• Aucun résultat trouvé

Caractéristiques communes des différents modèles de Cloud

6.1 Définition pratique du Cloud Computing

6.1.2 Caractéristiques communes des différents modèles de Cloud

Le Cloud Computing tire parti d’un certain nombre de caractéristiques pour fournir des services dans des conditions techniques et économiques très avantageuses. C’est un peu comme la production d’électricité. La plupart des entreprises et des particuliers ont intérêt à utiliser des fournisseurs dont c’est le métier pour garantir la fiabilité et les meilleures conditions économiques. Parmi ces caractéristiques communes, on trouve généralement les suivantes. . ■ Les systèmes regroupent des milliers de composants identiques, ce qui simplifie la gestion, la fiabilité, l’audit et la sécurité.

■ Virtualisation La virtualisation est une caractéristique indispensable qui présente de très nombreux avantages. Le matériel est remplacé par du logiciel avec tous les avantages du logiciel : créer une nouvelle machine ou sauvegarder son état consiste à copier un fichier d’où un énorme gain de temps et d’argent. La machine virtuelle ne tombe pratiquement jamais en panne, ce qui accroît sérieusement la fiabilité des systèmes. On peut continuer à utiliser des machines qui ne sont plus fabriquées. Le pourcentage d’utilisation réelle d’un serveur physique dépasse rarement 15 %. Sur la même puissance de calcul, on peut faire fonctionner plusieurs serveurs. Lorsqu’une configuration est utilisée pour des développements ou des opérations de recette ou tests de charge, il est possible de libérer des ressources en archivant la configuration et de remettre le système en ligne lorsque nécessaire...

■ Élasticité (resilient computing) L’ensemble des caractéristiques précédentes (taille, homogénéité et virtualisation) permet d’adapter automatiquement la capa- cité de traitement d’une application à la demande constatée. La mise en ligne d’un nouveau serveur peut s’effectuer en moins d’une minute. Il n’est plus nécessaire de s’équiper pour absorber des pointes de trafic.

■ Coûts de logiciels très réduits La plupart des plates-formes publiques utilisent des logiciels open source gratuits. Les coûts des logiciels propriétaires sont souvent facturés à l’usage sans nécessiter l’achat de licences. La plupart de ces logiciels sont déjà préinstallés et préconfigurés, ce qui fait gagner beaucoup de temps comme expliqué dans l’exemple d’utilisation du dernier chapitre.

■ Distribution géographique Les grandes plates-formes publiques disposent de centres répartis sur la planète pour réduire les risques et placer les données au plus près des utilisateurs.

■ Orientation Service Les fonctions fournies aux utilisateurs se présentent sous la forme de Web services (REST) faciles à utiliser dans un navigateur ou mieux par des scripts automatisés. Des groupes de standardisation se sont créés pour définir des interfaces communes et simplifier ainsi le passage d’une infrastructure à une autre comme décrit dans

plates-formes disposent généralement de nombreux systèmes de protection, hors de portée des moyens de la plupart des organisations.

6.1.3 Cloud Computing et sécurité

Toutes les enquêtes montrent que la sécurité est la préoccupation majeure des organisations dans le processus d’adoption des technologies Cloud. Les questions sont nombreuses notamment sur la confiance que l’on peut accorder dans le stockage des données à l’extérieur de l’entreprise ; sur les risques associés à l’utilisation de services partagés.

Le Cloud présente des avantages immédiats. D’une manière générale, le fait d’héberger des données publiques sur le Cloud réduit les risques pour les données internes sensibles. De plus, l’homogénéité dans la construction du Cloud en rend les tests et les audits plus simples.

De même, la conduite du système au travers de web services permet la mise en place de procédures automatiques accroissant notablement la sécurité. En revanche, les défis restent nombreux pour les fournisseurs. Il faut donner confiance dans le modèle de sécurité et dans les outils de gestion qui sont proposés. Les tâches de gestion sont réalisées de manière indirecte au travers d’une interface puisque l’utilisateur n’a pas de contrôle direct sur l’infrastructure physique. Ce partage des responsabilités complique un peu les audits de sécurité.

Les différents composants qui participent à la sécurité d’un système de Cloud Computing présentent les caractéristiques suivantes.

■ Service de console de gestion (provisioning) : La mise en route et la reconfiguration des composants des systèmes sont très rapides. Il est possible de mettre en service plusieurs instances dans plusieurs centres de traitement répartis dans le monde en quelques minutes.

Les reconfigurations réseau sont facilitées. En revanche, la sécurité d’utilisation de la console de gestion devient impérative (authentification multifacteurs, connexion chiffrée, etc.).

