Mémoire de recherche

Dimension: px
Commencer à balayer dès la page:

Download "Mémoire de recherche"

Transcription

1 ITIN M2IRT 2011, spécialité IJV Mémoire de recherche Sujet : modèles, avantages, inconvénients. Le cloud computing est un concept de déportation sur des serveurs distants des traitements informatiques. Les utilisateurs peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente. L'objectif est d'étudier les différents modèles (comme SaaS : Software as a Service), les avantages, inconvénients et la mise en place d'applications. Auteur : Olivier DIAS Directeur de mémoire : Marie-Aude Aufaure 2011

2 Résumé Notre planète comptait 1.6 milliard d abonnés à Internet en 2008, selon le webzine «Le Journal du Net 1». Les abonnés à Internet sur téléphones mobiles devraient atteindre le milliard fin 2011, et 3.8 milliards en 2015, selon le webzine «DegroupNews 2». Il est évident que de tels chiffres et prévisions justifient largement l omniprésence d Internet dans notre monde. Les expressions comme réseaux sociaux, web messagerie, paiement en ligne sont devenues courantes et régulièrement utilisées par le public. Ces expressions qui sont très largement associées à Internet peuvent être plus spécifiquement associées au concept de «cloud computing». Par ailleurs, ce concept commence à se démocratiser par l intermédiaire de différentes entreprises. Microsoft, DailyMotion, SoundCloud, SalesForce y font explicitement référence. Ce document fera la lumière sur le cloud computing, concept en plein développement, et intimement lié à Internet. Il présentera les raisons de l adoption de ce concept. Les web messageries comme Gmail ou Hotmail, largement utilisées par le public, sont des exemples d applications issues du concept de cloud computing. Il existe de nombreuses autres applications et marchés que ce document présentera. Le cloud computing fait intervenir les utilisateurs et les fournisseurs du service. Chacun de ces deux acteurs tire des avantages et des inconvénients que je présenterai. Ce concept soulève un certain nombre de problématiques clientes et fournisseur que je soulèverai : Quels sont les problèmes liés à la localisation géographique des données hébergées? Que peut-il advenir de nos informations personnelles hébergées par le fournisseur? Quels sont nos comportements vis-à-vis de l acceptation de conditions d utilisation de telles applications? Quels sont les problèmes techniques qu un client peut rencontrer et comment s en protéger? Je décrirai enfin les solutions qu il est possible de mettre en place dans un futur proche, ainsi que les solutions envisageables dans un futur lointain. 1 Le Journal du Net, Nombre d internautes dans le monde, (URL) 2 DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, (URL) 2/93

3 Abstract Our world had 1.6 billion internet subscribers in 2008 according to the webzine Le Journal du Net 3. Subscribers to the Internet on mobile phones are expected to reach one billion end 2011 and 3.8 billion in 2015 according to the webzine DegroupNews 4. Such figures and forecasts justify the presence of the Internet in our world. Terms such as social networks, web mail, and online payments became common and regularly used by the public. These terms are widely associated with the Internet, can be specifically associated with the concept of cloud computing. Furthermore, this concept is beginning to democratize through different companies. Microsoft, DailyMotion, SoundCloud, SalesForce explicitly refer. This paper will shed light on the cloud computing concept under development and his specific link to the Internet. He will present the reasons of the adoption of the concept. The web mail like Gmail or Hotmail, widely used by the public are examples of applications from the concept of cloud computing. This document will present many other applications and markets. Cloud computing involves users and service providers. Each of these actors gets benefits and disadvantages that I will describe. This concept raises a number of client and supplier problems that I will expose and answer: What are the problems associated with the geographic location of the hosted data? What can happen to our personal data hosted by the supplier? What are our attitudes about accepted conditions of use of such applications? What are the technical problems met by clients and how to protect it? I will finally describe the solutions that can be set up soon, and possible solutions that can be set up far away. 3 Le Journal du Net, Nombre d internautes dans le monde, (URL) 4 DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, (URL) 3/93

4 Remerciements Je tiens tout d abord à remercier le personnel de l ITIN, et plus particulièrement Mr Florent Michel, coordinateur pédagogique M2 et Mme Céline BERTHOUD, assistante pédagogique M2, pour m avoir permis de réaliser ce mémoire dans de bonnes conditions, ainsi que pour avoir suivi sa réalisation avec rigueur. Je remercie tout particulièrement ma directrice de mémoire, Mme Marie-Aude Aufaure, qui a suivi mon travail, apporté conseils et relecture tout au long de l année. Je remercie également Mr Olivier Tonnelier, Mme Catherine Nohra China et Mme Marion Depadt Bels pour leur disponibilité et leur participation à mes interviews, et pour l aide précieuse qu ils m ont apportée. Enfin, je remercie également mes camarades de promotion qui m ont aussi aidé, ainsi que mon entourage, ma famille et mes amis pour leur relecture et leur soutien. 4/93

5 Sommaire ABRÉVIATIONS DÉFINITION DU SUJET INTRODUCTION ET CADRAGE LA QUESTION FONDAMENTALE LE CONTEXTE, L ENVIRONNEMENT (SCIENTIFIQUE, TECHNIQUE, MARCHÉ ) QUELLES SERONT LES MÉTHODES DE RECHERCHE ET DE RÉSOLUTION DES PROBLÈMES UTILISÉES ANALYSE DE L EXISTANT ENVIRONNEMENT PRÉSENTATION DU CLOUD COMPUTING Définition Description Historique CONTEXTES ET RAISONS DE L'ADOPTION DU CONCEPT CONTEXTE TECHNIQUE CONTEXTE SOCIAL CONTEXTE ÉCONOMIQUE AUDIT/DIAGNOSTIC DE L EXISTANT FORMES EXISTANTES DU CLOUD COMPUTING Privés externes Privés internes Publics PRINCIPAUX MODÈLES ET SERVICES EXISTANTS Introduction SaaS PaaS IaaS LES MARCHÉS TOUCHÉS PAR LE CLOUD COMPUTING CRITIQUE DE L EXISTANT AVANTAGES Avantages du côté fournisseur Le contexte économique Le modèle souscription abonnement Contexte technique Les modèles de cloud avantageux Mises à jour des services Le piratage Avantages du côté Client Flexibilité opérationnelle de l employé Les dépenses en maintenance Les dépenses hardwares Les dépenses salariales /93

6 Rapidité de mise en place du service INCONVÉNIENTS Inconvénients du côté fournisseur Nombre d utilisateurs incertain Garantie des temps de réponse non effectifs Impacts fonctionnels importants (maintenance, pannes, upgrades Piratage Sécurité informatique Exploitation des données clientes Réputation Retour sur investissement Inconvénients du côté client L information hébergée Les précautions juridiques Accès à l information Localisation de l information MÉTHODE/DÉMARCHE UTILISÉE LE DEVENIR DE L'INFORMATION DANS LE NUAGE LES POSSIBILITÉS TECHNIQUES DES FOURNISSEURS Virtualisation et Load Balancing Les protections techniques LES ASPECTS JURIDIQUES LES COMPORTEMENTS CLIENT VIS-À-VIS DU CLOUD COMPUTING Les particuliers Présentation du questionnaire Synthèse des réponses Les entreprises Présentation du questionnaire Synthèse des réponses CONCLUSION TEMPS DE RÉPONSE DES SERVICES PROBLÉMATIQUE EXEMPLES D OFFRES PROPOSÉES MÉTHODE ET CONCLUSION DISPONIBILITÉS DES SERVICES INTRODUCTION CONTEXTE ACTUEL DES FOURNISSEURS CONCLUSION RÉVERSIBILITÉ DES SERVICES EXTERNALISÉS INTRODUCTION CHOIX TECHNIQUES/JURIDIQUES, FOURNISSEUR/CLIENT CONCLUSION DESCRIPTION DES AMÉLIORATIONS AMÉLIORATIONS SOUHAITABLES/SOLUTIONS POSSIBLES SOLUTIONS DANS LE COURT TERME Solutions juridiques /93

7 Sensibilisations du client aux conditions générales Standardisation, normalisation des technologies fournisseur Adapter les systèmes de gestion de bases de données Évoluer vers un cloud hybride et asynchrone* AMÉLIORATIONS DANS LE LONG TERME Améliorations techniques Améliorations des protocoles de communication Améliorations/unification des langages de programmation La bande passante Améliorations juridiques CHOIX DES SOLUTIONS ARGUMENTATION/JUSTIFICATION SOLUTIONS JURIDIQUES SENSIBILISATIONS DU CLIENT AUX CONDITIONS GÉNÉRALES STANDARDISATION, NORMALISATION DES TECHNOLOGIES FOURNISSEUR ADAPTER LES SYSTÈMES DE GESTION DE BASES DE DONNÉES SOLUTION NON RETENUE ÉVOLUER VERS UN CLOUD HYBRIDE ET ASYNCHRONE SYNTHÈSE DES RÉSULTATS ENSEIGNEMENTS TIRÉS/APPORT DU TRAVAIL CONCLUSIONS GÉNÉRALES, PERSPECTIVES D AVENIR BIBLIOGRAPHIE WEBOGRAPHIE GLOSSAIRE ANNEXES TARIFICATION WINDOWS AZURE À LA CONSOMMATION : INTERVIEWS CATHERINE NOHRA CHINA OLIVIER TONNELIER TABLE DES ILLUSTRATIONS /93

8 Abréviations - IaaS : L'Infrastructure as a service - PaaS : La Platform as a service - SaaS : Software as a service - C.C. : cloud computing - SGBDR : Systèmes de gestion de bases de données relationnelles. - S.I. : Système d'informations. 8/93

9 1. Définition du sujet 1.1. Introduction et cadrage Le «cloud computing» ou «informatique en nuage», est un concept qui arrive de plus en plus aux oreilles des entreprises et des particuliers. Certaines entreprises ont déjà des services qui en dépendent. Les particuliers utilisent peut-être sans le savoir des services en cloud computing comme Google Documents, Gmail, Office Web Apps, MobileMe. Pourtant ce concept, qui est loin d'être nouveau, semble prendre forme, voire exploser aujourd'hui. L objectif de ce mémoire est de tout d abord : d expliquer le concept du cloud computing, de définir les formes de cloud computing existant (privés externes, privés internes, publics), d étudier les modèles définis par la Syntec informatique 5 qui sont actuellement utilisés : - L'Infrastructure as a service *(IaaS) - La Platform as a service *(PaaS) - Software as a service *(SaaS) Le cloud computing est de plus en plus intégré aux services que l informatique traditionnelle supportait. Je développerai les raisons de l adoption de ce concept. Quels sont les marchés visés par le cloud computing (applications métiers* et bureautique*, réseaux sociaux*, jeux vidéos, etc.)? Nombre de services sont aujourd hui proposés en cloud. Je référencerai et étudierai les services qu'il est possible d'obtenir aujourd'hui avec ce concept, parmi les trois grandes familles de cloud computing : - Les systèmes de cloud computing*. - Les logiciels en ligne*. - Les services de stockage*. Quels sont les avantages et les inconvénients techniques et commerciaux de l'utilisation de tels services en cloud computing, comparé aux services non déportés*? - Responsabilité? - Risques juridiques? - Sécurité de l'information traitée? 5 Syntec informatique, Chambre professionnelle des sociétés de Conseil et de Services informatiques, des Éditeurs de Logiciels et des sociétés de Conseil en Technologies, contribue au développement des Technologies de l Information et de la Communication (TIC) et de leurs usages, assure la promotion des entreprises dans le domaine des logiciels et services et veille à la défense des intérêts collectifs professionnels. 9/93

10 - Capacité de traitement et d'hébergement? - Temps de disponibilité du service? - Ratio consommations électriques/performances (écologie)? - Réversibilité? La mise en place ou l abonnement de services en cloud computing est très différente selon le modèle de cloud utilisé. Par exemple, un service qui répond au modèle SaaS demande une mise en place très différente d un modèle IaaS. C est pourquoi ce mémoire portera également sur l étude de la mise en place de quelques services existants, en fonction des modèles La question fondamentale John McCarthy 6, connu entre autres pour ses travaux sur l'intelligence artificielle, a été le premier à conceptualiser les fondements du cloud computing en Donc bien que ce concept ne soit pas tout à fait récent, il est en pleine expansion aujourd'hui, et modifiera brutalement les habitudes et conventions que nous avons acquises avec l'informatique traditionnelle. Qu'adviendra-t-il des données personnelles que nous stockons dans ce nuage? On observe de la part des particuliers une banalisation de l'acceptation de clauses et conditions pour quantité de services informatiques (forums, installation d'applications, etc.) aujourd'hui. Cette banalisation ne va-t-elle pas croître avec le cloud computing, pour laisser aux hébergeurs une trop grande liberté sur la manipulation de nos informations? La révision de la directive européenne portée par la CNIL 7, ainsi que sa très prochaine révision, estelle et sera-t-elle adaptée aux échanges d'informations entre hébergeurs* et clients? Quel est l impact sur les temps de réponse d un service «cloudisé»? Qu en est-il de la disponibilité des services en cloud? Qu en est-il de la réversibilité dans l externalisation d un service? Les opinions de personnalités influentes et des entreprises sont partagées : 6 John McCarthy (né le 4 septembre 1927, à Boston, Massachusetts) est le principal pionnier de l'intelligence artificielle. Il est également l'inventeur en 1958 du langage Lisp. À la fin des années 1950, il a créé avec Fernando Cobarto la technique du temps partagé, qui permet à plusieurs utilisateurs d'employer simultanément un même ordinateur. 7 La Commission Nationale de l'informatique et des Libertés (CNIL) a été instituée par la loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée en 2004, qui la qualifie d'autorité administrative indépendante. 10/93

11 Richard Stallman 8, père du logiciel libre, et Larry Ellison 9, fondateur d'oracle, critiquent vivement ce concept et perçoivent le cloud computing comme un phénomène de mode. La syntec informatique, qui a rédigé le livre blanc du cloud computing, et l'entreprise Gartner 10, voient ce concept de façon extrêmement positive Le contexte, l environnement (scientifique, technique, marché ) Il est évident que le cloud computing n'a pas évolué progressivement de 1961 jusqu'à maintenant. L'expansion des services en cloud est récente. Les parts de marchés sont donc encore très dynamiques. Certains marchés sont détenus par un petit nombre d'entreprises. Il y a encore des marchés à conquérir (applications transactionnelles* et/ou temps réel*). Techniquement, la généralisation d Internet, l augmentation de la bande passante*, la multiplication des réseaux informatiques*, sont les principales raisons techniques qui rendent possible l'élargissement des services en cloud computing. Socialement, les foyers ou entreprises bénéficient ou voient apparaître des services loués ou payés à l usage (forfaits Internet, téléphoniques, vidéo, etc.). L'inconscient collectif est donc préparé à la souscription de services en cloud. Le cloud computing répond également au besoin en mobilité des utilisateurs. Les entreprises comme les particuliers adoptent de plus en plus des systèmes de partage d information toujours plus dynamiques. Économiquement, l'entreprise délèguera une partie des responsabilités parfois coûteuses qu'elle a, grâce au cloud computing. Elle pourra techniquement ne pas dépenser du tout dans le hardware, la maintenance, etc Quelles seront les méthodes de recherche et de résolution des problèmes utilisées 8 Richard Matthew Stallman (né à Manhattan, le 16 mars 1953), connu aussi sous les initiales RMS, est un programmeur et militant du logiciel libre. Il est à l origine du projet GNU et de la licence publique générale GNU connue aussi sous l acronyme GPL. 9 Larry Ellison né le 17 août 1944 à New York, est un homme d'affaire américain. Autodidacte, il est le cofondateur de la firme Oracle Corporation spécialisée en système de gestion de base de données (Oracle) 10 Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine des techniques avancées. Ayant environ clients, elle mène des recherches, fournit des services de consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées. 11/93

12 Pour savoir ce qu'il adviendra des informations que nous laissons dans ce nuage à court et long terme, il faut tout d'abord se renseigner sur les possibilités techniques mises en place par le fournisseur et l influence de ces possibilités sur la localisation géographique des informations stockées. Il faudra ensuite se renseigner sur les aspects juridiques si l on considère que les pays sont loin de tous avoir la même réglementation sur l information (directive européenne de protection des données, usa patriot act). On pourra déterminer via un questionnaire, si les entreprises et particuliers prennent en compte les bons réflexes pour accepter les contacts des fournisseurs et bénéficier des offres en cloud. Concernant les temps de réponse que l on obtient lors de l utilisation d un service «cloudisé», il dépend essentiellement de l offre souscrite par le client. En effet, les fournisseurs proposent leurs services par instance de serveurs, par nombre de clients par instance, etc. Une étude sur le dimensionnement des ressources doit être faite par l entreprise. Je décrirai la bonne marche à suivre pour un dimensionnement correct d une ou plusieurs offres en cloud. Concernant les temps de disponibilité des services, les fournisseurs publient leurs statistiques. Je présenterai quelques chiffres y relatant sur quelques années, pour y constater une potentielle évolution. Il est nécessaire pour une entreprise qui a externalisé un service d avoir la possibilité de mettre fin à un contrat, technologiquement revenir en arrière, ou rendre réversible l externalisation. Je définirai tout d abord cette notion et développerai les choix techniques que doivent respecter le client et le fournisseur. Je développerai ensuite les conséquences sur le client et le fournisseur de la mise en place de la réversibilité. 12/93

