdev pour suivre les coûts qu'elle génère. Dans l'idéal, vous devez allouer 100 % de vos coûts cloud à la source des dépenses. En pratique, vous pouvez commencer par une cible plus basse, car la création d'une structure de métadonnées permettant une répartition des coûts à 100 % est une tâche complexe.

Tenez compte des recommandations suivantes pour développer une stratégie de métadonnées permettant de répartir les coûts :

  • Validité : assurez-vous que les balises permettent d'identifier les indicateurs clés de performance (KPI) liés à l'activité et les exigences réglementaires. Cette association est essentielle pour les refacturations internes, les rapports réglementaires et l'alignement des dépenses cloud sur les objectifs des unités commerciales. Par exemple, les tags suivants identifient clairement une équipe de dépenses, sa région et le produit sur lequel elle travaille : team=banking_appdev, region=emea, product=frontend.
  • Automatisation : pour atteindre un niveau élevé de conformité du taggage, appliquez le taggage par automatisation. Le taggage manuel est sujet aux erreurs et aux incohérences, ce qui est inacceptable dans les environnements FSI où l'auditabilité et la précision financière sont primordiales. Le taggage automatique permet de s'assurer que les ressources sont correctement classées lorsqu'elles sont créées.
  • Simplicité : mesurez des facteurs simples et non corrélés. Les environnements FSI sont complexes. Pour que les règles de répartition des coûts dans un tel environnement soient faciles à comprendre et à appliquer, elles doivent être aussi simples que possible. Évitez de trop complexifier les règles pour les cas très spécifiques (cas extrêmes). Des règles complexes peuvent entraîner de la confusion et de la résistance de la part des équipes opérationnelles.

Après avoir défini une stratégie d'allocation à l'aide de tags, vous devez choisir le niveau de précision auquel la stratégie doit être implémentée. La précision requise dépend des besoins de votre entreprise. Par exemple, certaines organisations peuvent avoir besoin de suivre les coûts au niveau des produits, d'autres peuvent avoir besoin de données sur les coûts pour chaque centre de coûts, et d'autres encore peuvent avoir besoin de données sur les coûts par environnement (développement, préproduction et production).

Voici quelques approches à envisager pour atteindre le niveau de précision approprié pour l'allocation des coûts dans votre organisation :

  • Utilisez la hiérarchie des projets dans Google Cloud comme point de départ naturel pour l'allocation des coûts. Les projets représentent des points d'application des règles dans Google Cloud. Par défaut, les autorisations IAM, les règles de sécurité et les coûts sont attribués aux projets et aux dossiers. Lorsque vous examinez les données de coûts exportées depuis Cloud Billing, vous pouvez afficher la hiérarchie des dossiers et les projets associés aux données de coûts. Si votre hiérarchie de ressourcesGoogle Cloud reflète la structure de responsabilité de votre organisation pour les dépenses, il s'agit du moyen le plus simple d'implémenter la répartition des coûts.
  • Utilisez des tags et des libellés pour plus de précision. Ils offrent des moyens flexibles de catégoriser les ressources dans les exportations de facturation. Les tags et les libellés permettent de répartir les coûts de manière détaillée par application et par environnement.

Vous devrez souvent utiliser la hiérarchie des projets en combinaison avec le taggage et l'étiquetage pour répartir efficacement les coûts. Quelle que soit l'approche de répartition des coûts que vous choisissez, suivez les recommandations décrites précédemment pour développer une stratégie de métadonnées robuste : validation, automatisation et simplicité.

Responsabiliser les ingénieurs et les motiver à agir

L'équipe FinOps cloud est chargée d'inciter l'organisation à prendre conscience des coûts et de la valeur. Les équipes produit et d'ingénieurs individuelles doivent prendre les mesures nécessaires pour optimiser les coûts. Ces équipes sont également responsables du comportement des coûts des charges de travail des services financiers et de la garantie que leurs charges de travail fournissent la valeur commerciale requise.

Tenez compte des recommandations suivantes pour responsabiliser les équipes et les inciter à optimiser les coûts.

Établir une équipe FinOps centralisée pour la gouvernance

Les pratiques Cloud FinOps ne se développent pas de manière organique. Une équipe FinOps dédiée doit définir et établir des pratiques FinOps en procédant comme suit :

  • Créez les processus, les outils et les conseils nécessaires.
  • Créez, communiquez et appliquez les règles nécessaires, comme le taggage obligatoire, les examens budgétaires et les processus d'optimisation.
  • Encouragez les équipes d'ingénieurs à être responsables des coûts.
  • Intervenez lorsque les équipes d'ingénierie ne prennent pas en charge les coûts.

