Chez PPI, nous travaillons selon la philosophie DevOps, appelée aussi DevSecOps ou RegOps. Dans la pratique, cela signifie une connexion très étroite du développement (Development) et de l’exploitation (Operations), de la sécurité et de la réglementation. Grâce à une compréhension globale de l’ensemble de la chaîne de création d’une solution, du code source jusqu’à l’exploitation en production conforme à la réglementation, nous proposons un service complet, adapté à une exploitation parfaite.
De même, en accord avec la stratégie DevOps, nous appliquons un haut degré d’automatisation et de scalabilité afin d’éviter les erreurs et de travailler le plus efficacement possible. Pour ce faire, nous avons développé notre propre framework, permettant de mettre en place, de configurer et de faire évoluer rapidement et efficacement de nouveaux projets de payments as a service (paiements en tant que service). Le centre de contrôle central interne nous aide à gérer et à surveiller notre infrastructure.
La combinaison d’une philosophie de service globale et d’un savoir-faire dans les technologies modernes et évolutives, conçues sur mesure pour les paiements, fait de nous un centre d’excellence pour la couverture d’une multitude de tâches et de responsabilités.
Avec nous, la mise sur le marché rapide de nouveaux services de paiement numériques est une réussite. Chez nous, il n’existe pas de longues attentes pour la mise à disposition de l’infrastructure ou de configurations parcellaires et désordonnées. Le gaspillage des ressources est un concept inconnu chez nous. En utilisant l’IAC = infrastructure as code, GitOps et notre framework basé sur ces technologies, nous pouvons restituer plus rapidement les nouveaux projets, les configurer de manière centralisée et les faire évoluer de manière flexible. Nous parvenons tout aussi rapidement à mettre hors service les environnements qui ne sont pas nécessaires, ce qui permet de réduire les coûts. En cas de besoin, la restauration ne prend que peu de temps, car la définition de tous les composants de l’infrastructure est disponible sous forme de code source dans une version centralisée.
En outre, le framework open source est agnostique Hyperscaler. Cela signifie que nous pouvons rendre les environnements disponibles auprès de tous les fournisseurs de cloud du marché. Même une migration d’un hyperscaler vers un autre est facile à réaliser.
La sécurisation des services dans le cloud est un sujet très particulier. En raison du haut niveau de scalabilité et d’automatisation, les petites équipes sont responsables de grandes quantités de ressources informatiques et de logiciels. Pour garder une vue d’ensemble et pour que notre infrastructure soit toujours sécurisée et à jour, nous utilisons entre autres la technologie Polygraph de la société Lacework. Cette technologie nous permet de garantir un niveau de sécurité élevé et efficace dans l’infrastructure cloud. Grâce à l’utilisation de l’intelligence artificielle, la plateforme de sécurité de Lacework apprend à reconnaître les comportements normaux dans l’environnement cloud. Les menaces sont ainsi détectées plus rapidement, les messages d’avertissement réellement importants sont immédiatement remarqués. Cela prévient efficacement la lassitude des notifications et garantit simultanément une réaction adéquate et rapide. Tout cela permet non seulement d’économiser du temps et des ressources, mais aussi d’améliorer considérablement la sécurité.
Notre flux de travail GitOps, notre culture de révision et plusieurs cycles de test et d’acceptation garantissent en outre que chaque modification de l’infrastructure est effectuée au moins selon le principe de double contrôle et répond aux exigences de qualité et de maintenabilité. Cette démarche contribue également à réduire le taux d’erreur et à prévenir les failles de sécurité. Toute modification apportée à une plateforme de production doit d’abord faire l’objet de tests internes sur un environnement de test système. Ensuite, une acceptation par le client est effectuée sur un environnement d’acceptation. Toute modification, même sur l’un de ces environnements, doit être validée via le principe de double contrôle et passer par un pipeline de test automatique. Cette démarche réduit le potentiel d’erreurs à un minimum.