13 2. Analyse de l existant 2.1. Environnement Présentation du cloud computing Définition Les professionnels du réseau informatique schématisent Internet par un nuage (cloud en anglais). Le mot «computing» définit toute activité liée à l'utilisation de l'informatique, dans le matériel et le logiciel. «cloud computing» est donc un concept qui associe le réseau informatique, ou l'interconnexion de machines, avec les possibilités offertes par l'ordinateur. Le cloud computing offre un accès à de multiples systèmes et services web à travers cette interconnexion, traditionnellement localisés sur le poste informatique. Les services de stockage en ligne, les systèmes d exploitation et les logiciels en ligne sont des exemples. Voici la définition de la Syntec Informatique 11, orientée professionnelle et technique : «Pour les entreprises utilisatrices (du grand compte multinational à la PME locale), le Cloud Computing peut se définir comme une approche leur permettant de disposer d applications, de puissance de calcul, de moyens de stockage, etc. comme autant de services. Ceux-ci seront mutualisés, dématérialisés (donc indépendants de toutes contingences matérielles, logicielles et de communication), contractualisés (en termes de performances, niveau de sécurité, coûts ), évolutifs (en volume, fonction, caractéristiques ) et en libreservice. * + Les machines, applications et données pourront être disséminées ou centralisées dans un, ou dans différents sites internes, chez des prestataires, dans un datacenter situé à l autre bout de la planète ou sur une myriade de serveurs appartenant à un même nuage.» 11 Syntec Informatique, Le livre blanc du cloud computing, 2010 (p. 4) 13/93

14 Description Le C.C. permet donc d'utiliser nombre de services (Stockage d'informations, utilisation d'applications bureautiques, communications), à travers internet, sans que ces services soient localisés dans l'ordinateur. L'utilisation de ces services dépend ainsi uniquement d'internet et d'un navigateur web installé sur l'ordinateur. Avec le C.C., les services que nous utilisons sont peut-être localisés à l'autre bout de la planète. La puissance ainsi que le nombre de serveurs pour un service dépendent de la quantité d'utilisateurs qui exploitent le service. C'est pourquoi un service peut disposer d'une très grande puissance de calcul, ou d'un volume de stockage conséquent. Les technologies de C.C., qui permettent de distribuer, d'échanger et de traiter l'information entre de nombreux serveurs, offrent une puissance de calcul beaucoup plus importante qu'un ordinateur personnel. Les services de C.C. sont utilisés par de nombreuses entreprises et particuliers : Voici quelques chiffres d Hypermarket Ventures 12, côté particuliers en 2010 : «56 % des internautes utilisent de services de web messagerie (Gmail, Hotmail, YahooMail, etc.) 34 % hébergent leurs photos en ligne. 29 % utilisent des applications bureautiques en ligne (Google Docs, Photoshop Express). Le nombre de services en cloud a connu une augmentation estimée à 25 %, entre 2008 et 2012.» Côté entreprise en 2009, Iscom Master Création et Communication Numérique 13 publie ceci : «Moins de 10 % des entreprises auraient déjà recours à des services de Cloud Computing dans le domaine de l hébergement de leurs infrastructures et applications Informatiques. D ici 2011, environ une entreprise sur trois à une sur deux y fera appel. Salesforce, le pionnier dans ce domaine gérait en mars 2009, les données de entreprises et leurs 1,5 million d employés.» Historique On utilise l'expression cloud Computing depuis quelques années. Cependant avant que le C.C. soit une réalité, c'était un concept. Ce concept a été créé par John McCarthy 14 qui prédisait au début des années 1960 que la ressource informatique serait accessible et consommée par le public de la même façon que la distribution d'eau et d'énergie. 12 Hypermarket Ventures, The cloud revolution, 2010 (URL) 13 Iscom Master Création et Communication Numérique, Le cloud computing, outil de compétitivité des entreprises, (URL) 14/93

15 La démocratisation des «Personal computers*» ainsi que leur interconnexion à travers le réseau public* (internet) au début des années 1990 ont contribué à la réalisation du C.C. Ce concept a été techniquement réalisable grâce à l'explosion continue de la bande passante du réseau public. En effet, le réseau doit permettre l'accès à un service, et plus seulement être utilisé pour transmettre de simples fichiers. L'avènement de la virtualisation* est aussi un cap qui devait être franchi pour que le C.C. se concrétise. Le concept du cloud computing a été adopté pour la première fois en 2002 par Amazon, un leader du e-business, qui avait investi dans un parc de machines immense, dimensionné pour absorber la charge importante des commandes faites sur leur site au moment des fêtes de Noël, mais relativement inexploité le reste de l année. Sous-dimensionner leur parc aurait causé des indisponibilités de leur site au moment des pics, mettant ainsi en péril leur business pendant les fêtes (soit une grosse partie de leur chiffre d'affaires). Leur idée a donc été d ouvrir toutes ces ressources inutilisées aux entreprises, pour qu elles les louent à la demande. Depuis, Amazon investit massivement dans ce domaine et continue d agrandir son parc et ses services. Certaines entreprises pour lesquelles le cloud computing n est pas le cœur de métier, gagnent des parts de ce marché, comme l affirme l entreprise Cloud Consulting 15 : «Récemment, d autres acteurs du monde IT comme Google et Microsoft proposent à leur tour des services similaires. Ces services de C.C., basés au niveau matériel sur des datacenters* gigantesques (que seules ces grandes entreprises peuvent s offrir), et au niveau logiciel sur les techniques modernes de virtualisation, offrent aux entreprises clientes des ressources informatiques qu'elles n'ont pas besoin de maintenir, et dont on peut varier le dimensionnement au cours du temps.» Le C.C. englobe à présent bon nombre de services qui généralement sont «pay per-use service» (services payés à l'utilisation). Finalement, ces services sont obtenus de la même façon que l'on obtient l'eau courante ou l'énergie, tout comme l'avait supposé John McCarthy en John McCarthy (né le 4 septembre 1927, à Boston, Massachusetts) est le principal pionnier de l'intelligence artificielle. Il est également l'inventeur en 1958 du langage Lisp. À la fin des années 1950, il a créé avec Fernando Cobarto la technique du temps partagé, qui permet à plusieurs utilisateurs d'employer simultanément un même ordinateur. 15 Cloud Consulting, Historique du Cloud Computing, 2009 (URL) 15/93

16 2.2. Contextes et Raisons de l'adoption du concept Contexte technique Comme déjà évoqué précédemment, n'y a pas de C.C. sans internet. La multiplication des interconnexions des ordinateurs, ainsi que l'augmentation la bande passante (Fig. 1) favorisent grandement la création et l'utilisation des services en C.C. L'augmentation de la bande passante des réseaux mobiles rend possible l'utilisation de services en C.C. (Fig.2) Figure 1 : Usage d'internet en fonction de la population mondiale et de l'année (URL) Figure 2 : Évolution des réseaux mobiles (URL) Il faut aussi prendre en compte qu'aujourd'hui il est possible de se connecter à des hots spots wifi, et de bénéficier de nombreux services en mobilité. Aujourd'hui internet ne permet pas seulement de consulter de l'information à travers des pages web, mais de rédiger des documents avec des éditeurs évolués, d'organiser son agenda, de communiquer de façon synchrone, d'acheter toutes sortes de produits, écouter de la musique, regarder des films... En ce qui concerne les capacités côté fournisseur, la virtualisation a permis d'optimiser l'utilisation des serveurs, c'est-à-dire de mieux profiter des ressources matérielles et donc d'avoir un ratio exploitation/coût des machines supérieur. La virtualisation permet aussi de donner plus de possibilités techniques au client. La virtualisation fait l'objet d'un développement dans un prochain chapitre. 16/93

17 Contexte social Cela peut paraitre étonnant de développer un contexte social dans le cas du C.C., mais je pense que l'adoption de ces services, en entreprise et avec les particuliers, est facilitée par certains usages, certaines actions de la vie courante. Tout d'abord, il faut savoir qu une entreprise qui vend un service en cloud vend un temps d'utilisation, un forfait, un service payé à l'usage. Cette stratégie commerciale, nous l'adoptons tous à travers les forfaits téléphoniques, les assurances. Nous souscrivons à présent à davantage d'offres comme les forfaits des fournisseurs d'accès à internet, abonnements aux chaînes satellites, aux vidéos à la demande, etc. Je pense que l'augmentation d'abonnements, dans l'inconscient collectif, contribue à faire accepter plus facilement la souscription de services en cloud. Car historiquement, utiliser une application payante c'est d'abord l'acheter, au même titre qu'un bien. Ensuite, on constate que les possesseurs de smart phone et laptop, employés en mobilité, utilisent déjà des services en cloud, de façon spontanée et régulière, parce-qu'accessible en permanence. Enfin, certains outils permettant de travailler, éditer, ne sont pas encore adaptés au partage. Je prends l'exemple d'un document Microsoft Excel ou Word que nous connaissons tous, qui ne permet pas d'éditer un document avec plusieurs utilisateurs simultanément. Aujourd'hui nous savons ce qu'il est possible de partager, et avec quel dynamisme (Facebook, Twitter, Google Apps, etc.). Le besoin de partage toujours plus dynamique va augmenter, et les services en C.C. répondent très bien à cela Contexte économique Les entreprises se sont familiarisées avec les sociétés de services et d'ingénierie en informatique (SSII) depuis plus de 20 ans. Elles en bénéficient et réduisent leur budget informatique à travers de nombreux services comme le conseil, la conception de solutions, leur mise en œuvre, l'assistance logicielle et matérielle, la location de postes informatiques, etc. L'entreprise est donc habituée à la relation entre elle et son prestataire de service, et aura plus de facilité à décider d'utiliser un service logiciel en cloud. Nous sommes dans une situation économique ou la crise impose à l'entreprise de réduire le budget de ses systèmes d'information. Les entreprises sont conscientes que l'adoption d'offres en cloud permet d éviter des frais liés à la maintenance que ce service nécessiterait s il était physiquement présent dans l'entreprise. 17/93

18 2.3. Audit/diagnostic de l existant Formes existantes du cloud Computing On peut distinguer aujourd'hui trois formes de C.C (privés internes, privés externes, publics) que je développerai. Ces trois formes se distinguent par le type de partage des datacenters, ainsi que le possesseur, qui peut être l'entreprise ou le fournisseur. Elles se distinguent aussi par la responsabilité client/ fournisseur à travers le service Privés externes Dans un cloud privé externe, les datacenters qui hébergent les services appartiennent au fournisseur. On ne contrôle pas la localisation de ces datacenters, par contre, ils sont dédiés à l'entreprise. L'infrastructure réseau entre l'entreprise et le datacenter est aussi fournie, et les serveurs sont aussi accessibles que s ils appartenaient au réseau privé de l'entreprise (Fig. 3). De nombreux acteurs sur le marché, et notamment des hébergeurs (OVH, Colt, Prosodie) ou des SSII spécialistes de l'infogérance* et de l'externalisation (Atos Origin, Capgemini, Sogeti, Steria) ou encore des constructeurs (EMC, HP, IBM, VMware) mettent à disposition les cloud privés externes. Entreprise 1 Fournisseur Client Client Entreprise 2 Réseaux privés des entreprises aux serveurs Internet Serveurs dédiés Datacenter Client Client Serveurs dédiés Figure 3, Schéma de l'architecture matérielle d'un cloud privé externe Privés internes Les entreprises qui décident de garder la maîtrise de leurs datacenters mettront en place un Cloud privé interne. 18/93

19 Un type de Cloud à travers lequel la DSI est propriétaire de son infrastructure qui lui permet d accéder par le biais d'un réseau sécurisé, interne et fermé (Fig. 4). C'est à l'entreprise de décider de dédier ou de mutualiser ses serveurs. Entreprise Réseau public Internet Client Client Datacenter Réseau privé de l'entreprise Serveurs dédiés ou mutualisés Figure 4, Schéma de l'architecture matérielle d'un cloud privé interne Publics Le C.C. public propose des ressources informatiques hébergées donc distantes, tout comme le cloud privé externe. La différence essentielle réside dans la mutualisation*. Les serveurs dont disposent les datacenters des fournisseurs ne sont plus dédiés au client, mais mutualisés. C'est-à-dire que les serveurs, d'un point de vue matériel, sont partagés entre différents clients (entreprises) du fournisseur. L'autre différence est que la communication entre les clients et le fournisseur est effectuée sur le réseau public. Entreprise 1 Fournisseur Datacenter Client Client Entreprise 2 Internet Réseau public Ressources serveur Figure 5 Schéma de l'architecture matérielle d'un cloud public Client Client Serveurs mutualisés 19/93

20 Principaux modèles et services existants Introduction Le C.C. est un concept qui ne pourrait exister sans le client et le fournisseur. Il existe différents modèles de C.C. dans lesquels le client ne bénéficie pas directement du service, de l'application finale. Le client peut se fournir de «briques», sur lesquelles il ajoutera les siennes pour lui permettre de mettre en place son service. Dans ce chapitre, je définirai les principaux modèles que l'on retrouve aujourd'hui, mais aussi quelles seront les briques qui sont de la responsabilité du client ou du fournisseur. Enfin quels sont les principaux produits proposés aujourd'hui sur le marché. Tout ceci sera développé en fonction des modèles. Ci-joint (Fig. 6) un modèle de C.C. dans lequel l'entreprise a l'entière responsabilité de son système de cloud. Cela signifie aussi qu'il s'agit d'un cloud interne, et que l'entreprise est à la fois son client et son fournisseur. Voici la description de chacune des briques : Application, finalité, c'est elle qui est utilisée directement par le client. Environnements permettant l'exécution des applications (Java, Php...) Services permettant la médiation entre les autres services. Logiciels utilisés pour lire et écrire de l'information via l'application. Instances de système d'exploitation. Syst. d'exploitation et logiciel de virtualisation de syst. d'exploitation. Entités matérielles qui traitent l'information. Entités matérielles qui stockent toute la partie logicielle. Réseau informatique du poste client jusqu'au datacenter. Figure 6 : modèle classique de cloud computing ou «cloud privé interne» Ce modèle n'en est pas vraiment un, parce-qu'il ne permet pas de distinguer les briques entre le client et le fournisseur. Les trois modèles les plus courants sont l'iaas, le PaaS, le SaaS. Le sens de ses abréviations n'a pour le moment pas d'importance. Il faut savoir qu'il existe de nombreuses autres abréviations (CaaS, SaaS, EaaS, MaaS, DaaS, etc.), mais qu'elles font référence au type de service fourni, plus qu'au modèle. 20/93

21 Ces abréviations peuvent donc s'ajouter dans l'un de ces trois modèles, et c'est pour cela que je n en décrirai pas d autre SaaS Le «Software as a Service» est le modèle le plus démocratisé dans le monde du C.C. L'application en C.C. dont on entend parler, que l'on remarque en publicité, est issu de ce modèle. L'application en tant que service est louée à des clients et facturée en fonction du temps d'utilisation. Techniquement, le fournisseur prend en charge toutes les briques du modèle classique (Fig.7). Le client bénéficie donc de l'application du fournisseur en tant que service. Je vais maintenant vous présenter les services qu'il est possible d'obtenir en SaaS, gratuit ou payant. Je présenterai également le panel d'applications et d'éditeurs que l'on trouve aujourd'hui, ainsi que quelques prix. Google propose la suite Google Apps. Cette suite est gratuite pour toute activité non lucrative, et payante pou le reste (40 euros par utilisateur et par an (février 2010)). Cette suite comprend : Figure 7 : modèle SaaS de cloud computing Gmail (messagerie) Google Agenda Google Docs (tableur, éditeur de texte avancé, éditeur de slides) Google Groupes (gestionnaire de groupes d utilisateurs Google Apps) Google Sites (hébergeur de site web) Google Videos (hébergeur de site web) Google Talk (messagerie instantanée) Quelques chiffres publiés par le webzine LeMondeInformatique.fr 16 : «Seulement 2,3 % des américains utilisent régulièrement les Google Apps (6 % les ont testés), selon une récente enquête du NPD Group 17. Et ils ne sont que 0,5 % à avoir choisi ce traitement de texte pour remplacer Microsoft Office.» 16 LeMondeInformatique.fr, Maryse Gros/IDG News Service, La version payante des Google Apps peine à se répandre outre-atlantique, (URL) 21/93