Obtenir le soutien et les mandats de la direction

La direction, y compris le CTO, le CFO et le CIO, doit activement promouvoir une transition à l'échelle de l'entreprise vers une culture FinOps. Leur soutien est essentiel pour prioriser la responsabilité des coûts, allouer des ressources au programme FinOps, assurer la participation pluridisciplinaire et garantir la conformité avec les exigences FinOps.

Incitez les équipes à optimiser les coûts

Les ingénieurs et les équipes d'ingénierie ne sont pas toujours motivés à se concentrer sur l'optimisation des coûts. Il est important d'aligner les objectifs de l'équipe et individuels sur l'efficacité des coûts en mettant en place des mesures incitatives telles que les suivantes :

  • Réinvestissez une partie des économies réalisées grâce à l'optimisation dans les équipes qui l'ont effectuée.
  • Reconnaissez et félicitez publiquement les efforts et les réussites en matière d'optimisation des coûts.
  • Utilisez des techniques de gamification pour récompenser les équipes qui optimisent efficacement les coûts.
  • Intégrez les métriques d'efficacité à vos objectifs de performances.

Implémenter des techniques de récupération des données de facturation et de rejet de débit

Assurez-vous que les équipes ont une visibilité claire sur les ressources et les coûts cloud dont elles sont propriétaires. Attribuez la responsabilité financière aux personnes appropriées au sein des équipes. Utilisez des mécanismes formels pour appliquer un taggage rigoureux et implémenter des règles transparentes pour la répartition des coûts partagés.

Concentrez-vous sur la valeur et le coût total de possession plutôt que sur le coût

Lorsque vous évaluez des solutions cloud, tenez compte du coût total de possession (TCO) à long terme. Par exemple, l'auto-hébergement d'une base de données pour une application peut sembler moins cher que l'utilisation d'un service de base de données géré tel que Cloud SQL. Toutefois, pour évaluer la valeur à long terme et le coût total de possession, vous devez tenir compte des coûts cachés associés aux bases de données auto-hébergées. Ces coûts incluent les efforts d'ingénierie dédiés aux correctifs, à la mise à l'échelle, au renforcement de la sécurité et à la reprise après sinistre, qui sont des exigences essentielles pour les charges de travail FSI. Les services gérés offrent une valeur à long terme beaucoup plus élevée, ce qui compense les coûts d'infrastructure. Les services gérés offrent des fonctionnalités de conformité robustes, des fonctionnalités de fiabilité intégrées et peuvent vous aider à réduire vos frais généraux opérationnels.

Tenez compte des recommandations suivantes pour vous concentrer sur la valeur et le coût total de possession.

Utiliser des techniques et des outils spécifiques aux produits pour optimiser les ressources

Exploitez les outils et fonctionnalités d'optimisation des coûts fournis par les produits Google Cloud, tels que :

Profiter des remises

Assurez-vous que le taux de facturation de vos ressources cloud est aussi bas que possible en utilisant les remises proposées par Google. Les équipes produit et d'ingénierie individuelles gèrent généralement l'optimisation des ressources. L'équipe FinOps centrale est chargée d'optimiser les tarifs de facturation, car elle a une visibilité sur les besoins en ressources de l'ensemble de l'organisation. Ils peuvent donc regrouper les exigences et maximiser les remises basées sur l'engagement.

Vous pouvez profiter des types de remises suivants pour les ressourcesGoogle Cloud  :

  • Les remises pour les entreprises sont des remises négociées en fonction de l'engagement de votre organisation à dépenser un montant total minimal sur Google Cloud à un taux de facturation réduit.
  • Les remises sur engagement d'utilisation basées sur les ressources sont proposées en échange de votre engagement à utiliser une quantité minimale de ressources Compute Engine sur une période d'un ou trois ans. Les remises sur engagement d'utilisation basées sur les ressources s'appliquent aux ressources d'un projet et d'une région spécifiques. Pour partager les remises sur engagement d'utilisation entre plusieurs projets, vous pouvez activer le partage des remises.
  • Les remises sur engagement d'utilisation basées sur les dépenses sont proposées en échange de votre engagement à dépenser un montant minimal pour un produit donné sur une période d'un ou trois ans. Les remises basées sur les dépenses s'appliquent au niveau du compte de facturation. Les remises sont appliquées au niveau régional ou mondial, selon le produit.

Vous pouvez réaliser des économies importantes en utilisant des remises sur engagement d'utilisation en plus des remises pour les entreprises.