■ Service de stockage des données : Les avantages du stockage des données dans le Cloud dépendent des fournisseurs mais en général, ceux-ci fragmentent et répartis- sent les données. Celles-ci sont aussi souvent recopiées dans des centres de traitement différents.

Ces opérations améliorent considérablement la sécurité des données. Si leur contenu doit rester confidentiel, il convient de les chiffrer avant de les stocker.

■ Infrastructures de calcul : Un des gros avantages du Cloud pour le développement et l’exploitation des applications réside dans la virtualisation. Elle permet de préparer des configurations maîtres sûres qu’il suffit de dupliquer pour déployer. Les défis restent la sécurisation des données dans les applications partagées et la sécurité entre les instances garanties par les hyperviseurs.

■ Services de support : La principale caractéristique du Cloud est la mise en place a priori d’une sécurité renforcée et auditable (authentification, logs, pare-feu, etc.). Il reste à traiter les risques liés à l’intégration avec les applications des utilisateurs, ainsi que les processus toujours délicats de mises à jour.

■ Sécurité périmétrique du réseau Cloud : Ces grandes infrastructures partagées fournissent des moyens de protection au-delà des capacités d’une entreprise normale comme par exemple la protection contre les attaques DDOS (Distributed Denial Of Service). Les mécanismes de sécurité périmé- triques sont généralement bien conçus (fournisseur d’identité, authentification, pare-feu, etc.). En revanche, il reste à traiter les sujets liés à la mobilité.

6.2 Fonctionnalités les plus courantes des outils et usage pour les consultants

Le but dans cette partie est de présenter les fonctionnalités les plus courantes sue l’on trouve dans la gamme des outils en ligne. J’ai défini cinq grandes catégories d’usage de ces outils, selon l’utilisation qui peut en être faite. Ces catégories recouvrent l’ensemble des fonctionnalités qui pourraient être utiles au travail des consultants. Elles n’ont pas vocation à être exhaustive, l’offre d’outil étant pléthorique, de même que les fonctionnalités disponibles.

Je me suis efforcé de clarifier les usages que les consultants pouvaient faire de ces outils web en présentant systématiquement les situations dans lesquels ils pourraient leur être utile, ainsi que les possibilités qu’ils leurs offrent. Pour chaque catégorie, j’ai sélectionné quelques outils qui me semblent répondre aux besoins des consultants. Je préconise trois d’entre eux dont l’usage me parait particulièrement adapté aux méthodes de travail du cabinet. J’ai testé l’ensemble des outils présentés ici afin de vérifier que leur utilisation était adaptée.

Il s’agit d’outils web, fonctionnant sous le mode Saas, tel que présentés dans la partie précédente.

Les catégories et la description des outils ont été présentées aux consultants sous la forme d’un blog au cours de mon stage. La rédaction de ce blog a été menée parallèlement à la tenue des entretiens. Il m’a servi de support pour mener les entretiens et a été conçu pour permettre aux acteurs du projet de suivre son avancée. Aussi souvent que possible, j’ai mis en scène les fonctionnalités des outils en les intégrants directement dans les pages du blog.

Le blog est disponible à cette adresse.

Ou par QR code :

Les catégories d’outils sont disponibles via les onglets en haut de page ou par les tags (mots-clés) dans la colonne de gauche. L’accès direct aux outils peut se faire via le menu déroulant sur la gauche. Une rubrique d’aide est disponible sur la page d’accueil.

Pour sélectionner les outils les mieux adaptés, j’ai me suis constituer un carnet de curation grâce à Evernote. J’ai répertorié une centaine d’outils web dédiés à la collaboration. Il est disponible ici.

Ces tableaux, tirés de L'ingénierie de la collaboration, théorie, technologie et pratiques, de Boughzala, donne un aperçu des gammes d’outils selon leur degré d’interactivité et de structuration de l’information, leur temporalité et leur continuité dans le temps.

Mémoire Routage Echanges

Gammes d’outils selon leur degré d’interactivité et de structuration de l’information

Outils synchrones Outils asynchrones En présence Interactions synchrones

Aide aux réunions Interactions asynchrones Gestion de projet, base de

Gamme d’outil selon la temporalité du projet

Groupe restreint Groupe étendu Durée provisoire Forum de discussion, tableaux

blanc, gestion de taches

Formulaire électronique, liste de diffusion

Durée permanente Base de documents, agendas partagés

Annuaire électronique, base de données, workflow

Gamme d’outil selon la pérennité du projet

[BOUGHZALA, 2007]