22 Le démarrage est récent (février 2010). «[...] c'est assez court pour entamer de façon significative la base des 500 millions d'utilisateurs d'office revendiquée par Microsoft. Selon certains analystes et utilisateurs payants, les Google Apps ont besoin, pour faire leur chemin dans l'entreprise, d'être complétées de fonctions qui figurent déjà dans Microsoft Office.» Microsoft propose Microsoft Web Apps. Il y avait bien eu en 2008 une première approche, timide, visant à étendre les usages d Office sur le cloud. Cette offre appelée Office Live Workspace, consistait à offrir un espace de stockage des documents sur le Web et ainsi de mettre à disposition d autrui des fichiers partagés. En juin 2010 Microsoft continue dans le cloud et propose Microsoft Web Apps, la version SaaS de Microsoft Office qui intègre Microsoft Word, Excel, PowerPoint et OneNote, Hotmail (via navigateur web). Certains utilisateurs constatent des inconvénients sur la version web, tels que la lenteur au chargement, une limitation des fonctionnalités par rapport à l'office classique. En janvier 2009, IBM a officiellement lancé Lotus Live, un service en mode hébergé offrant des fonctionnalités communautaires et collaboratives destinées aux entreprises. composants : Lotus Live est une suite constituée de six LotusLive Engage (Réseau social espace collaboratif) LotusLive Connections (partage de fichiers, messagerie instantanée, gestion des activités et gestion des réseaux professionnels) LotusLive Meetings (solution de visio-conférences) LotusLive Events (création et gestion des événements et séminaires) LotusLive Notes (service de messagerie accessible par le client notes ou par un navigateur) LotusLive inotes (service de web messagerie) 17 The NPD Group est une entreprise internationale d études de marché, reconnue sur de nombreux secteurs comme la référence en matière d informations stratégiques utilisées par les distributeurs et les industriels pour les aider à comprendre leur marché et à optimiser leurs plans commerciaux et marketing. 22/93

23 Ces solutions sont concurrentes à Google Apps et Microsoft Web Apps. Les divers partenariats entre le réseau professionnel LinkedIn, le service de téléphonie par voix sur IP Skype, et l'éditeur de logiciels professionnels hébergés Salesforce, sont le reflet d une forte concurrence. La suite lotus live coute 9.42/mois par utilisateur (janvier 2011). D'autres acteurs du SaaS sont présents comme SAGE, HP, Yahoo... Oracle souhaite conquérir le marché du CRM (Customer Relationship Management), déjà monopolisé par SalesForce CRM de l'entreprise SalesForce. Oracle ne tardera plus à sortir une application de gestion de personnel pour les ressources humaines. SAP relance son ERP (Enterprise ressource planning) en mode SaaS PaaS Le «Platform As A Service» désigne la mise à disposition d un environnement de développement et d exploitation de logiciels sur Internet. C'est une évolution du modèle SaaS, puisque le fournisseur vend la plateforme pour que le client héberge ses applications. La PaaS regroupe donc la partie développeur (client) et système (fournisseur) du C.C. (Fig. 8). Elle propose des fonctions qui délestent le développeur de la gestion des utilisateurs ou des questions de disponibilité par exemple. Le développeur a ainsi uniquement besoin d'héberger son application pour qu'elle soit disponible en SaaS. Figure 8 : modèle PaaS de cloud computing Voici quelques exemples de plateformes : Force.com de l'entreprise Salesforce propose des plateformes et va jusqu'à proposer des services autour de l'application cliente. Ces services ont pour 23/93

24 rôle d'apporter une meilleure communication, vente, développement de l'application. Voici ces services : - Appforce : méthode et interface permettant la création d'applications destinées aux métiers standards de l'entreprise. Selon Salesforce, coder ne représente que 20 % du temps de développement. - Siteforce : moyen de créer et héberger un site web. Le service inclut également la base de données. - Vmforce : C'est le service qui représente le mieux le PaaS. Le développeur héberge ses applications codées en langage Java. - Isvforce : panel d'outil permettant de distribuer son application et de développer son entreprise. - Database : bases de données destinées aux applications mobiles à caractère social. C'est donc une base qui permet une exploitation par un nombre important d'utilisateurs, avec de nombreuses relations entre les données. Force est disponible gratuitement pour les applications non commerciales, et permet une utilisation par 100 personnes. L'entreprise édition coute 54 euros par utilisateur par mois. L'Unlimited édition coute 80 euros par utilisateur et par mois avec le support. Google App Engine (mis en production en avril 2008) est une plateforme de conception et d'hébergement d'applications web basée sur les serveurs de Google. Les plateformes existantes permettent de coder en langage python ou java. Google fournit également un «Software Developement Kit» open source pour le client. Chaque application hébergée coûte 8 dollars minimum par utilisateur et par mois. Le prix peut monter jusqu'à 1000 dollars, et dépend du nombre de requêtes effectuées, de la quantité de données échangées entre le client et le serveur, et du temps processeur utilisé par le serveur pour l'application. Il existe un hébergement gratuit, mais qui limite considérablement les dimensions précédemment évoquées. Windows Azure est le nom de la nouvelle plateforme applicative de Microsoft. Il s'agit d'une offre d'hébergement (applications et données) et de services. La plateforme Windows Azure est composée des éléments suivants : 24/93

25 - Windows Azure : Permet d'exécuter, stocker, administrer l'application. - SQL Azure : permet de stocker les données de l'application dans une base de données relationnelle. - Windows Azure Platform AppFabric : permet de faire interagir l'application avec d'autres systèmes, internes à l'entreprise par exemple. - Windows Azure MarketPlace : permet d'acheter et vendre des composants hébergés sur Azure. Après une période durant laquelle le service en bêta était utilisable gratuitement (novembre janvier 2010), la plateforme est devenue payante en version définitive le 1er février L'offre est gratuite pendant 3 mois. Azure propose plusieurs abonnements qui coûtent entre 42 et 53 euros par utilisateur et par mois. Un abonnement permet un paiement à la consommation (Voir annexes pour la tarification développée) IaaS L' «Infrastructure as a service» est le troisième et dernier modèle. Il représente une plateforme, un environnement virtualisé en tant que service. Le client n'a pas la main sur le hardware et la virtualisation, mais s'occupera de toute la partie logicielle de sa ou ses machines virtuelles. Ce modèle permet au client de se délester de la partie matérielle (achat, volume d'emplacement, maintenance) Le service est tarifé en fonction de l'utilisation et de la quantité de ressources consommées du matériel. Voici quelques exemples de fournisseurs offrant de telles infrastructures : Figure 9 : modèle IaaS de cloud computing Amazon Elastic Compute Cloud ou EC2 (service proposé par Amazon) et GoGrid permettent à des clients de louer des serveurs sur lesquels exécuter leurs propres applications. Ils permettent une certaine flexibilité dans leur fonctionnement en fournissant une interface web par laquelle un client peut créer des machines virtuelles, c'est-à-dire des instances du serveur, sur lesquelles le client peut installer n'importe quel logiciel (Fig. 9, partie bleue) de son choix. 25/93

26 Un client peut créer, lancer, et arrêter des instances de serveurs en fonction de ses besoins, et paye en fonction du temps d'usage et des capacités des serveurs. La mutualisation des ressources matérielles via la virtualisation permet en cas de panne de restaurer les instances défaillantes et d'assurer la continuité du service. Oracle Grid Engine (précédemment Sun Grid Engine) a changé de nom peu de temps après le rachat de Sun Microsystems par Oracle. C est une application permettant de créer et gérer dynamiquement ces instances de serveur. Le client peut ainsi très bien créer son IaaS à partir de ses ressources matérielles et d'oracle grid engine. Le Sun Grid Engine est Open Source et libre d'utilisation (sous licence SISSL 18, approuvée par l'open source initiative, 19 mais pas compatible GPL 20 ). Depuis peu, les versions sont commerciales et gratuites pendant 90 jours. Microsoft Hyper-V Cloud est un partenariat avec six grands fournisseurs de solutions matérielles pour proposer des architectures de référence qui aideront les entreprises à construire des clouds privés. Dell, Fujitsu, Hitachi, Hewlett-Packard, IBM et NEC sont les principaux partenaires de ce programme baptisé Hyper-V Fast Track Cloud qui propose des plates-formes prédéfinies et certifiées pour assembler et configurer plus rapidement des clouds privés reposant sur les solutions Microsoft. Je tiens à faire une petite parenthèse sur l'entreprise OVH, qui fournit de nombreux services en PaaS et IaaS. En offre mutualisée ou dédiée, le service est facturé en fonction de l'offre choisie, comme un abonnement. Si l'on souhaite changer d'offre, il faut résilier l'actuelle et souscrire à une nouvelle. Depuis peu, OVH propose des facturations en fonction du service utilisé (mini cloud) ou il est possible de modifier à n'importe quel moment les capacités et le nombre d'instances de serveur. 18 La Sun Industry Standards Source License (SISSL) est une licence libre reconnue par la Free Software Foundation et l'open Source Initiative. L'entreprise Sun Microsystems a utilisé cette licence pour de nombreux projets dont OpenOffice.org. Elle la retira le 2 septembre et demanda à l'open Source Initiative de ne plus la recommander. 19 L Open Source Initiative est une organisation dévouée à la promotion du logiciel Open Source. Elle a été créée en 1998 à Palo Alto par Todd Anderson, Chris Peterson, John maddog Hall, Larry Augustin, Sam Ockman et Eric Raymond sous l'impulsion de Bruce Perens et Eric S. Raymond. 20 La Licence publique générale GNU, ou GNU General Public License (son seul nom officiel en anglais, communément abrégé GNU GPL voire simplement «GPL») est une licence qui fixe les conditions légales de distribution des logiciels libres du projet GNU. 26/93

27 Les marchés touchés par le cloud computing Le webzine zdnet.fr 21 publie quelques chiffres issus de l'institut Gartner 22, sur des prévisions de juin 2010 : Les marchés des services en C.C. profitent de la reprise économique observée dans l'industrie et bénéficieront d'une croissance de 16,6 % fin 2010, représentant 68,3 milliards de dollars. Une tendance qui va se prolonger dans le temps et qui devrait atteindre les 148 milliards de dollars d'ici Il n'est parfois pas évident de distinguer chacun des marchés en C.C. qui sont très nombreux. L'institut Gartner a déjà été confronté à cette problématique, et a classé ces marchés en quatre catégories (citées par ordre décroissant de chiffre d'affaires). Un article du webzine LeMondeInformatique.fr 23 a publié quelques chiffres relatifs à ces catégories : - Les services applicatifs métier (tels que les services de gestion de paiement, CRM (Customer Relationship Management), ERP (Entreprise ressource planning), gestion de ressources humaines, services de publicité, services d'impression, commerce électronique, les services d'accès aux données), «qui représentent le plus gros de ce marché : 38,9 milliards de $ en 2008, et 119,3 milliards en 2013.» - Les applications en ligne payantes (typiquement, les offres SaaS orientées bureautiques comme Lotus Live, Office Live, Google Apps), «passant de 5,04 milliards de % à 20,2 milliards entre 2008 et 2013 (soit un taux de croissance annuel moyen de 32 %);». On peut aussi y associer le marché du cloud gaming, qui permet de jouer sans installation ou téléchargement du jeu, mais par l'exécution du jeu sur un serveur et renvoi de l'image à l'abonné. Gaikai et OnLive en sont des acteurs. OnLive commercialisait sa micro console de salon courant décembre Les stratégies commerciales et de facturation sont différentes, mais le service reste du GaaS «Game as a Service». Les services de stockage sont également un marché du C.C. pour lequel de nombreuses entreprises ont déjà proposé leurs services. Depuis quelques années, on voit apparaître des services permettant de stocker du média et de le rendre accessible en streaming. L'entreprise SoundCloud propose l'hébergement et la diffusion de sources audio gratuitement. Des solutions payantes sont aussi disponibles et permettent un upload* du média plus rapide, avec des options facilitant la gestion des sources hébergées. 21 Zdnet.fr, Kareen Frascaria, Selon le Gartner, l'adoption du Cloud s'accélère, (URL) 22 Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine des techniques avancées. Ayant environ clients, elle mène des recherches, fournit des services de consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées. 23 LeMondeInformatique.fr, Olivier Rafal, Gartner sur le cloud : la croissance est là, mais ses voies sont incertaines, (URL) 27/93

28 - Les services d'infrastructures applicatives (environnements de développement et middleware en ligne comme Windows Azure ou Google App Online, OVH), catégorie qui pour Gartner 24, devrait rester un marché limité, passant de 1,52 milliard à 2,26 milliards de $ de 2008 à Les services d'infrastructure (serveurs, OS, systèmes virtualisés, services de supervision qu'il est possible de détailler sous forme de plusieurs sous marchés). En cloud public : Comme ce que peut fournir OVH, GoGrid. En cloud privé : Oracle Grid Engine, Microsoft hyper-v Cloud. En cloud hybride* : HP Hybrid Delivery. L'article de LeMondeInformatique.fr 25 publie enfin ceci : «Ces marchés ne comptent que pour 0,96 milliard de $ en 2008 et atteindront - malgré un taux de croissance annuel moyen de presque 54 % - seulement 8,37 milliards en Gartner crédite cette catégorie d'un potentiel important, mais lui prédit un démarrage lent.» Le C.C. est également porteur de marchés différents comme la fabrication de microprocesseurs qui seront plus adaptés à la virtualisation et aux calculs à basse consommation. AMD et Intel sont dans la course et proposeront aux fournisseurs de cloud, ainsi qu'aux constructeurs de laptops, netbooks et tablettes, des processeurs plus adaptés. D'autres marchés comme les applications transactionnelles ont été considérés comme l'exception à la «cloudisation». En effet, ce type d'applications réclame des échanges très importants Critique de l existant Après avoir pris connaissance et acquis la notion de ce que représente le cloud computing, il est temps de lister et catégoriser les points forts et les points faibles de ce concept appliqué aujourd'hui Avantages Cette partie traitera des avantages dont bénéficient le client et le fournisseur. Il s'agira de faire le point l'un après l'autre. 24 Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine des techniques avancées. Ayant environ clients, elle mène des recherches, fournit des services de consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées. 25 LeMondeInformatique.fr, Olivier Rafal, Gartner sur le cloud : la croissance est là, mais ses voies sont incertaines, (URL) 28/93

29 Avantages du côté fournisseur Le contexte économique Actuellement si l'on aborde les sujets concernant l'économie mondiale, il faut parler de la crise financière survenue en 2008, qui a encore un impact sur l'économie et la politique des entreprises. Le Chômage : - Aux États-Unis, le taux de chômage était à 9.4 % début 2010 contre 5 % fin Le FMI 26 estime que la croissance entre 2011 et 2012 (2,5 %) ne sera pas suffisante pour redresser la barre du chômage aux États-Unis. Elle devrait se redresser en L'Europe a historiquement dépassé les 10 % de taux de chômage fin 2010 depuis qu'elle existe. L'inflation : Les pays à fort taux d'inflation doivent faire face à un ralentissement de la consommation. L'Inde doit gérer une forte inflation en 2010 (+7 %). La Chine est a +4.6 %. À titre de comparaison, l'inflation française a grimpé de 0.5 % en 2010 L'économie est globalement en chute, et devrait donc remonter d'ici 2013 si l'on se base sur les États-Unis - pays pour lequel l'influence de l économie sur le monde est importante. En cette période, les responsables d'entreprises sont donc préoccupés, et tentent de limiter un maximum les effets de la crise sur leur société. Le licenciement économique est une stratégie couramment adoptée dans ce cas de figure. Les embauches sont gelées. Dans le cadre de l'informatique, l'entreprise qui possède ses systèmes d'information doit dépenser en ressources humaines, maintenance matérielle, locaux, etc., - charges dont elle se dispenserait bien, surtout lorsque l'informatique n'est pas le cœur de métier. Les services à la demande et autres solutions C.C. répondent très bien au besoin de réduction des coûts, puisqu'ils éliminent tous ceux précédemment énumérés. Dans une période de crise, l'entreprise a aussi besoin de rapidement pouvoir modifier, dynamiser ses dépenses. C'est une chose difficilement possible lorsqu'il s'agit d'employés ou de location. La prestation est un pas en avant vers ce dynamisme, puisque l'entreprise renouvelle ou non le contrat. 26 Le FMI est une organisation constituée de 185 États. Créé en 1944, avec comme objectif de favoriser l essor du commerce mondial, tout en préservant la stabilité financière internationale. Concrètement, le FMI octroie des prêts à des pays qui sont confrontés à des difficultés financières. En contrepartie, ces pays emprunteurs s engagent dans une série de réformes qui sont destinées à corriger les causes de ces difficultés économiques. 29/93

30 Le dynamisme est arrivé à franchir une marche supplémentaire avec l'arrivée des services payés à l'usage, les dépenses peuvent être gérées à l'instant»t» Le modèle souscription abonnement Les applications, plateformes et infrastructures en tant que service, sont directement liées au principe d'abonnement. Si l'on dispose du service, c'est que l'on s'y est abonné et que l'on paye pour l'obtenir. Le paiement peut varier d'une facturation à l'utilisation (à la seconde), ou en fonction de la période choisie par le client. Cette source de revenus est donc régulière pour le fournisseur. Le gain est proportionnel au nombre d'abonnés, mais surtout, l'avantage de ce modèle rend prévisibles les revenus du fournisseur. Plus la période d'abonnement est longue, plus le fournisseur pourra se projeter dans le futur et faire de la planification à long terme Contexte technique Plusieurs raisons techniques justifient la faisabilité des services en cloud. L arrivée des technologies appartenant au «web 2.0» est en grande partie responsable du développement de services en cloud. Le web 2.0 désigne des technologies et usages qui appartiennent au World Wide Web ou à l internet. Ces technologies ont évolué depuis le développement d internet. Le terme web 2.0 n a pas été défini par une organisation officielle. L expression a été médiatisée en 2003 par DaleDougherty 27, co-fondateur de la société O Reilly Media. La venue du «Web 2.0» est en grande partie responsable de la possibilité de créer des applications, des services (Facebook, les forums de discutions, les flux RSS sont des résultantes du web 2.0). Le «web 1.0» ne permettait que la distribution de l information statique à partir d internet, ce qui revenait à publier un document pour le mettre à disposition des internautes, accessible à partir d'une URL. Le web 2.0 est caractérisé par des technologies permettant de faciliter l interaction entre les utilisateurs. Les technologies comme le PHP*, JAVA*, l AJAX*, le RSS* permettent ces interactions (web messagerie, chat, forums, flux RSS). Ces technologies permettent de suffisamment enrichir le contenu d une page web pour créer des 27 Dale Dougherty a co-fondé les éditions O Reilly. Depuis 2004, il crée des magazines. Il est venu parler pour revenir sur le Web 2.0 et ses possibilités dans l édition générale, orientée très grand public et même kiosques. Comme la très grande majorité des autres intervenants, il est là pour proposer des possibilités de développer des revenus. 30/93