En plus des remises sur engagement d'utilisation, utilisez les approches suivantes pour réduire les tarifs de facturation :

  • Utilisez des VM Spot pour les charges de travail tolérantes aux pannes et flexibles. Les VM Spot sont plus de 80 % moins chères que les VM standards.
  • BigQuery propose plusieurs modèles de tarification, y compris la tarification à la demande et la tarification basée sur les éditions, qui dépendent des engagements et des exigences d'autoscaling. Si vous utilisez un volume important de ressources BigQuery, choisissez une édition appropriée pour réduire le coût par emplacement pour les charges de travail analytiques.
  • Évaluez attentivement les régions Google Cloud disponibles pour les services que vous devez utiliser. Choisissez des régions qui correspondent à vos objectifs de coûts et à des facteurs tels que la latence et les exigences de conformité. Pour comprendre les compromis entre coût, durabilité et latence, utilisez l'outil de sélection de régionGoogle Cloud .

Point de vue des FSI : optimisation des performances

Ce document du Google Cloud Well-Architected Framework : perspective FSI fournit une présentation des principes et des recommandations pour optimiser les performances de vos charges de travail du secteur des services financiers (FSI) dans Google Cloud. Les recommandations de ce document s'alignent sur le pilier de l'optimisation des performances du framework Well-Architected.

L'optimisation des performances est une pratique courante dans les services financiers depuis longtemps. Elle a aidé les organisations du secteur des services financiers à surmonter les défis techniques et a presque toujours permis ou accéléré la création de nouveaux modèles commerciaux. Par exemple, les distributeurs automatiques de billets (introduits en 1967) ont automatisé le processus de distribution d'argent liquide et ont aidé les banques à réduire le coût de leur activité principale. Des techniques telles que le contournement du noyau de l'OS et l'épinglage des threads d'application aux cœurs de calcul ont permis d'obtenir une latence déterministe et faible pour les applications de trading. La réduction de la latence a facilité une liquidité plus élevée et plus ferme avec des spreads plus serrés sur les marchés financiers.

Le cloud offre de nouvelles opportunités d'optimisation des performances. Il remet également en question certains schémas d'optimisation historiquement acceptés. Plus précisément, les compromis suivants sont plus transparents et contrôlables dans le cloud :

  • Délai de mise sur le marché par rapport au coût.
  • Performances de bout en bout au niveau du système par rapport aux performances au niveau du nœud.
  • Disponibilité des talents par rapport à l'agilité de la prise de décision liée à la technologie.

Par exemple, adapter le matériel et les ressources informatiques à des exigences de compétences spécifiques est une tâche triviale dans le cloud. Pour prendre en charge la programmation GPU, vous pouvez facilement créer des VM basées sur des GPU. Vous pouvez adapter la capacité dans le cloud pour faire face aux pics de demande sans surprovisionner les ressources. Cette fonctionnalité permet de s'assurer que vos charges de travail peuvent gérer les pics de charge, par exemple les jours de paie non agricole et lorsque les volumes de transactions sont nettement supérieurs aux niveaux historiques. Au lieu de dépenser de l'argent pour écrire du code hautement optimisé au niveau des serveurs individuels (comme du code très précis en langage C) ou pour écrire du code pour des environnements de calcul hautes performances (HPC) conventionnels, vous pouvez effectuer un scaling horizontal de manière optimale en utilisant un système distribué basé sur Kubernetes bien conçu.

Les recommandations d'optimisation des performances de ce document sont associées aux principes fondamentaux suivants :

Aligner les métriques de performances technologiques sur les indicateurs commerciaux clés

Vous pouvez mapper l'optimisation des performances aux résultats de valeur commerciale de plusieurs façons. Par exemple, dans un service de recherche buy-side, un objectif commercial peut être d'optimiser le résultat par heure de recherche ou de prioriser les tests des équipes ayant fait leurs preuves, comme celles ayant des ratios de Sharpe plus élevés. Du côté des ventes, vous pouvez utiliser l'analyse pour suivre l'intérêt des clients et, par conséquent, hiérarchiser le débit vers les modèles d'IA qui prennent en charge les recherches les plus intéressantes.

