Le fort développement du cloud computing est dû à la généralisation de l’accès haut débit, au décuplement de la puissance des serveurs, à la baisse des coûts de stockage et à l’intérêt croissant pour le Big Data. L’externalisation des données, si elle permet le développement de nombreuses applications et usages nouveaux, pose de croissantes questions de sécurité, de confidentialité et d’usage.
De quoi s’agit-il ?
Selon la définition du NIST (National Institute of Standards and Technology), le cloud computing, ou informatique dans le nuage, est un modèle qui permet l’accès, via internet, à des ressources informatiques externes (serveurs, réseaux, bases de données, applications ou services) partagées, configurables, en libre-service et à la demande.
Quels en sont les principaux usages ?
Ils sont multiples que ce soit l’hébergement d’applications, la location de puissance de calcul et d’espace de stockage, le test d’applications ou la mise en place de plans de continuation de l’activité.
Quels sont ses différents modèles de services et de déploiement ?
- Iaas (Infrastructure as a service), ou infrastructure en tant que service: il s’agit de la mise à disposition d’un parc informatique virtuel sur lequel sont installés les systèmes d’exploitation, logiciels ou applications? de l’utilisateur;
- PaaS (Plateform as a service), ou plateforme en tant que service : l’utilisateur loue à la fois les outils d’infrastructure et les systèmes d’exploitation. On parle de DaaS (Desk as a service ou bureau virtuel) lorsqu’il s’agit de la location d’un bureau virtuel?;
- SaaS (Software as as service) ou logiciel en tant que service, est relative à l’utilisation à distance de logiciels applicatifs?;
- BPaaS (Business process as a service ou externalisation d’une procédure d’entreprise),
- NaaS (Network as a service ou fourniture de services réseaux),
- STaaS (Storage as a service ou services externes de stockage à fin de sauvegarde ou de partage de fichiers),
- CaaS (Communication as a services: services de communication externes)…
Quels sont les différents types d’affectation des ressources du cloud computing ?
- le cloud privé : ressources réservées à une seule entreprise (serveur dédié et réseau privé dans ou en dehors de l’entreprise)?;
- le cloud public : ressources externalisées mises à disposition de tout le monde?;
- le cloud communautaire : ressources partagées entre différentes entreprises ou organisations?;
- le cloud hybride : déploiement mixte entre cloud privé et public.
Quels sont les principaux avantages du cloud computing ?
- l’absence de frais d’investissements en matériels, de coûts de maintenance, de sécurisation et de développement?des équipements informatiques;
- l’accès immédiat à une infrastructure évoluée, flexible, fiable, à l’échelle mondiale?;
- une utilisation à la carte (libre service, à la demande).
Effet de mode pour le président d’Oracle, Larry Ellison, piège pour Richard Stallman, fondateur du mouvement pour le logiciel libre.
Quels sont les inconvénients de l’externalisation informatique?
Effet de mode pour le président d’Oracle, Larry Ellison, piège pour Richard Stallman, fondateur du mouvement pour le logiciel libre, le cloud pose des questions de:
- qualité de service : les performances du cloud dépendent du réseau internet (temps de réponse variables) et du prestataire de cloud ;
- continuité de service (quelles garanties?);
- sécurité (risques de piratage des données)?;
- réversibilité (coûts de sortie);
- perte de maîtrise des données (confidentialité, localisation…) ;
- arbitrage entre un investissement conséquent à court terme et des coûts plus faibles mais récurrents à moyen terme ( fonction du type et de la durée d’utilisation).
Des questions d’ordre qualitatif, légal, de sécurité et de réversibilité
La conclusion d’accords de niveau de service avec les prestataires de cloud (parfois multiples: hébergeur, intégrateur, opérateur réseau..) ou SLA (service level agreement) s’avèrent incontournables pour les entreprises usagers.
En l’état actuel des technologies, les coffres fort numériques de données, accessibles à un grand nombre d’utilisateurs à partir de copies de clés ne sont pas opérationnels, les temps de réponse étant trop longs.
À chaque utilisateur de bien évaluer les avantages comparés du cloud et d’une solution interne, en particulier concernant le traitement et le stockage des données critiques, ultra confidentielles.