31 applications ou des services, des interfaces très rapidement. Le web 2.0 regroupe également des fonctionnalités supplémentaires dans la mise en page et dans la présentation de l information (CSS*, JavaScript*, Flash*). L arrivée de la dernière version du protocole HTML* (HTML5) permet de façon extrêmement simple pour les développeurs d ajouter des médias comme l audio ou de la vidéo sur les pages web. Les informations à échanger entre le fournisseur et le client peuvent donc être relativement volumineuses, s il s agit par exemple, dans un cas extrême, que le fournisseur délivre de la vidéo. C'est donc parce-que le média à transmettre peut être volumineux que l'augmentation de la bande passante du web dans le monde lève une barrière considérable sur les possibilités des fournisseurs. Si l on considère par exemple le cas du téléchargement d'une image avec la technologie accessible à un particulier en 1995 puis en 2010 en France : une image à volume respectable aujourd'hui aurait pris 14 secondes à télécharger en 1995, alors qu'aujourd'hui cela prendrait un dixième de seconde. Imaginez le temps qu il faudrait à votre machine pour utiliser une application web qui afficherait plusieurs images. C'était tout simplement inenvisageable à l'époque d'utiliser les services que nous connaissons aujourd'hui. Il faut aussi considérer que les entreprises tout comme les particuliers se sont peu à peu connectées au web. Les employés ont bénéficié d'un accès à internet. Cette multiplication des connexions sur le réseau public était un frein considérable pour que le marché du C.C. augmente sa clientèle. Les technologies de virtualisation et de load balancing sont aussi extrêmement importantes pour le développement du C.C.. Je reviendrai sur ces technologies plus loin, mais il faut savoir qu elles ont permis aux fournisseurs de mieux profiter de leurs ressources, et de finalement proposer des services moins chers. Ces technologies ont permis aux fournisseurs de créer des services flexibles, s'adaptant à une demande client dont les besoins peuvent changer d'un jour à l'autre Les modèles de cloud avantageux Il est temps de revenir sur les modèles de C.C. (SaaS, PaaS, IaaS) et d'en déterminer les avantages pour le fournisseur. Les upgrades : Le fournisseur, dans n'importe quel modèle, est responsable de la maintenance du service qu'il vend. Il doit aussi adapter son système aux nouvelles technologies potentiellement intéressantes, aux mises à jour de la partie logiciel. Le fournisseur a dans ce cas l'avantage de décider d'un upgrade à effectuer. La gestion de projet peut être plus souple, parce-que la décision ne dépend pas du client, et c'est généralement pour cette raison que les upgrades ont toutes les chances de fonctionner. Dans le cas d'une relation maîtrise d'œuvre/maîtrise d'ouvrage dans une direction des systèmes d'information, il est fort possible que le client en maîtrise d'ouvrage possède suffisamment d influence dans la modification ou l'upgrade de son système d'information. 31/93

32 La responsabilité : Dans les modèles de cloud LaaS et PaaS, le fournisseur n est pas responsable du fonctionnement des services clients. Il maîtrise son infrastructure ou sa plateforme. Les potentielles modifications que le fournisseur effectue sont beaucoup plus ponctuelles que les modifications du client sur son service. Le fournisseur n'est donc pas responsable d'éventuels bugs liés au développement du logiciel, de l'application, qui pourraient occasionner une insatisfaction sur l'ensemble des clients connectés Mises à jour des services Les ajouts de nouvelles fonctionnalités, les changements sur un service en cloud ne nécessitent aucune opération auprès du client. La plupart des services sont accessibles par le biais d'une interface sur un navigateur standard (Internet Explorer, Firefox, Safari). L'avantage dans un système en cloud réside dans le simple rafraîchissement de la page permet d'obtenir la dernière version de l'interface. Les changements qui n'affectent pas l'interface sont donc transparents pour le client. Autre avantage : la diminution du temps et de l'argent nécessaires à la distribution de la mise à jour vers chacun des clients. C'est en fait le client qui accède à l'application vers la dernière version. On ne peut donc jamais avoir de client utilisant des versions du service différentes. Il existe des exceptions : il est rare, mais possible que le client doive mettre à jour son navigateur afin qu'il supporte les nouveaux standards (HTML, flash, AJAX) que le fournisseur utilise. Généralement, le fournisseur fait en sorte que l'application reste fonctionnelle, même si le navigateur n'est pas tout à fait à jour. L'utilisateur peut aussi prendre seul la décision d'effectuer les mises à jour, ce qui rend cette exception d'autant plus rare Le piratage Les éditeurs d applications traditionnelles (application que l on achète généralement sur un support physique comme le DVD) sont confrontés au piratage. Dans ce cas le pirate copie le support physique et lève les sécurités (clé d activation par exemple), dans le but d utiliser et transmettre la version piratée. C est évidemment un manque à gagner pour l éditeur qui, malgré la complexification des protections mises en place, se retrouve pénalisé. L International Data Conseil 28 a publié en mai 2010 des statistiques sur le taux de piratage en hausse. 28 IDC est un acteur de la Recherche, du Conseil et de l Évènementiel sur les marchés des Technologies de l Information, des Télécommunications et des Technologies Grand Public. IDC est une filiale de la société IDG, leader mondial du marché de l information dédiée aux technologies de l information. 32/93

33 Voici un extrait d un article du webzine «JournalDuPirate 29» qui y fait référence : «Selon une étude, le piratage de logiciel serait en augmentation de presque 50 %, la Chine, l Inde et le Brésil en seraient les principaux responsables. L International Data Conseil (IDC), le cabinet de conseil dans le marketing et les services vient de publier les statistiques sur le piratage de logiciels dans le monde. Montrant une hausse de 43 %, cette étude a pris en compte un peu plus de 110 pays à travers le monde. Bien que le piratage commence à diminuer dans de nombreux pays, le Brésil, la Chine et l Inde voient leurs taux de piratage aller crescendo, une explication à cela : les ventes d ordinateurs aux particuliers qui ne cessent d augmenter.» Le C.C. est bien protégé contre le piratage puisque la seule version du service est localisée dans les datacenters du fournisseur. Les utilisateurs doivent payer pour y accéder et plusieurs accès avec le même compte ne sont surement pas permis. Il reste aux pirates la possibilité d effectuer des opérations sur le réseau informatique, dans le but de pénaliser ou voler l entreprise. Mais ces attaques ne sont jamais possibles indéfiniment et l entreprise se protège toujours très vite. Ce point sera abordé avec plus de détails dans la partie inconvénients du fournisseur Avantages du côté Client Flexibilité opérationnelle de l employé Le C.C. permet d'accéder à des services à l'aide d'un ordinateur connecté à internet et d'un navigateur. Les téléphones, smartphones et autres appareils disposant de la capacité à utiliser les réseaux mobiles sont suffisamment performants pour interpréter les pages web ; ils sont une alternative aux ordinateurs pour utiliser une application en cloud. L employé peut gagner en flexibilité en accédant et exploitant les services et documents nécessaires à la valeur ajoutée qu il produit de son bureau ou de n importe où. Il est par ailleurs plus simple de mettre en place de la mobilité dans ces services comparés à l'accessibilité d'un service en informatique traditionnelle, puisque le concept du cloud ne fait que très peu de distinction entre les clients (smartphones, laptops, PC fixe). 29 JournalDuPirate, Vintage, Les champions du piratage de logiciel, (URL) 33/93

34 Les dépenses en maintenance L entreprise place son budget informatique dans de nombreux domaines (achat ou location de postes, maintenances, licences logicielles, renouvèlement de matériel). Le contexte économique actuel contraint les entreprises à limiter leurs dépenses. L'externalisation des ressources informatique par le C.C. permet de réduire certaines de ces dépenses puisque l'entreprise peut éviter la maintenance serveur et limiter leur nombre. C'est donc le fournisseur du service en cloud qui prend en charge les frais liés au fonctionnement de son service. Un autre avantage est que l'entreprise peut se fournir en postes moins puissants, donc moins chers, puisque l'exécution du service n'est plus assurée par le poste. C'est une décision qui n est pas encore adoptée par de nombreuses entreprises. Mais elle pourrait être envisageable si le SaaS se développait suffisamment pour supplanter les applications traditionnelles que nous utilisons aujourd hui. Dans le cas d'entreprises possédant du cloud privé, la mutualisation des serveurs sur une même machine (virtualisation) facilite les opérations de maintenance de chaque serveur, puisque le nombre de serveurs est moins important Les dépenses hardwares Côté serveurs : La virtualisation, intimement liée au C.C., permet de réduire le nombre de serveurs physiques de son parc informatique. En virtualisant plusieurs systèmes et applications sur un même serveur, l'entreprise minimise ses achats de machines. Auparavant, lorsque la virtualisation n était pas réalisable, l'entreprise investissait dans l achat de davantage de serveurs qu aujourd hui. Pour des raisons de stabilité fonctionnelle des applications, il était recommandé de ne pas exécuter trop d applications différentes sur un même serveur. En effet, si une application échoue, elle risque de mettre en péril la machine entière, ainsi que toutes les applications en exécution. La virtualisation permet d isoler le fonctionnement des applications, de façon à ce qu une application en échec ne «contamine» pas les applications voisines. Fréderic Favelin 30, responsable R&D chez CELESTE, publie un article et y affirme que le taux d utilisation moyen d un serveur est de l ordre de 10 %, alors qu il atteint 35 % avec une utilisation généralisée de la virtualisation. On a ainsi besoin d environ trois fois moins de serveurs pour un besoin équivalent. On peut ajouter à cela la réduction des dépenses en électricité et de la surface nécessaire au fonctionnement d un parc. Côté Clients : Plus la puissance d une machine est importante, plus son prix d achat est élevé. Le cloud computing, du côté client, n a besoin que d un client léger et d une connexion internet. La machine est par conséquent moins chère. 30 Frederic Favelin, La virtualisation : économie, écologie et performance, (URL) 34/93

35 Les dépenses salariales La gestion des services informatiques a de nombreuses exigences, comme la maintenance, le renouvellement matériel, le support, l administration, les projets, etc. Délocaliser des applications pour utiliser celles d un fournisseur peut représenter une économie considérable sur les infrastructures et surtout sur le personnel informatique. Une entreprise pour laquelle le cœur de métier n est pas l informatique pourrait se dispenser de ce personnel et se concentrer sur son activité principale Rapidité de mise en place du service Le temps de mise en place d un service en cloud est bien plus court qu une application traditionnelle. Nul besoin de déployer l application sur les postes clients et éventuellement d installer les outils nécessaires à son fonctionnement. En cloud public : Mettre en place un service en cloud public nécessite de créer des comptes chez le fournisseur, effectuer quelques opérations qui adapteraient l application au client. Et enfin veiller à ce que le réseau de l entreprise permette toutes les transactions réseau entre le client et le fournisseur. Il faut aussi que les postes clients permettent cette transaction. Il peut être nécessaire de paramétrer l antivirus et autre système de sécurité sur le poste client et l infrastructure de l entreprise. En cloud privé : Mettre en place un système de cloud dans une entreprise prend beaucoup plus de temps que de l obtenir par un fournisseur. En effet, il faut que l entreprise dispose du datacenter qui accueillera toutes les couches nécessaires au fonctionnement d un SaaS. Il faut configurer ce datacenter et installer l application, et finalement effectuer les mêmes opérations que pour le cloud public. Jusqu à cette étape, il n est pas plus rapide de mettre en place un service avec cette dernière technologie. La rapidité de mise en place se constate sur le long terme. Un client qui doit utiliser une application en cloud ne devra que saisir une URL, un identifiant et un mot de passe. C est-à-dire que le temps de mise en place d un cloud est figé et n influe pas sur l augmentation du nombre d utilisateurs. L application traditionnelle nécessitera toujours un certain temps de mise en place sur le poste client, sans compter le temps des potentielles réinstallations et renouvellement de poste, sauvegardes disque, etc.. 35/93

36 Inconvénients Il est temps de faire le point sur les inconvénients que comportent les technologies du C.C.. Cette partie, tout comme la précédente, traite le point de vue du côté fournisseur puis du côté client Inconvénients du côté fournisseur Nombre d utilisateurs incertain Un éditeur d'applications traditionnelles fait facilement face au succès rapide de son application. Il peut y avoir une rupture de stock chez les distributeurs. Des précommandes peuvent être faites. Au final, le client obtient son application avec un peu de retard, mais elle fonctionne parfaitement bien durant son utilisation. Dans le C.C., chaque utilisation de l'application est un client connecté au cloud du fournisseur. Donc plus on a de clients, plus la charge soumise aux serveurs du fournisseur est importante. Le fournisseur doit donc s'assurer que l'architecture de son datacenter peut supporter des charges importantes. C'est un grand problème, car s'il possède un grand nombre de serveurs dès le départ, la potentielle charge importante d'utilisateurs sera supportée, mais il ne pourra pas amortir assez vite et finira par échouer. Si le nombre de serveurs est trop faible, le service s'écroulera si des pics de connexion client surviennent. Heureusement, les modèles IaaS et Paas proposés aux fournisseurs de SaaS sont aujourd'hui suffisamment flexibles techniquement et contractuellement, pour que le fournisseur de SaaS ne se retrouve pas dans ces deux derniers cas de figure catastrophiques. Cette situation d'entreprise tierce qui s'assure d'une infrastructure adaptée reste un inconvénient. Le fournisseur n'a pas la main sur toutes les couches de son application. Il devra faire face aux potentiels risques de cette maîtrise partielle. 36/93

37 Garantie des temps de réponse non effectifs Il faut savoir que plus un datacenter est loin d un poste client, plus il y a de chances que les temps de réponse soient importants. En effet, le nombre de routeurs servant à faire transiter l information entre le client et le fournisseur croît avec la distance. À titre d exemple, Microsoft multiplie ses datacenters en Europe et en possède un à Dublin et un second à Amsterdam. Mais la principale cause d augmentation des temps de réponse n est pas seulement la distance. Le nombre de clients connectés simultanément à une application fait croître les temps de réponse. Cette potentielle augmentation des temps de réponse est loin d être négligeable, parce qu elle engendre un manque à gagner, comme affirme Eric Parent 31, directeur de Keyrus Hosting Services dans l anecdote suivante : «Le site de commerce électronique est lancé, vit sa vie et, après six mois, le client constate que les temps de réponse par page ont été multipliés par deux par rapport au démarrage. Cela signifie que l audience a augmenté, ce qui est un élément positif. Mais il constate aussi que le chiffre d affaires stagne. Pour quelle raison? Précisément parce que les acheteurs trouvent les temps de réponse trop longs et abandonnent leur panier avant de passer au règlement. Ce n est plus à démontrer : pour 100 ms de temps de chargement supplémentaire par page, un site comme Amazon perd 1 % de ses ventes. Près de la moitié des internautes deviennent impatients quand les pages mettent plus de 2 secondes à s afficher.» Voila donc un problème de taille pour le fournisseur de services qui ne peut actuellement pas garantir contractuellement ses temps de réponse, et communique plutôt des indicateurs positifs comme le taux de disponibilité de son service, comme l affirme Eric Parent dans le même article : «Pratiquement aucun hébergeur de sites Web (marchands ou non) ne s engage sur les temps de réponse. Si ces derniers augmentent, le fournisseur n encourt aucune pénalité. Tous, en revanche, mettent en avant un taux de disponibilité des serveurs de 99 % ou plus chiffre rassurant pour une direction métier qui ne réalise absolument pas que ce taux ne lui garantit aucunement la vitesse du chargement des pages pour l internaute lorsque le trafic augmente.» Ce problème intervenant aux couches inférieures à la couche applicative est donc présent sur les modèles IaaS et PaaS. Cette «Patate chaude» est existante entre le client final et le fournisseur d application et existe aussi entre le fournisseur de plateforme ou d infrastructure et le fournisseur d application, comme l affirme Eric Parent plus loin : «Si le client veut retrouver la rapidité initiale, on lui explique qu il faut dédier à son site 4 ou 8 serveurs supplémentaires. Si l audience augmente, on lui dit qu il faut augmenter la bande passante garantie. Autant d ajouts qui modifient substantiellement les termes du contrat ainsi que les coûts facturés au client.» Pour résumer, les temps de réponse impactent toute la chaîne de cloud. Les fournisseurs ont leurs méthodes commerciales propres permettant de faire vivre leur entreprise. 31 Eric Parent, Facturer l hébergement d applications sur des indicateurs pertinents, (URL) 37/93