Il est également important d'associer les objectifs de performances aux indicateurs clés de performance (KPI) de l'entreprise pour financer l'amélioration des performances. Les initiatives d'innovation et de transformation de l'entreprise (parfois appelées efforts change-the-bank) disposent de budgets différents et peuvent avoir des degrés d'accès aux ressources potentiellement différents par rapport aux opérations habituelles ou run-the-bank. Par exemple, Google Cloud a aidé les équipes de gestion des risques et technologiques d'une IFSM à collaborer avec les analystes quantitatifs de front-office sur une solution permettant d'effectuer des calculs d'analyse des risques (tels que XVA) en quelques minutes au lieu de quelques heures ou jours. Cette solution a aidé l'organisation à répondre aux exigences de conformité pertinentes. Elle a également permis aux traders d'avoir des conversations de meilleure qualité avec leurs clients, ce qui leur a permis de proposer des spreads plus serrés, une liquidité plus ferme et une couverture plus rentable.

Lorsque vous alignez vos métriques de performances sur les indicateurs commerciaux, tenez compte des recommandations suivantes :

  • Associez chaque initiative technologique aux objectifs et résultats clés (OKR) pertinents pour l'entreprise, comme l'augmentation des revenus ou des bénéfices, la réduction des coûts et l'atténuation des risques de manière plus efficace ou holistique.
  • Concentrez-vous sur l'optimisation des performances au niveau du système. Allez au-delà de la séparation conventionnelle entre "change-the-bank" et "run-the-bank", et des silos entre front-office et back-office.

Prioriser la sécurité sans sacrifier les performances pour les risques non prouvés

La sécurité et la conformité réglementaire dans les organisations du secteur des services financiers doivent être d'un niveau élevé et sans équivoque. Il est essentiel de maintenir un niveau élevé pour éviter de perdre des clients et d'endommager de manière irréparable la marque d'une organisation. La plus grande valeur est souvent obtenue grâce à des innovations technologiques telles que l'IA générative et des services gérés uniques comme Spanner. Ne rejetez pas automatiquement ces options technologiques en raison d'une idée fausse générale concernant un risque opérationnel prohibitif ou une conformité réglementaire inadéquate.

Google Cloud a travaillé en étroite collaboration avec les établissements financiers d'importance systémique mondiale (G-SIFI) pour s'assurer qu'une approche basée sur l'IA pour la lutte contre le blanchiment d'argent puisse être utilisée dans les juridictions où les institutions servent leurs clients. Par exemple, HSBC a considérablement amélioré les performances de son unité de lutte contre la criminalité financière (Fincrime) avec les résultats suivants :

  • Détectez et confirmez environ deux à quatre fois plus d'activités suspectes.
  • Réduisez vos coûts opérationnels en éliminant plus de 60 % des faux positifs et en consacrant plus de temps à examiner les alertes exploitables signalant un risque élevé.
  • Des résultats vérifiables et explicables pour respecter la conformité réglementaire.

Tenez compte des recommandations suivantes :

  • Vérifiez que les produits que vous prévoyez d'utiliser peuvent vous aider à répondre aux exigences de sécurité, de résilience et de conformité pour les juridictions dans lesquelles vous opérez. Pour atteindre cet objectif, collaborez avec les équipes Google Cloudchargées des comptes, des risques et des produits.
  • Créez des modèles plus performants et offrez de la transparence à vos clients en tirant parti de l'explicabilité de l'IA (par exemple, l'attribution de la valeur Shapley). Des techniques telles que l'attribution de la valeur Shapley peuvent attribuer les décisions du modèle à des caractéristiques spécifiques au niveau de l'entrée.
  • Assurez la transparence des charges de travail d'IA générative en utilisant des techniques telles que les citations de sources, l'ancrage et la RAG.

  • Lorsque l'explicabilité ne suffit pas, séparez les étapes de prise de décision dans vos flux de valeur et utilisez l'IA pour automatiser uniquement les étapes qui ne nécessitent pas de prise de décision. Dans certains cas, l'IA explicable peut ne pas suffire ou un processus peut nécessiter une intervention humaine en raison de problèmes réglementaires (par exemple, l'article 22 du RGPD). Dans ce cas, présentez toutes les informations dont l'agent humain a besoin pour prendre des décisions dans un seul panneau de contrôle, mais automatisez les tâches de collecte, d'ingestion, de manipulation et de synthèse des données.

Repensez votre architecture pour vous adapter aux nouvelles opportunités et exigences

L'ajout de fonctionnalités cloud à vos architectures actuelles peut apporter une valeur considérable. Pour obtenir des résultats plus transformateurs, vous devez repenser périodiquement votre architecture en adoptant une approche cloud-first.

Tenez compte des recommandations suivantes pour repenser régulièrement l'architecture de vos charges de travail afin d'optimiser davantage les performances.