38 Impacts fonctionnels importants (maintenance, pannes, upgrades) La rapidité de mise en place et la robustesse d application en C.C. sous-entendent une architecture complexe qui possède de nombreuses couches (cf., figure 7). Un fournisseur de SaaS est responsable du plus grand nombre de couches. Les mises à jour dans un système aussi complexe qu un modèle SaaS, peuvent représenter de très lourdes tâches au niveau matériel et logiciel. Le C.C. n est pas non plus à l abri de potentiels problèmes techniques (défaillances imprévisibles matérielles ou logicielles) qui ont une plus forte chance de survenir sur une architecture aussi complexe qu un SaaS. Il peut se produire des cas de réaction en chaîne non maitrisés et non prévus qui occasionneraient d une part un dysfonctionnement du service et d autre part un fort impact sur la clientèle. Mais ces impacts fonctionnels ne sont pas forcement très faciles à déterminer, et peuvent constituer un grand risque. Le webzine CNET France 32 publie un article qui en témoigne : «Tout est parti d une petite société danoise dont les employés utilisent la suite bureautique en ligne Google Docs pour le partage des informations. L un d eux a découvert que plusieurs documents avaient été partagés sans son accord avec un grand nombre d utilisateurs, certains n ayant aucun rapport avec la société. Contacté, Google a promptement réagi et expliqué qu il s agissait effectivement d un bug qui n avait touché que 0,05 % des documents hébergés sur ses serveurs, et que la faille était comblée. Un problème presque anecdotique s il ne pointait un risque majeur du cloud computing. Stockés quelque part dans le monde sur un serveur, les documents personnels ou professionnels de millions de personnes sont à la merci d une simple panne ou d une erreur, et ce malgré toute la vigilance dont peut faire preuve une société comme Google. (EP)» Ces problèmes techniques ne sont pas forcement occasionnés par le fournisseur. On peut ajouter également les problèmes de coupures électriques, comme ce fut le cas pour le service EC2 d Amazon qui fut indisponible pendant plusieurs heures, des dysfonctionnements liés aux intempéries, etc.. 32 CNET France, Google Docs : un problème technique provoque le partage de documents, /93

39 Piratage Même si le piratage est difficile à mettre en œuvre et constitue un avantage coté fournisseur, les plus gros fournisseurs de services sont aujourd hui la cible de pirates et actes malfaisants. Le webzine Zdnet.fr 33 a publié un article dans lequel une étude menée par Fortify Software 34, affirme que le C.C. est la cible de 45 % des pirates. Cette étude a été menée auprès de 100 professionnels en informatique extrêmement initiés dans le domaine. La quasi-totalité de ces pirates estime que le cloud leur offrirait de nouvelles opportunités de piratage et que les fournisseurs ne s investissent pas suffisamment dans les problèmes de sécurité. De plus, presque un tiers d entre eux ont découvert des failles de sécurité sur des services en SaaS. Malheureusement, toute la puissance que permet d obtenir le C.C. peut être aussi utilisée à des fins malveillantes. Le cabinet Electric Alchemy 35 a mené une expérience publiée par le webzine Silicon 36, consistant à déchiffrer le mot de passe d un fichier compressé (fichier ZIP). Le délai de déchiffrage sur un poste classique était de 2100 jours. Ce délai est passé à seulement 122 jours avec leur application déployée sur le service C.C. Amazon Web Services Sécurité informatique Accéder à un service de n importe où ne facilite pas la sécurisation des services. Le fournisseur doit faire en sorte que son service soit le plus accessible, que les contraintes client soient minimes. Mais il doit aussi faire en sorte que la sécurité de son système, en prenant en compte la sécurité des transactions avec le client. La protection des données exploitées est d autant plus importante à prendre en compte, car il s agit peut-être de protéger l information de plusieurs entreprises, d un nombre de clients beaucoup plus important que lorsqu'il s'agissait de clients serveurs d'une seule entreprise Du point de vue du client, les professions travaillant dans la sécurité ne paraissent pas très optimistes. Bertrand Braux affirme dans le webzine 01netpro 37 que 91 % des membres de l'isf Zdnet.fr, Kareen Frascaria, Sécurité : le Cloud, une aubaine pour les pirates, Fortify Software développe des produits et services dans le but de protéger les entreprises contre les menaces posées par des failles de sécurité dans les applications logicielles critiques. 35 Electric Alchemy, a été fondée en 2003 par David Campbell. Avant de former EA, Campbell a été consultant en sécurité de premier plan pour Accenture, où il a fourni une expertise de sécurité pour d'importants clients dans une variété d'industries du monde entier. 36 Silicon.fr, Olivier Robillart, Le Cloud computing au service du piratage, (URL) 37 01netpro, Les DSI s'interrogent sur la sécurité du cloud computing, (URL) 39/93

40 (gestionnaires des risques), estiment que le C.C. accroît les menaces de sécurité et ne sont pas prêts à l'adopter. Un compte rendu du webzine cloudnews stipule que les entreprises ne sont pas convaincues par les contrats proposés par les fournisseurs qui ne sont pas suffisamment clairs. Les solutions ne conviennent pas entièrement aux entreprises. D'autre part cloudnews suggère que les fournisseurs doivent d'avantage sécuriser leurs environnements virtuels, identifier les utilisateurs dans le cloud et auditer ses infrastructures pour que la sécurité soit à la hauteur des exigences de l'entreprise cliente. Heureusement, les entreprises ne sont pas livrées à elles-mêmes lorsqu'il s'agit d'évaluer un fournisseur sur sa sécurité. Plusieurs organismes existent et travaillent sur le domaine de la sécurité. Parmi ces organismes on peut noter la CSA (Cloud Security Alliance), l'enisa (European Network and Information Security), l'nist (National Institute of Standards and Technology). Par ailleurs, un certain niveau de sécurité est imposé en France par la CNIL pour qu un fournisseur puisse exercer son service. Ce niveau de confidentialité doit aussi être respecté par le client pour que le fournisseur soit dans la légalité. Ces dispositions juridiques françaises entrent par exemple en conflit avec les clients des États-Unis qui ne reconnait pas ce niveau de sécurité, et contraint ainsi le fournisseur dans l acceptation du contrat avec ses clients. La sécurité dans le cloud a franchi un nouveau pas grâce à la commission européenne, qui a décidé d investir 7.5 M dans un projet baptisé «Trustworthly Clouds» qui vise à développer une plateforme et une infrastructure de référence, ainsi que sur l'élaboration de protocoles et de standards permettant de sécuriser les données en C.C Exploitation des données clientes Le fournisseur peut très bien posséder plusieurs clients. Aussi son succès et développement dépendra du nombre d'entreprises clientes. Beaucoup de services proposés par les fournisseurs utilisent les données clientes. Le problème est que l'informatique propose de nombreux formats de données permettant de stocker l'information. L'entreprise peut très bien utiliser un format propriétaire ou libre (mysql, mdb, xls, csv, txt ). Le fournisseur doit donc supporter plusieurs technologies d importation, de lecture des données clientes. Que se passe-t-il ensuite si le client souhaite changer de fournisseur et rapatrier toutes ses données? On parle dans ce cas de la réversibilité des services, mais ce point sera abordé plus loin. Depuis mi-2010, l'association «Storage Networking Industry Association» propose une norme qui devrait faciliter la tâche des entreprises pour déplacer les données d'un cloud à un autre. 38 Information Security Forum (ISF) est un organisme international et indépendant, créé en Son but est la recherche des bonnes pratiques dans le domaine de la sécurité de l'information. Il regroupe aujourd'hui plus de 280 membres (RSSI et Risk Manager des entreprises) dont pour plus de 50 % classés dans le classement «Fortune 100». Le siège de l'isf est basé à Londres en Angleterre. 40/93

41 La spécification CDMI (Cloud Data Management Interface) décrira entre autres la durée du maintien, le nombre de copies devant être conservées, la répartition géographique de l'information. Aujourd'hui aucun fournisseur n'affirme être normalisé CDMI, mais ceci devrait changer prochainement, comme l'affirme JFM 39 dans le billet du 17/01/2011 sur le site web blogs.netapp.com Réputation Le fournisseur doit attacher une très grande importance à sa réputation. En cloud, la réputation d un service est directement liée à celle du fournisseur. Si un service est régulièrement indisponible ou prend trop de temps à répondre, il est fort probable qu un client suppose une qualité de service équivalente pour les autres services du fournisseur. Le fournisseur doit posséder un grand nombre de clients pour que son entreprise prospère. La réputation est donc un facteur important à prendre en compte dans ce business. Un éditeur de logiciel traditionnel n est pas autant impacté. On trouve des éditeurs qui monopolisent un marché par des logiciels qui ont une très bonne réputation. À l inverse, ce même éditeur propose aussi des logiciels qui ne sont pas une référence. On peut prendre l exemple de Microsoft qui a su monopoliser ses outils bureautiques (Word, Excel, etc.) et qui propose des applications de retouche d images qui ne sont pas une référence. De plus, cette réputation doit être conservée avec une extrême régularité. Un client qui s engage et renouvèle son contrat par petites périodes peut décider de ne plus le renouveler parce qu il a trouvé un service plus convenable. Le fournisseur doit donc s efforcer de satisfaire ses clients en permanence. Par ailleurs, le web dynamise l échange d information. La réputation d une entreprise est très vite communiquée avec le Web, espace d échanges de points de vue, d information, de commerce, marketing Retour sur investissement Le concept du C.C. et de l abonnement donne l avantage au fournisseur d avoir un revenu régulier, mais il est faible. Le fournisseur aura donc des difficultés à financer son entreprise, ses salariés. Prenons l exemple du financement d une campagne publicitaire qui est toujours très honéreuse. L éditeur traditionnel qui génère un bénéfice important aura les fonds nécessaires, tandis que le fournisseur devra attendre un certain temps avant de disposer d une somme suffisante. La gestion des bénéfices est donc différente, comparée à un éditeur d applications traditionnelles. Elle peut s avérer contraignante parce-que plus complexe qu une gestion traditionnelle. 39 JFM, Les prédictions de NetApp pour cette nouvelle année!, (URL) 41/93

42 Inconvénients du côté client L information hébergée Des lois et directives permettent de fixer les responsabilités de chacun concernant le traitement et le transfert de données. Malgré cela, un contrat fournisseur conforme aux lois et accepté par un client expose le client à rencontrer des cas de figure qui peuvent lui être défavorables. En informatique traditionnelle, l information exploitée par le client reste chez le client. Le client a donc une gestion complète de son information. Dans le cas de la souscription à un service en cloud, le fournisseur devient responsable du système permettant la disponibilité de l'information. Il a donc la capacité de consulter l'information de ses clients. Cette situation est loin de rassurer le client. Le fournisseur a ainsi la possibilité de vendre les données par exemple. Dans le cas où un client souhaite ne plus souscrire à l'offre, il pourrait ne pas récupérer ses données au format d'origine ou ne pas pouvoir les récupérer du tout. Il y a de faibles chances qu'un fournisseur refuse le rapatriement des données, mais ce sont des points qu'il est important de vérifier contractuellement. Le fournisseur pourrait être le seul à accepter le format de données du client. Dans ce cas, le client ne peut pas se permettre de stopper un renouvèlement de contrat. Il faut donc être vigilant sur les risques liés à l'unicité des possibilités des fournisseurs. Le fournisseur est aussi parfaitement capable de ne pas réellement effacer les données d'un client. Il peut aussi arriver que le fournisseur cesse son activité. Il y a dans ce cas le risque de ne plus pouvoir récupérer ses informations. L'adoption de services en cloud auprès de fournisseurs soulève donc beaucoup de questions sur les risques liés à l'hébergement d'informations. Ces risques étaient beaucoup moins importants si l'on compare les services en cloud externes avec les applications traditionnelles. Il faut donc attacher une importance toute particulière à la prise en compte des conditions stipulées sur le contrat avant de souscrire au service Les précautions juridiques Le C.C. permet de mettre en place un service avec beaucoup de rapidité. Cependant afin que le client puisse profiter d'un service en cloud dans les meilleures conditions, il se doit, comme déjà expliqué dans la partie précédente, de prendre un certain nombre de précautions. Ces précautions sont également juridiques. Autrement dit, adopter un service en cloud nécessite d'effectuer de nouvelles tâches pour le client, qui n existait pas en informatique traditionnelle. Murielle Cahen 40, avocat à la cour et formatrice sur le droit de l'internet et de la propriété intellectuelle, suggère dans son articles plusieurs actions que les clients devraient réaliser avant la souscription d'une offre en cloud : 40 Murielle Cahen, Le Cloud Computing est en vogue, (URL) 42/93

43 - Rédaction d'un SLA («Service Level Agreement»). «Qui pourra comporter des indications quant aux attentes du client, au sujet de la réalisation des obligations du prestataire (malus ou pénalités).» - Contractualisation d'un plan de réversibilité. - «Permettant d assurer le transfert des services à d autres prestataires. Il faudra donc prévoir les facteurs déclencheurs de cette réversibilité (carence du prestataire, libre choix du client après un certain nombre d années), et ses conditions, ainsi que son coût.» - En cas de perte de données, il sera préconisé de contractualiser la réplication de celles-ci sur plusieurs sites et dans des délais définis. «Par ailleurs, le contrat devra préciser que l'ensemble des traitements ne seront opérés par l'hébergeur que sur instructions et contrôle des utilisateurs. - Enfin, pour ce qui est de l'intégrité et de la confidentialité des données, il pourra être prévu une clause d audits externes, ainsi qu une clause de responsabilité dont il faudra s assurer de la rigueur, pour encadrer tout particulièrement la traçabilité, l accès frauduleux, l'atteinte à l'intégrité, voire la perte de données sensibles. En ce qui concerne plus particulièrement les données personnelles, le client pourra exiger que celles-ci restent localisées sur des serveurs exclusivement situés dans l UE. Le client s exonérera ainsi d un ensemble de formalités CNIL liées au transfert de données personnelles en dehors de l UE.» Accès à l information Dans le cas de clouds externes, la communication entre clients et serveurs est techniquement plus complexe qu une communication dans un même réseau d entreprise. L information doit passer par plus d équipements réseau (réseau de l entreprise, équipements des fournisseurs d accès à internet, réseau du fournisseur). Par conséquent, il y a une plus forte probabilité de rencontrer des défaillances réseau que dans un réseau local (réseau de l entreprise). L externalisation des données est donc un inconvénient, parce-que la donnée comme le service ont plus de chances de devenir inaccessibles. Qui plus est, l adoption de services en cloud externe n est pas forcément la meilleure solution pour les entreprises. Jakob Harttung 41, directeur de la stratégie plateforme chez Microsoft France, précise : «plus la taille de l'entreprise est grande, plus il est intéressant de s'internaliser. Et, plus l'entreprise a de grands besoins, plus elle doit rester autonome» L externalisation n est donc pas forcément une bonne solution. Jackob Harttung affirme que le cloud hybride est un bon compromis. «Ce cloud hybride permet d'allier les avantages du nuage. C'est à dire d'une part, l'élasticité des infrastructures, les économies réalisées et la facilité de déploiement d'une application, avec d'autre part, la sécurité et dans certains cas la performance du système d'information interne. Ainsi, toutes les entreprises ne doivent pas songer à migrer l'ensemble de leur infrastructure dans un Cloud public.» Les entreprises l ont bien compris. Les offres en cloud hybride attirent les entreprises. 41 Jakob Harttung, Entreprises : le Cloud hybride comme solution optimale, (URL) 43/93

44 Plusieurs fournisseurs proposent des solutions permettant le mariage entre les clouds internes et externes. Amazon EC2, HP Hybrid Delivery, l open source Open Nebula permettent une infrastructure hybride. La solution de VMWare, V-Cloud connector, permet aux utilisateurs d infrastructures vsphere de migrer de manière transparente leurs machines virtuelles (machines virtualisées) entre nuages publics et privés. L approche hybride du C.C. serait donc la solution pour les entreprises qui auraient la possibilité de ne pas externaliser les données sensibles, ou qui auraient le choix d héberger leurs applications à forte criticité sur leur cloud privé, permettant ainsi d avoir une garantie sur la disponibilité de certains services, et un contrôle total sur certaines de leurs informations. Que l on soit en cloud hybride, externe ou interne, le problème d accès à l information reste entier si le poste client n est pas connecté sur le réseau permettant d accéder au service. Un client en mobilité doit être en permanence connecté au service qu il utilise (Wifi, 3G, etc.). Cet inconvénient de taille est en partie contourné pour la plupart des applications Google grâce à l applicatif Google Gears. Cette solution permet d exploiter les applications Google en mode hors-ligne. L application s installe sur les postes clients. Elle resynchronise les données vers Google Apps dès que la connexion est disponible Localisation de l information Comme déjà évoqué, le nouveau risque actuel auquel l entreprise doit faire face en choisissant des solutions sur le cloud n est pas technique, mais juridique. L abstraction sur la localisation des informations clientes dans un cloud fournisseur ne facilite pas la prise de connaissance des lois s y appliquant. La première difficulté sera donc de déterminer quelles lois sont applicables sur les informations traitées. En France, le fournisseur a le droit de choisir de contractualiser son offre, en fonction de la réglementation du client, de la réglementation française (relative à son siège social), ou de la réglementation ou les données sont traitées. Généralement, un fournisseur préfère contractualiser une seule fois, donc en fonction de la juridiction de l état ou du pays dans lequel il réside, et laisser le client accepter ou non les termes. Mais il est toujours possible qu un client négocie le contrat s il est suffisamment important. Dans le cas de litiges entre le client et le fournisseur, la décision judiciaire doit être appliquée par un pays différent des deux derniers. 44/93

45 L entreprise Yahoo a déjà été confrontée à un litige et a été attaquée en France pour avoir proposé la vente aux enchères d objets du 3e Reich. La décision judiciaire n a pas pu être prise par un état tiers, car l enchère était légale au premier amendement des États-Unis garantissant la liberté d expression. En France, il existe des réglementations particulières relatives à la nature de la donnée (médicales : secret médical, bancaire, secret bancaire). Ces réglementations entrent en conflit si elles sont hébergées aux États-Unis puisque le Patriot-Act voté par Georges W.Bush permet la consultation de n importe quelle donnée hébergée sur le sol américain. Le C.C. impose donc un nouvel enjeu juridique. Le recours à des juristes peut être indispensable pour entamer une contractualisation avec un fournisseur. Cependant, certains de ces fournisseurs, comme Amazon, offrent des garanties sur l emplacement physique des données (États-Unis ou Europe). 3. Méthode/démarche utilisée Cette partie répondra aux questions fondamentales posées dans la partie 1.2. Ces questions font l objet des quatre prochaines sous-parties. Les réponses que j y apporterai sont des opinions personnelles, mais se basent sur un état de l art relatif aux questions Le devenir de l'information dans le nuage Lorsque l on se demande ce qu il peut advenir d une information délocalisée, qui n est pas entretenue par nos soins, on ne peut que se positionner du côté client. Le problème a donc déjà été soulevé dans la partie «Inconvénients du côté client» ( ). Il s'agira à présent de concentrer et développer ces points, pour les mettre en relation avec cette question et d'y apporter un point de vue et une conclusion personnelle Les possibilités techniques des fournisseurs Virtualisation et Load Balancing Virtualisation : La virtualisation apporte beaucoup de flexibilité sur le datacenter du fournisseur. Cette technologie avantage le fournisseur économiquement et le client fonctionnellement. Cela consiste à faire fonctionner sur une seule machine plusieurs systèmes d'exploitation,comme s ils fonctionnaient sur des machines distinctes. On parle alors de machines ou serveurs virtuels. Pourquoi donc faire fonctionner plusieurs machines sur une seule? D'autant plus que la partie logicielle permettant de virtualiser est elle même une application qui consomme les ressources du serveur. Il faut savoir que traditionnellement, un serveur répond au besoin d'un certain périmètre. Si une entreprise a besoin d'un intranet et d'un serveur de messagerie, elle va très certainement acheter deux serveurs. L'un sera utilisé en tant que serveur web pour l'intranet,et l'autre pour le serveur de 45/93

46 messagerie. Cette distinction permet de ne pas se retrouver sans aucun service disponible en cas de panne. L'inconvénient étant que l'entreprise a acquis deux serveurs qui sont statistiquement exploités à 15 % de leur puissance. Avec la virtualisation, il est possible d'installer plusieurs serveurs sur la même machine, qui auront toujours chacun un périmètre différent (messagerie, intranet, outil de gestion de documents, etc.). On appelle cela la mutualisation des ressources, c'est ce qui a donné naissance aux offres de serveurs mutualisés en IaaS. Le fournisseur d'infrastructure va louer une machine virtuelle. Les offres en serveurs dédiés sont plus chères, mais le client loue toute une machine physique. La machine virtuelle sera donc davantage mise à contribution, et l'on garde toujours l'avantage d'avoir une isolation entre les systèmes d'exploitation. En d autres mots, la virtualisation permet d'avoir un taux de service équivalent pour moins de machines, tout en ayant l'assurance de ne pas «planter» les autres serveurs si un des serveurs «plante». De plus, l'arrêt et la relance, le déploiement, la migration d'une machine virtuelle sont plus simples que sur une machine physique. Ces avantages sont en faveur du fournisseur, mais le client a lui aussi des avantages qu'il doit à la virtualisation. Il peut par exemple modifier l'allocation de la puissance de calcul de sa machine. Il possède ainsi un service qui peut s'adapter à ses besoins. Le service mini cloud d'ovh permet cela. Plus l'allocation est importante, plus le service est cher, mais l'important est de savoir qu'à tout moment il est techniquement possible de dimensionner le service en fonction de ses besoins. Jusque-là, la virtualisation permet d'exploiter plusieurs machines virtuelles dans une même machine. Mais le C.C. c'est aussi ne pas connaître la localisation géographique du service ou de l'information exploitée. C'est encore utiliser un service dont les ressources peuvent être dispersées sur la surface du globe. Un service dont les charges (clients, disques, etc.) sont reparties automatiquement entre les datacenters d'un fournisseur. Le répartiteur de charges ou «Load Balancer» est le chaînon manquant à la création d'un cloud. Load Balancing : C'est une technique utilisée en informatique pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. Cela permet aussi de ne pas répartir de charges sur des serveurs indisponibles, donc d'obtenir un taux de disponibilité bien supérieur que dans le cas de charges uniques qu'il faudra relancer ou réparer, etc. Les ressources peuvent être divisées en nœuds sur lesquels la charge sera répartie (par le répartiteur) selon plusieurs critères à définir. Le répartiteur sera chargé de distribuer le travail entre différentes machines (Fig. 10). Il permet ainsi de lisser le trafic réseau, c'est-à-dire de répartir la charge globale vers différents équipements qui lui sont connectés, et de Figure 10 : Interconnexion Load balancers + serveurs s'assurer de la disponibilité de ceux-ci, en n'envoyant des données qu'aux équipements en mesure de répondre, voire à ceux offrant le meilleur temps de réponse. 46/93

47 Les protections techniques Les pannes et dysfonctionnements sont bien pris en compte et gérés par le fournisseur. Le load balancing et la virtualisation sont des éléments essentiels à cette prise en charge. En terme de problèmes liés à la conservation des données, toutes les entreprises utilisent des technologies de sauvegardes périodiques et des stratégies de duplication des données comme le mirroring*. Comme déjà évoqués dans la partie « Piratage», les fournisseurs de cloud sont une cible privilégiée pour les pirates et sont victimes de nombreuses attaques. Les technologies permettant de protéger un cloud sont les mêmes que celles de l informatique traditionnelle. Ces technologies ne sont plus adaptées, comme l affirme Valery Marchive lors d une interview de Bill McGee, vice-président de Third Brigade 42 dans un article du LeMagIT 43 : «Le modèle classique de protection périmétrique avec pare-feu, notamment, montre ses limites. [ + La virtualisation ajoute un niveau de complexité supplémentaire ; le serveur virtuel peut passer d une machine physique à une autre et, dans le même temps, d un périmètre de protection à un autre.» L avenir, selon lui, est donc à la sécurité rapprochée, au niveau du serveur, qu il soit physique ou virtuel, avec des dispositifs basés sur des logiciels plutôt que sur des «appliances». Le tout dans un contexte où, aux pare-feu et autres systèmes de détection et de prévention d intrusion ou de recherche de vulnérabilités, il conviendra d'ajouter la protection des applications Web, la surveillance de l intégrité des fichiers, l inspection des rapports d activité, ou encore la validation des configurations.» Des entreprises commercialisent des applications avec ce niveau de surveillance. VMware avec VMsafe, qui protège les machines selon une méthode impossible à appliquer sur les machines physiques. VMsafe offre aussi un programme de partage des API qui permet aux entreprises de développer des produits de sécurité pour les environnements virtualisés. IBM propose deux services pour les entreprises : le premier vise à accompagner l'entreprise dans ses choix stratégiques et à compenser l'absence de réflexes de sécurité en la matière. Le second concerne les directions informatiques qui se sont déjà lancées, et qui veulent mettre leur plateforme à l'épreuve. Le constructeur Cisco est aussi conscient que la sécurité informatique doit évoluer et que la tâche sera ardue et complexe, mais n a pour le moment commercialisé aucun outil. Comme déjà évoqué dans la partie « Piratage», des organismes travaillent sur le domaine de la sécurité dans le cloud comme la CSA (Cloud Security Alliance), l'enisa (European Network and Information Security), l'nist (National Institute of Standards and Technology). On peut ajouter à cela le projet «Trustworthly Clouds» qui vise à développer une plateforme, une infrastructure, des protocoles et des standards de référence permettant de sécuriser les données en C.C. 42 Third Brigade est une compagnie canadienne qui se spécialise dans la fourniture des produits de sécurité et des services aux gouvernements et aux entreprises du monde entier. Leur corps de métier est basé sur la détection d'intrusion et le développement de produits de prévention. 43 LeMagIT, Valery Marchive, TrendMicro s attaque à la virtualisation et au Cloud, (URL) 47/93

48 Les aspects juridiques Comme plusieurs fois évoqué, les aspects juridiques dans le cadre du C.C. doivent faire l'objet d'attentions particulières du côté client comme du côté fournisseur. En Union Européenne, la directive du 24 Octobre 1995 fixe des règles strictes en matière de transfert de données personnelles à l'extérieur et à l'intérieur de l'u.e. Marion Depadt Bels 44, avocat, fournit dans son article du Journal Du Net, quelques éléments relatifs à cette directive : «Un des principes édictés par la loi Informatique et Libertés est donc que des données personnelles ne peuvent être transférées vers un État n'appartenant pas à l'union Européenne - la notion de transfert devant ici être entendue de façon large dans la mesure où un simple accès à distance est assimilé à un transfert - que si ledit État assure un niveau de protection suffisant de la vie privée et des droits fondamentaux. Or très peu d'états peuvent à ce jour revendiquer un tel statut (Suisse, Argentine, territoires de Guernsey et de Jersey, Isle de Man, Andorre, Israël et sous certaines conditions le Canada et les îles Feroé) En France si le transfert se fait vers un autre Etat que l'un de ceux susvisés, une autorisation doit être obtenue auprès de la CNIL préalablement à la mise en œuvre dudit transfert. La demande d'autorisation doit être accompagnée des clauses contractuelles types élaborées entre les entités exportatrice et importatrice, à moins que le transfert ne soit couvert par des BCR (Binding Corporate Rules ou règles internes d'entreprise).» Les BCR permettent d'éviter de conclure autant de contrats qu'il existe de transferts au sein d'un groupe, comme le déclare la CNIL 45 dans son document «Les BCR - Binding corporate rules». La rédaction des BCR est donc une solution avantageuse pour un fournisseur français qui souhaiterait étaler son offre à l'extérieur de l'u.e. et des États-Unis, ainsi qu'aux entreprises multinationales implantées en Europe, mais qui n'en sont pas originaires. J'exclus les États-Unis, car une négociation entre les autorités américaines et la commission européenne en 2001 a conduit à la rédaction du safe harbor, autorisant les transferts entre les États- Unis et l'u.e. si les entreprises aux États-Unis y adhérent. Toutefois, l'us Patriot Act s impose par rapport au safe harbor et n'empêche dont pas les autorités américaines d'accéder aux informations européennes sur le sol américain. Il existe toutefois des exceptions concernant les lois auxquelles le fournisseur dépend. Voici un cas de figure présenté par Marion Depadt Bels, issue du même article que le précédent : «Il s'agit de la situation dans laquelle une société utilisatrice (le Client ) confie des prestations à un prestataire situé dans l'union Européenne (le Prestataire A ) qui lui-même confie la réalisation de certaines prestations à un sous-traitant tiers situé en dehors de l'union Européenne (le Prestataire B ). Si dans un tel schéma le Prestataire A doit être qualifié de responsable du traitement, il endosse 44 Marion Depadt Bels, Quelques clés pour sécuriser votre recours au Cloud Computing, (URL) 45 CNIL, LES BCR - BINDING CORPORATE RULES OU REGLES INTERNES D ENTREPRISE, Paris, (URL P. 3) 48/93

49 alors les responsabilités afférentes et il lui appartient notamment de procéder aux formalités liées à la protection des données personnelles requises dans son pays d'établissement.» C est-à-dire qu un fournisseur qui offre un service n'entrant pas en conformité avec les lois du client peut faire appel à un prestataire qui lui permettrait d'obtenir cette conformité. C'est une flexibilité pour le fournisseur, mais un point auquel le client doit porter une attention particulière. Par ailleurs, le client devra s'assurer de certaines précautions juridiques avant l'acceptation du contrat, comme développé partie (précautions juridiques coté client). Il est recommandé que le client rédige un SLA («Service Level Agreement») qui doit être accepté par le fournisseur, stipulant la contractualisation d'un plan de réversibilité, d'un plan de perte de données, d'audits externes et de garanties sur la localisation de l'information stockée et traitée. Le C.C. est une technologie qui, juridiquement, est complexe à mettre en place. C'est pourquoi les fournisseurs demandent à disposer d'un cadre international harmonisé et simplifié. La révision de la réglementation en matière de protection des données à caractère personnel pourrait apporter une simplification juridique. Cette révision ne saurait tarder ; en octobre 2010, les autorités de protection des données et de la vie privée ont adopté, à l'initiative de la CNIL, une résolution visant à réunir une conférence intergouvernementale, au plus tard en Le 17 décembre 2010, le Président de la République a annoncé son intention de réunir les principaux acteurs mondiaux de l'internet en marge du sommet du G8 de Deauville, en mai prochain. L'objectif étant d'adopter un instrument juridique international harmonisant la protection de la vie privée et ayant un effet juridique contraignant Les comportements client vis-à-vis du cloud computing Il s'agira dans cette partie d'analyser les comportements des particuliers et des entreprises à partir d'un questionnaire. Le questionnaire des particuliers évalue l'importance qu'ils attachent à la lecture de conditions de vente ou d'acceptation des termes sur différents produits ou applications, ainsi que sur leur degré de sensibilité concernant la sécurité des informations (privées, importantes ou pas) qu'ils externalisent sur internet. Le questionnaire des entreprises est destiné aux professionnels des systèmes d'informations ainsi qu'aux métiers de l'ordre de décisionnel. Le professionnel doit avoir les notions techniques, conséquences économiques de la mise en place d'un système en C.C.. Il s'agira d'évaluer les priorités et choix que fera l'entreprise lors de la mise en place d'un cloud Les particuliers Présentation du questionnaire 49/93

50 Figure 11 : Questionnaire particulier partie 1 Cette première partie du questionnaire (Fig.11) estime l'importance qu'attache le particulier à la lecture des conditions d'obtention ou de vente d'un produit ou d'applications. Il permettra de savoir si cette importance varie s'il y a eu un achat, ou si l'application sous-entend un hébergement d'informations à caractère privé. 50/93

51 Figure 12 : Questionnaire particulier partie 2 Cette deuxième partie (Fig. 12) permettra de déterminer la proportion de particuliers utilisant des SaaS, manipulant des informations à caractères privés ou importantes, et enfin de déterminer la proportion de particuliers sensibles ou non à la sécurité des informations qu'ils hébergent et à quel degré Synthèse des réponses Figure 13 : Réponses particulier partie 1 51/93

52 La quasi majorité des réponses (Fig. 13) concernant la lecture des conditions de vente ou d'obtention d'un produit est : «jamais». Ce qui tend à prouver que peu de gens lisent ces conditions. Le particulier devient plus sensible à la lecture du contrat lorsqu'il s'agit d'obtenir des produits payants. En moyenne, 28.3 % du public lit les contrats dans le cas de produits payants contre 17.6 % pour les produits gratuits. Les web services sont très largement utilisés (Fig. 14, graphique bleu : 95 %). Une très grande proportion de particuliers (graphique jaune : 72 %) hébergent et exploitent des informations de nature critique. C'est-à-dire qu'elles se retrouvent uniquement sur internet ou qu'elles concernent la vie privée. Une grande majorité de particuliers utilisant ces services web sont conscients de la notion de sécurité relative à leurs informations externalisées (graphique rouge, 0 % de «Jamais»). La plus grande proportion de particuliers s'interroge systématiquement sur cette sécurité. Figure 14 : Réponses particulier partie Les entreprises Présentation du questionnaire Figure 15: Questionnaire entreprise question 1 Cette première question (Fig. 15), détermine la tendance globale de l'entreprise vis-à-vis du C.C. 52/93

53 Cette seconde question (Fig. 16) met en situation le professionnel. On lui demande de réduire les couts de fonctionnement d'une application. Cinq choix lui sont proposés. Il devra les classer par ordre de pertinence. Globalement, ces choix amènent à la problématique prix/sécurité. Plus la solution tend vers une sécurité importante, plus elle est chère. Les solutions les moins chères tendent vers un cloud public externe. Figure 16 : Questionnaire entreprise question 2 Figure 17 : Questionnaire entreprise question 3 Cette dernière question est semblable à la question 2 (Fig. 17). Elle ne propose que des choix en C.C. Elle permettra de constater quelles sont les priorités pour l'entreprise, entre les problématiques de sécurité observées en C.C., et le prix de l'offre. 53/93