Utiliser des alternatives cloud aux systèmes et planificateurs HPC sur site

Pour profiter d'une élasticité accrue, d'une sécurité renforcée et de fonctionnalités de surveillance et de gouvernance étendues, vous pouvez exécuter des charges de travail HPC dans le cloud ou décharger des charges de travail sur site vers le cloud. Toutefois, pour certains cas d'utilisation de la modélisation numérique, comme la simulation de stratégies d'investissement ou la modélisation XVA, combiner Kubernetes avec Kueue peut offrir une solution plus puissante.

Passer à la programmation basée sur les graphiques pour les simulations

Les simulations de Monte-Carlo peuvent être beaucoup plus performantes dans un système d'exécution basé sur des graphiques tel que Dataflow. Par exemple, HSBC utilise Dataflow pour exécuter des calculs de risque 16 fois plus rapidement qu'avec son approche précédente.

Exécuter des plates-formes d'échange et de trading basées dans le cloud

Les conversations avec les clients Google Cloud révèlent que le principe de Pareto 80/20 s'applique aux exigences de performances des applications de marché et de trading.

  • Plus de 80 % des applications de trading n'ont pas besoin d'une latence extrêmement faible. Toutefois, ils bénéficient des capacités de résilience, de sécurité et d'élasticité du cloud. Par exemple, BidFX, une plate-forme multiconcessionnaire de change, utilise le cloud pour lancer rapidement de nouveaux produits et augmenter considérablement leur disponibilité et leur empreinte sans augmenter les ressources.
  • Les applications restantes (moins de 20 %) ont besoin d'une faible latence (moins d'une milliseconde), de déterminisme et d'équité dans la diffusion des messages. Ces systèmes fonctionnent généralement dans des installations colocalisées rigides et coûteuses. De plus en plus, même cette catégorie d'applications est replatformée dans le cloud, soit en périphérie, soit en tant qu'applications cloud-first.

Pérennisez votre technologie pour répondre aux besoins actuels et futurs de votre entreprise

Historiquement, de nombreuses organisations du secteur des services financiers ont développé des technologies propriétaires pour obtenir un avantage concurrentiel. Par exemple, au début des années 2000, les banques d'investissement et les sociétés de trading performantes avaient leurs propres implémentations de technologies fondamentales telles que les systèmes pub-sub et les courtiers de messages. Avec l'évolution des technologies Open Source et du cloud, ces technologies sont devenues des produits de base et n'offrent pas de valeur commerciale incrémentielle.

Tenez compte des recommandations suivantes pour pérenniser votre technologie.

Adoptez une approche "data-as-a-service" (DaaS) pour accélérer la mise sur le marché et assurer la transparence des coûts.

Les institutions financières évoluent souvent en combinant croissance organique et fusions et acquisitions. Par conséquent, les organisations doivent intégrer des technologies disparates. Ils doivent également gérer les ressources en double, telles que les fournisseurs de données, les licences de données et les points d'intégration. Google Cloud offre des opportunités de créer une valeur différenciée dans les intégrations post-fusion.

Par exemple, vous pouvez utiliser des services tels que le partage BigQuery pour créer une plate-forme DaaS (Data-as-a-Service) prête à l'analyse. La plate-forme peut fournir des données de marché et des entrées provenant de sources alternatives. Cette approche élimine la nécessité de créer des pipelines de données redondants et vous permet de vous concentrer sur des initiatives plus intéressantes. De plus, les entreprises fusionnées ou acquises peuvent rapidement et efficacement rationaliser leurs besoins en matière de licence de données et d'infrastructure après la fusion. Au lieu de s'efforcer d'adapter et de fusionner les opérations et les patrimoines de données existants, l'entreprise combinée peut se concentrer sur de nouvelles opportunités commerciales.

Créez une couche d'abstraction pour isoler les systèmes existants et répondre aux nouveaux modèles économiques.

De plus en plus, l'avantage concurrentiel des banques ne réside pas dans le système bancaire central, mais dans leur couche d'expérience client. Toutefois, les anciens systèmes bancaires utilisent souvent des applications monolithiques développées dans des langages tels que Cobol et intégrées à l'ensemble de la chaîne de valeur bancaire. Cette intégration rendait difficile la séparation des couches de la chaîne de valeur, ce qui rendait presque impossible la mise à niveau et la modernisation de ces systèmes.

Pour relever ce défi, vous pouvez utiliser une couche d'isolation telle qu'un système de gestion des API ou une couche de préproduction comme Spanner, qui duplique le livre de référence et facilite la modernisation des services grâce à l'analyse avancée et à l'IA. Par exemple, la Deutsche Bank a utilisé Spanner pour isoler son ancien système bancaire central et commencer son parcours d'innovation.