54 Synthèse des réponses Figure 18 : Réponse entreprise question 1 On peut constater (Fig. 18) que les entreprises ne s'opposent pas à ce que cette technologie soit appliquée dans le monde professionnel. Un tiers des entreprises pensent que le C.C. remplacera l'informatique traditionnelle. Une moitié pensent qu'elle n'est applicable que dans certains domaines Abscisse : Nombre de professionnels. Ordonnée : Priorité de la proposition (de 1 à 5). Figure 19 Réponse entreprise question 2 54/93

55 Ce questionnaire proposait donc cinq choix au professionnel, à classer par ordre de pertinence. Chaque graphique de la Fig. 19 représente les choix de réponses. Ces réponses ont été classées par ordre de pertinence et numérotées de 1 à 5. Les professionnels ont donc choisi la solution la moins chère, qui est aussi la solution en cloud public. En deuxième position, le cloud privé a été choisi, il est plus cher, mais plus sécurisé que le premier choix. Le prix est donc un facteur important qui prime sur la sécurité. Les réponses qui sont en priorité 3, 4 et 5 confrontent le prix avec les fonctionnalités de la future application. Le prix est encore le facteur qui l'emporte. Aucune réponse ne se dégage en quatrième choix, mais le professionnel priorise tout de même le prix plutôt que la fonctionnalité et la sécurité Abscisse : Nombre de professionnels. Ordonnée : Priorité de la proposition (de 1 à 4). Figure 20 Réponse entreprise question 3 Cette question (Fig. 20) proposait au professionnel de choisir un service en cloud en fonction de différentes garanties de sécurité, ainsi qu'en fonction du prix du service. On constate que la perte des données est le facteur le plus important que l'entreprise considère. Vient ensuite l'offre la plus sécurisée entre le fournisseur et le client. En dernière position, le service qui garantit que les données sont sur le sol européen est très largement négligé par les entreprises. Cela porte à croire que l'entreprise doit être plus sensibilisée à l'égard des aspects juridiques. La compétitivité de l'offre n'est cette fois pas un facteur de priorité puisqu'elle arrive en 3e position. 55/93

56 La troisième question entre donc en conflit avec la seconde, puisque la problématique prix du service/sécurité est inversée en question 3. On constate donc que l'entreprise doit être sensibilisée sur les impacts d'un point de vue de la sécurité, de l'adoption d'un service en cloud externalisé Conclusion Techniquement, les fournisseurs prennent très bien en compte les pannes serveur et utilisent des technologies de duplication d'informations comme le mirorring, déjà évoqué en partie (Les protections techniques) qui permettent de quasiment éliminer le risque de pertes d'informations. Les protections contre le piratage montrent par contre leurs limites pour protéger un cloud, bien que les fournisseurs fassent preuve d'une grande réactivité lors de tentatives de piratage. Heureusement, plusieurs éditeurs comme VMware, IBM et Cisco commencent à commercialiser des solutions permettant une protection à la hauteur du C.C. On peut ajouter à cela le projet «Trustworthly Clouds» qui donnera naissance à une plateforme respectant les standards et les exigences de sécurité d'un cloud. Les connaissances juridiques qui doivent être prises en compte, que ce soit par le fournisseur ou le client sont nombreuses et complexes, pour garantir une sécurité à la hauteur des exigences d'une entreprise. Heureusement, la révision de la réglementation en matière de protection des données à caractère personnel ne saurait tarder. Des efforts doivent aussi être faits du côté clientèle (particuliers et entreprises), qui ne sont pas sensibilisés aux aspects juridiques. Les particuliers ne lisent pas assez les conditions générales de vente ou d'utilisation, et les entreprises ne prêtent pas attention aux impacts qu'implique la localisation de l'information externalisée. Les clients ont par contre conscience de la sécurité relative à leurs informations. Mais cela n'est pas suffisant, puisque les conditions d'achat ou de vente ne sont pas lues par les particuliers, et les entreprises ont tendance à privilégier l'utilisation des services les moins chers au détriment des aspects sécuritaires outre les aspects juridiques ignorés. Je pense donc qu'il y a des inquiétudes à avoir du côté clients. Le devenir de l'information dans le nuage sera de mieux en mieux garantie techniquement. Mais ces garanties ne suffisent pas, une prise en compte des aspects juridiques et techniques doit être effective pour une garantie optimale. 56/93

57 3.2. Temps de réponse des services Problématique Comme déjà développé dans la partie (Garantie des temps de réponse non effectifs). La principale cause d'augmentation des temps de réponse est la quantité d'utilisateurs exploitant simultanément une application. Même si les offres PaaS ou IaaS aujourd'hui permettent aux fournisseurs de SaaS de pouvoir changer et adapter leurs forfaits rapidement, et en fonction de la charge utilisateur. C'est une décision qui influera forcement sur le chiffre d'affaires, car plus un service peut prendre en charge des utilisateurs, plus il est cher. Une entreprise cherche aussi a toujours faire le maximum avec le minimum, et peut ne pas savoir que les temps de réponse que subissent les clients influent autant sur les bénéfices, comme l'a démontré l'étude d'amazon développée dans la partie La suite portera sur les exemples d'offres proposées en PaaS et IaaS, qui permettra de voir si elles sont adaptées au dynamisme nécessaire au fournisseur de SaaS pour changer d'offre, et ainsi éviter de faire subir des temps de réponse qui ne sont plus tolérables pour le client Exemples d offres proposées Force. com : Force.com propose son PaaS gratuit pour 100 utilisateurs maximum. Le service propose pour 54 par mois et par utilisateur, un nombre d'utilisateurs illimité. L'offre est donc adaptée, puisque le fournisseur de SaaS qui en bénéficie n'a pas la responsabilité de modifier son abonnement si les temps de réponse sont trop importants. C'est donc dans la contractualisation entre lui et force.com qu'il pourra se protéger de potentiels temps de réponse insatisfaisants. Google App Engine : Chaque application de Google App Engine dispose de suffisamment de processeurs, de bande passante et de stockage pour offrir gratuitement environ 5 millions de consultations de pages par mois. Les fournisseurs peuvent acquérir des ressources supplémentaires aux prix suivants lorsqu'ils en ont le besoin (Fig. 21) : 57/93

58 Figure 21 : Prix pour augmenter la qualité de service d'une Google App Engine (URL). Le fournisseur doit donc être vigilant avant de commencer à utiliser cette plateforme, puisqu'il devra évaluer les ressources (surtout les 3 premières qui impactent fortement les temps de réponse) dont il aura besoin en fonction du nombre potentiel d'utilisateurs, et obtenir une notion de prix. Il devra aussi être réactif quant au succès de son application, afin d'adapter au plus vite les ressources Google Apps à son service. Windows Azure : Windows azure propose une offre sans et avec base de données, ainsi qu'une offre à l'usage. Les deux premières limitent le fournisseur dans les heures d'utilisation, le nombre de transactions, la quantité de données échangées. Tout dépassement est soumis à une tarification spéciale. Le prix est fonction de l unité de base et non par utilisateur, contrairement aux offres précédentes. On commande un certain nombre d'unités de bases, et l on paye le dépassement. Il est donc important d avoir une idée de ce que représente l'unité de base par rapport à son application. Et cela dépend énormément du type d'application hébergée. La durée d'abonnement est de 6 mois, donc les possibilités de changement d'offre ne seront pas immédiates ; il faudra d'autant plus être précis dans l évaluation des besoins, afin de ne pas rester enchaîné à une offre pour laquelle on multiplie les dépassements, ou pour lesquels trop d'unités de bases ont été commandées. Le troisième service, service payé à l'usage, est certainement plus cher comparé à une qualité de service équivalente et adaptée, mais elle permet au démarrage de l entreprise, d'avoir les tendances, les courbes qui permettront par la suite de dimensionner correctement les besoins de l'application en termes de ressources matérielles. Amazon EC2 : Amazon EC2 facture des familles d'instances de serveur. Ces familles se distinguent par des serveurs à grande consommation de puissance de calcul, grande consommation de mémoire, instances standards et petites instances. Il est possible de choisir des instances à la demande, qui sont payées, donc choisies à l'heure ou des instances réservées sur 1 ou 3 ans. Les instances réservées sont bien sûr moins chères que celles à la demande, mais exigent du service lié d avoir une certaine maturité et constance de fonctionnement. Amazon propose également des instances spot, qui sont des capacités non utilisées que le fournisseur peut louer. 58/93

59 GoGrid : GoGrid donne plus de possibilités aux fournisseurs qu Amazon (serveurs dédiés, solutions de cloud hybrides, administration des load balancers et autres possibilités techniques, etc.). Le fournisseur choisit son serveur (système d'exploitation, nombre de cpu, quantité de mémoire vive, capacité de stockage du serveur ; le serveur peut être choisi par mois ou par an. La mémoire vive peut être adaptée toutes les heures si le serveur choisi est mutualisé. Si le serveur est dédié, la mémoire peut être adaptée tous les mois. Le fournisseur peut aussi souscrire à un espace de stockage beaucoup plus important (cela dépend des besoins de l'application hébergée). Cette option est valable un mois. OVH.com : OVH, l'hébergeur de sites et applications web, propose l'offre Minicloud, adaptée au dynamisme d'allocations de ressources d'un fournisseur de SaaS. Un minicloud dispose d'un disque dur de 5Go, d'un microprocesseur de 8GHz et d'une bande passante de 100Mbps. La mémoire vive coûte 0.01 HT par 256 Mo par heure ajoutée au serveur. La modification de la quantité de mémoire vive est effective instantanément, ainsi que le nombre de clouds que le fournisseur loue. La facturation est effectuée toutes les heures, il est donc possible d'arrêter un service en une heure et de ne plus le payer. Ovh propose également d'autres offres associées et complémentaires, comme DevCloud MySQL, qui permet d'avoir une base de données illimitée (dans la limite de l'espace disponible sur le serveur), la quantité de mémoire vive à allouer pour la base de données est payante, et elle est soumise aux mêmes règles que minicloud en terme de facturation Méthode et conclusion La souscription d'un service en IaaS ou PaaS dépend avant tout de la situation du fournisseur d'application. Dans le cas d'un fournisseur qui commence son entreprise et souhaite pour la première fois mettre en ligne son service, les abonnements à choisir ne seront certainement pas ceux adaptés au long terme. Les périodes d'abonnement à l'heure ou mensuelles sont adaptées, elles sont certes plus chères, les bénéfices ne seront pas probants au début, mais les risques de perte de capitaux sont amoindris. Les fournisseurs souhaitant changer d'infrastructure ou de plateformes ont trouvé moins cher ou plus adapté à leurs besoins -qui peuvent par ailleurs évoluer. Les applications ne sont jamais figées et bénéficient de diverses implémentations qui s'ajoutent donc au contenu initial ; il y a des chances que l'application ait besoin de plus de ressources matérielles par exemple. Dans ce cas, les abonnements allant de 6 mois à 3 ans sont adéquats. Il faut dans tous les cas veiller à ce que les ressources dont dépendent les temps de réponse, comme la quantité de mémoire vive, la puissance de calcul, la bande passante, soient ajustées. La plupart des fournisseurs que nous avons pu voir permettent cet ajustement rapide de la mémoire vive. Dans le cas ou le fournisseur d'iaas ou de PaaS ne laisse pas la possibilité ou n'offre pas de solution permettant l'adaptation des ressources pour répondre à temps, à la charge utilisateur, il faudrait 59/93

60 convenir d'une clause permettant de ne pas pénaliser le fournisseur de SaaS (indemnités, réduction des couts, offres à prix réduit, etc.) Disponibilités des services Introduction Comme déjà développé dans la partie (Accès à l'information), la communication dans le cas de clouds externes entre clients et serveurs est techniquement plus complexe qu une communication dans un même réseau d entreprise. L information doit passer par plus d équipements réseau (réseau de l entreprise, équipements des fournisseurs d accès à internet, réseau du fournisseur). Par conséquent, il y a une plus forte probabilité de rencontrer des défaillances réseau que dans un réseau local (réseau de l entreprise). La probabilité d'indisponibilité du service est donc plus forte en cloud externe. La solution permettant de pallier à l'indisponibilité des services est la mise en place d'un cloud hybride, qui réduisait les cas d'indisponibilité lorsque le service exploité est en interne. La principale raison de l'adoption d'un cloud hybride est la sécurité sur l'information exploitée qui reste en interne, mais ce cloud peut aussi servir à gagner en disponibilité de service. Des technologies comme Amazon EC2, HP Hybrid Delivery, l open source Open Nebula, V-Cloud connector de VMWare, Google Gears permettent de mettre en place un cloud hybride, ou d'exploiter un service en mode hors-ligne Contexte actuel des fournisseurs Hormis les potentielles défaillances réseau pouvant survenir entre le fournisseur et le client, l'expérience du fournisseur dans la gestion de clouds apporte une continuité de service sans pareil. Le fournisseur réduit considérablement ses défaillances en mettant en place des techniques de redondance et/ou de réplication de ses serveurs. En cas de panne logicielle ou hardware, les loads balancers peuvent diriger les connexions clients vers les serveurs en fonctionnement. Les administrateurs interviennent ensuite pour résoudre et remettre en état les dysfonctionnements. Ces technologies sont coûteuses, et seules les entreprises disposant de moyens financiers importants peuvent les mettre en place. Les fournisseurs de C.C. comme Amazon, Simple DB Windows Azure garantissent une disponibilité de service de l'ordre de 99.9 %, voire % soit de 5 à 8 heures d'indisponibilité par an. Gogrid garantit 100 % de disponibilité, ce qui est impossible. Ce chiffre est la résultante de la SLA (service level agreement) proposée par le fournisseur, qui rembourse jusqu'a 100 fois les heures d'indisponibilité. Par exemple, 5 heures annuelles d'indisponibilité sont remboursées 500 heures. Il faut savoir qu'il est plus simple pour un fournisseur de d'iaas de garantir de la disponibilité de service (99.95 %), car il ne doit maintenir que peu d'éléments dans son infrastructure (cf. Fig. 9). 60/93

61 Le fournisseur de PaaS doit lui maintenir ce que maintient l'iaas ainsi que sa partie logicielle (cf. Fig. 8). C'est la raison pour laquelle le taux de disponibilité est légèrement inférieur sur les PaaS (99.9 %). Les SaaS combinent la gestion du PaaS et leur application ; on s'attendrait donc à un taux de disponibilité amoindri, mais elle est souvent meilleure qu'un PaaS. La raison est la suivante : le SaaS est développé spécifiquement par le fournisseur, pour sa propre plateforme, avec une connaissance optimum des contraintes. Les SaaS Google Apps ou SalesForce garantissent un taux équivalent aux PaaS. Le déploiement d'un logiciel par un fournisseur de SaaS qui ne possède pas sa plateforme peut générer des incompatibilités entre son application et sa plateforme Conclusion L'entreprise cliente a le choix dans les solutions actuelles permettant d'obtenir un taux de service convenable ou de le compenser. Les Service Level Agreement sont proposés par les principaux acteurs de C.C. comme Amazon, Microsoft, GoGrid et remboursent les heures d'indisponibilité. Le cloud hybride, bien que plus coûteux à mettre en place, est une solution plus attractive qu'un cloud entièrement externe pour l'entreprise, qui préfère continuer à se responsabiliser dans la continuité de service, des services les plus critiques. J'ajoute que j'ai personnellement connu des taux de disponibilité en entreprise bien en-dessous des 99.9 % annoncés par les fournisseurs (Top 10 des groupes logistiques européens, constructeur automobile), sur les messageries et Applications en ligne maintenues en interne. Je pense donc que les moyens techniques et l'expérience dont dispose un fournisseur, permettent et permettrons de fournir un taux de service toujours au-dessus d'une entreprise disposant de ressources informatiques pour laquelle le cœur de métier ne consiste pas à fournir des applications en ligne Réversibilité des services externalisés Introduction Lorsque l'on aborde la reprise de la gestion d'un système informatique d'une entreprise par un prestataire, on aborde souvent le terme «réversibilité». En cas de rupture ou de fin de contrat entre clients et prestataires. En informatique, le prestataire doit permettre à son successeur (prestataire ou client) d'assurer la reprise de la gestion du système informatique du client en lui transmettant les informations nécessaires à cette reprise. Une clause de réversibilité doit être prévue avant la signature du contrat. Figure 22 Durées moyenne d'engagement dans les trois familles de C.C. (URL) 61/93

62 Le C.C. est donc concerné par la réversibilité, car il implique très souvent la prestation des services d'une entreprise cliente par un fournisseur. De plus, ces prestations ont une durée moyenne d'engagement qui sous-entend des contractualisations régulières de la part du client (cf. Fig. 22) Choix techniques/juridiques, fournisseur/client Choix du client : La réversibilité est à prendre en compte en tant que précautions juridiques, comme déjà stipulées en Inconvénients juridiques du client, partie «Les précautions juridiques». Un plan de réversibilité doit être contractualisé, il stipulera selon Murielle Cahen les conditions et les coûts de la réversibilité. Gaëtan Corder 46, Avocat, développe dans une revue mensuelle les étapes nécessaires à une correcte réversibilité dans les systèmes d'informations. Il distingue deux types d'obligations. La première vise à préparer la réversibilité (l'anticipation). La seconde met en œuvre la réversibilité (la coopération). - L'anticipation consiste à apporter des clauses dans le contrat d'externalisation, ainsi qu à rédiger un plan provisoire de réversibilité tenu par les deux parties. - Ce plan garantira l'exécution de tests périodiques permettant la faisabilité dudit plan. - Il garantira que le client soit informé d'éventuelles difficultés rencontrées durant la phase de réversibilité. - Le contrat d'externalisation stipulera que «le prestataire utilisera en priorité des logiciels et matériels standards disponibles sur le marché, et dont il est raisonnablement envisageable qu ils soient maintenus sur le marché pendant au moins X années. [...] - Devront être aussi précisés initialement le coût de la réversibilité ou, à tout le moins, les modalités de détermination du prix (éventuellement en fonction d un indice pour les contrats les plus longs) un éventuel plafond de ce prix et les conditions de sa prise en charge.» - La coopération met en œuvre la phase de réversibilité, les parties pourront prévoir : - «Les modalités d identification des éléments et des supports d information à restituer (les logiciels en code objet ou code source, les bases de données, les fichiers, la documentation, les procédures d exploitation, les fiches techniques, les moyens matériels, etc.). - Le principe et les modalités de transfert au client des contrats conclus avec des tiers par le prestataire (notamment les contrats de licence de logiciels) lors de l exécution du contrat initial. Le tiers devra donc être informé par le prestataire de l existence de la possible réversibilité. - En lien avec ceci, il conviendra de s attacher aux conditions, y compris financières, de cession ou de licence au client des droits de propriété intellectuelle, notamment sur les logiciels requis pour la poursuite de l exploitation du système et ce, que ces droits appartiennent au prestataire ou à un tiers à qui il a fait appel lors du contrat initial. 46 Gaëtan Corder, La clause de réversibilité : retour aux sources de l'outsourcing, (URL) 62/93

63 Ceci supposera notamment que le prestataire se soit engagé à stipuler dans ces contrats tiers une option d achat ou de licence à son profit, au profit du client ou de tout tiers désigné par ce dernier.» Choix du fournisseur : La normalisation et la standardisation des technologies facilitent l'importation et l'utilisation des données clientes chez le fournisseur. De plus, dans le cadre de la réversibilité, le client est rassuré si l'on admet l'hypothèse que les parties connaissent et maîtrisent des standards ou normes communes. La spécification CDMI (Cloud Data Management Interface) est une nouvelle norme qui apportera une standardisation dans la mise en œuvre des C.C., que trop peu de fournisseurs acceptent pour le moment. L'organisation DMTF (Distributed Management Task Force), est une organisation qui développe et maintient des standards pour l'administration de systèmes informatiques d'entreprises ou connectés à internet. Les standards qui y sont décrits (comme l'open Virtualization Format) permettent d'échanger des machines virtuelles entre nuages, quel que soit l'hyperviseur (couche applicative permettant la virtualisation) utilisé dans chacun d'eux. L'initiative Xen Cloud Platform s'appuie sur cette norme afin de mettre au point une pile logicielle équivalente à celle que peut proposer VMware dans son offre v-cloud. Cette norme va donc faciliter la communication entre clouds et faciliter la réversibilité dans le cas de rapatriements et déploiement de machines virtuelles. Enfin le projet «TrustworthlyClouds» apportera sa pierre à l'édifice de la standardisation du C.C..Financé par l'union européenne ; il vise à développer une plateforme et une infrastructure de référence, ainsi qu'à élaborer des protocoles et des standards permettant de sécuriser les données en C.C Conclusion Le client a aujourd'hui les connaissances et les ressources juridiques lui permettant de mener à bien la réversibilité de son service. Il reste que la contractualisation des nombreuses conditions que nous avons pu voir ne sont pas toujours acceptées par le fournisseur. Il faut être un client conséquent par rapport au fournisseur pour que de telles actions puissent être possibles entre les parties. La plupart des fournisseurs préfèrent rédiger un contrat commun à n'importe quel client, le mettre sous leurs yeux et attendre qu'ils l'acceptent. Je pense que cet aspect uni-directionnel, cette politique refusant de faire collaborer les parties dans la contractualisation de l'offre est une raison importante pour les entreprises qui refusent l'externalisation d'un service. La réversibilité est elle aussi importante pour le client, et a besoin de cette collaboration pour accepter l'externalisation d'un service. C'est pourquoi les efforts doivent essentiellement être faits du côté fournisseur, qui doit de son côté standardiser son infrastructure. Comme décrit dans la partie précédente, la normalisation du C.C. est en marche, mais elle est malheureusement trop récente et pas assez développée pour standardiser à 100 % un cloud. 63/93

64 D'autre part, il serait souhaitable pour le fournisseur d associer son client à l'élaboration du contrat et d'avertir les potentiels clients de cette possibilité. 4. Description des améliorations 4.1. Améliorations souhaitables/solutions possibles Cette partie présentera les améliorations ou solutions que j estime être nécessaires à mettre en œuvre du côté client et fournisseur pour le C.C. Je présenterai tout d abord les solutions à court terme, qui sont des solutions existantes et applicables dans un futur proche. Je présenterai ensuite ma vision à long terme qui traitera des améliorations souhaitables pour le C.C. dans un futur lointain Solutions dans le court terme Solutions juridiques Comme déjà évoqué, des solutions juridiques permettent de protéger le client des potentiels risques pouvant survenir lors de l utilisation de services en cloud. Le client peut rédiger des documents et les faire accepter par le fournisseur comme les documents suivants : - SLA («Service Level Agreement») Ce document comporte des indications quant aux attentes du client, au sujet de la réalisation des obligations du fournisseur (malus ou pénalités). - Plan de réversibilité. Permettant d assurer le transfert des services à d autres fournisseurs, ce plan doit décrire la préparation et la mise en œuvre de la réversibilité (cf. Chapitre Choix techniques/juridiques, fournisseur/client). Il prévoit les facteurs déclencheurs de cette réversibilité (carence du prestataire, libre choix du client après un certain nombre d années), ses conditions, son coût. - Contractualisation et création de clauses sur la réplication des données, des audits externes, de la localisation géographique des données clientes. La mise en application de ces accords est bien souvent impossible auprès du fournisseur. Une PME cliente ne peut pas lutter contre les titans du C.C. comme Amazon, Microsoft ou Google. Cela dit, certains fournisseurs stipulent et contractualisent les risques contre lesquels un client souhaite se prémunir, comme Amazon qui garantit la localisation géographique des données clientes Sensibilisations du client aux conditions générales L'utilisation d'applications en cloud nécessite l'acceptation de conditions générales de vente ou d'utilisation. Ces conditions sont rédigées par le fournisseur, qui demande par ailleurs qu'elles soient acceptées. Dans le cas d'applications en ligne, je constate personnellement que la modification des conditions est régulière (Itunes, Facebook). 64/93

65 Cette régularité est tout à fait justifiée, les modifications d'une application, l'ajout de fonctionnalités peuvent nécessiter la modification des conditions générales. La mise à jour des applications en ligne (cloud ou non) devient plus transparente pour l'utilisateur comparé aux méthodes plus traditionnelles comme l'achat ou la demande de mise à jour par CD ROM, DVD ROM, etc. La transparence et la régularité à laquelle les conditions générales sont acceptées doivent attirer l'attention des utilisateurs, qui doivent rester prudents face aux fournisseurs. Pourquoi faut-il être prudent vis-à-vis des fournisseurs? Un fournisseur est une entreprise et une entreprise tend à s'enrichir au maximum. Il y a donc des chances que la modification des conditions générales profite au fournisseur. La sensibilisation des utilisateurs à ces conditions est donc primordiale pour utiliser un service, sans que l'utilisateur rencontre de mauvaises surprises - et pour que le fournisseur ne soit pas encouragé à abuser des modifications des conditions générales de son service Standardisation, normalisation des technologies fournisseur La normalisation des technologies relatives au cloud est en marche. Des organismes y travaillent tandis que d'autres ont déjà des résultats concrets et exploitables. Le projet européen «Trustworthly Clouds» vise à développer une plateforme et une infrastructure de référence dans le C.C. Ce projet vise aussi à l'élaboration de protocoles et de standards. Actuellement, il est encore en phase de recherche fondamentale. L'association SNIA «Storage Networking Industry Association» propose la norme CDMI,qui devrait faciliter la tâche des entreprises pour déplacer les données d'un cloud à un autre. La spécification CDMI (Cloud Data Management Interface) décrira entre autres la durée du maintien, le nombre de copies devant être conservées, la répartition géographique de l'information. Aujourd'hui, aucun fournisseur n'affirme être normalisé CDMI, mais cela ne saurait tarder, comme l'affirme JFM 47 dans le billet du 17/01/2011 sur le site web blogs.netapp.com. Cette spécification intervient au niveau de la donnée cliente exploitée. Elle permettrait de faciliter la réversibilité de l'information, et par la même occasion, rassurer le client en cas de fin de contrat, résiliation. L'organisation DMTF (Distributed Management Task Force) développe et maintient des standards pour l'administration de systèmes informatiques d'entreprises ou connectés à internet. Le standard OVF «Open Virtualization Format» est piloté par la DMTF. Il permet d'échanger des machines virtuelles entre nuages, quel que soit l'hyperviseur (couche applicative permettant la virtualisation) utilisé dans chacun d'eux. Ce standard a été créé par Novell, Dell, HP, IBM, Microsoft, VMware, et XenSource qui sont des acteurs du C.C. Il y a à mon avis de grandes chances que les autres géants du C.C. et fournisseurs adoptent ce standard, qui permet de faciliter la communication entre clouds, le déploiement et le rapatriement de machines virtuelles. 47 JFM, Les prédictions de NetApp pour cette nouvelle année!, (URL) 65/93

66 Ce standard n est cependant pas la solution miracle, l OVF ne garantissant pas que la solution cible (couches inférieures à la machine virtuelle) soit capable de lire le format dans lequel est stocké le disque dur de la machine virtuelle. Une version future de la norme est prévue pour garantir la lecture des formats. Aujourd hui, ces standards et normes ne couvrent qu une partie des couches qui composent un cloud. Il n existe actuellement pas de normes permettant de couvrir l ensemble des couches. Les fournisseurs ont malgré tout la possibilité de mettre en place les solutions précédemment citées. J ajoute que la standardisation de technologies se produit aussi par l adoption de ces technologies par une majorité de fournisseurs Adapter les systèmes de gestion de bases de données Les applications ont globalement besoin d un certain volume d informations pour fonctionner. Le traitement, l édition, la sauvegarde sont des actions communément retrouvées. Dans le cas d applications en ligne (cloud ou web), les informations sont stockées dans des bases de données. L un des inconvénients précédemment évoqué est que le nombre d utilisateurs peut être extrêmement variable dans une application hébergée et accessible en ligne. Les temps de réponse des services sont par conséquent impactés. Le C.C. répond très bien à la charge utilisateur, à condition que le nuage possède les ressources suffisantes pour créer les instances de serveur et dispatche les connexions. Mais les temps de réponse sont aussi impactés par ces immenses bases de données, qui doivent d une part accueillir une quantité d information phénoménale provenant des clients, et d autre part satisfaire les temps de réponse de nombreux utilisateurs potentiels. Les systèmes de gestion de bases de données relationnelles (SGBDR) traditionnellement utilisés répondent mal au nombre important de requêtes pouvant être générés par les clients. Ces bases de données relationnelles, largement utilisées dans les systèmes d'information, ont su évoluer et s'adapter aux volumes d'informations et aux montées en charges* importantes grâce à des techniques d'évolution dynamiques comme la scalabilité horizontale*. Mais ces évolutions ont atteint leurs limites lorsqu'il s'agit d'intégrer des SGBD aux clouds, qui demandent parfois de traiter un volume d'information et de requêtes titanesque. Comment les géants du web y parviennent? Des noms comme SimpleDB chez Amazon, BigTable chez Google, ou encore Cassandra chez Facebook, sont des SGBD qui ont la particularité de faire partie des systèmes de gestion NoSQL «Not Only SQL». Ce terme désigne l'ensemble des bases de données qui s'opposent à la notion relationnelle des SGBDR. Ces bases répondent à la croissance exponentielle de la charge et du volume d'informations que subissent ces géants du web. Il est encourageant de constater que les SGBD traditionnels commencent également à prendre en charge ce nouveau type de bases, comme la prochaine version (5.6) du SGBD open source MySQL. Je pense qu'il faut encourager l'utilisation de cette technologie qui répond très bien aux problématiques actuelles (montées en charge, volume d'informations importantes). Mais elle n'est pas à utiliser systématiquement, les SGBD traditionnels répondant encore très bien aux attentes des entreprises. Il faut aussi prendre en compte que cette technologie reste jeune et doit par conséquent 66/93

67 encore évoluer. Les langages de requêtage ne sont pas encore communs, contrairement aux SGBDR traditionnels Évoluer vers un cloud hybride et asynchrone* Externaliser un service en cloud présente de nombreux avantages, principalement, il permet de réaliser des économies et de déployer les applications rapidement. Mais tout ne peut pas être externalisé, comme les services et applications sensibles. De plus, l externalisation convient parfaitement aux entreprises de taille modeste, mais au fur et à mesure qu une entreprise se développe, elle doit gagner en autonomie parce-que ses besoins grandissent. C est pourquoi le C.C. ne répond pas forcément aux attentes des grandes entreprises. Je pense donc que l évolution d un cloud externalisé vers un cloud hybride est un bon moyen de conserver les avantages du C.C., tout en répondant aux attentes d entreprises de grande taille, comme la sécurité et la performance du système d information (qui ne sont pas forcement au rendez-vous dans un cloud externe). Un cloud hybride permettrait également de rassurer et d encourager les entreprises (qui ne sont pour le moment pas convaincues : 44 % ne sont pas intéressées - d après une étude menée par l entreprise Forrester fin 2009 publiée par ZDnet France 48 ) dans l adoption de technologies en C.C. L inconvénient de taille (que j ai déjà abordé dans la partie Accès à l information) qu il faut toujours garder à l esprit est que les services en cloud dépendent d une connexion au réseau sur lequel l application est disponible. Les postes client mobiles (Laptops, Smartphones, tablettes, etc.) ne disposent pas toujours des réseaux sans fil comme le GSM ou le Wifi. Je pense qu il y a un effort à faire du côté fournisseurs de services applicatifs pour permettre aux applications de rester disponibles, malgré l incapacité au client à se connecter au réseau de l application. L application Google Gears répond à ce besoin, et permet aux applications Google Apps de rester disponibles. La synchronisation est effectuée lorsque le poste client est de nouveau connecté au réseau public. La version 5 d'html fournira également le moyen d'enregistrer les actions effectuées par l'utilisateur en mode hors-ligne, ce qui encouragera certainement le fonctionnement asynchrone. 48 ZDnet France, Christophe Auffray, Le Cloud Computing public peine à prendre auprès des entreprises, (URL) 67/93

68 Améliorations dans le long terme Améliorations techniques Améliorations des protocoles de communication Les protocoles de communications utilisés dans le C.C., sur l'ensemble de la chaine (du fournisseur jusqu'au client) ne sont pas nouveaux. Jusqu ici, je n'ai pas constaté ou appris que ces protocoles méritaient une évolution ou un changement dans le cadre du C.C. D'un point de vue mobilité, je pense qu'il est important de prendre en compte le fait que le nombre d'équipements mobiles augmentera avec le temps (la mobilité est abordée dans la partie Contexte technique). Je pense par ailleurs que nos besoins à être connecté ou à être «en ligne» augmenteront eux aussi. Le problème étant qu'en mobilité ou déplacement, les points d'accès utilisés changent en permanence (points d'accès wifi, antennes GSM*). Aujourd'hui ces problèmes techniques sont très bien pris en compte pour le réseau GSM, le WiMax*, en partie grâce au mécanisme de handover*. Ce mécanisme permet à un terminal mobile (téléphones, smartphones, etc.) de maintenir la communication, malgré les déplacements qui obligent le terminal à changer d antenne. Mais d autres normes comme le wifi n ont pas encore de mécanisme de ce genre. Le client est déconnecté du point d'accès, il se reconnecte aussitôt sur le prochain point d'accès trouvé. Il faut donc reconnaître que la mobilité nécessite pour certaines normes, une déconnexion en cas de grande mobilité. Le wifi n a justement pas été conçu pour les grandes mobilités, mais on constate une augmentation du nombre de spots wifi dans le monde, comme le montre ce graphique (Fig.23) tiré d'un article du webzine «Le Journal du Net 49» Les services comme la téléphonie wifi et les hots spots communautaires se développent. Je pense donc que la croissance du nombre de terminaux mobiles, du nombre de terminaux Figure 23 : Évolution du nombre de hots spots wifi par localisation connectés à internet, a pour conséquence d augmenter la quantité de points d accès à internet. L'exemple cité plus haut sur le WiFi est le plus probant. Nous nous dirigeons donc vers un monde qui prendra de plus en plus en compte les mobilités importantes, en adaptant les technologies de transmission, afin de satisfaire le besoin croissant de connexion internet permanente. 49 Le Journal du Net, Monde : le marché du Wi-Fi et du WiMax, (URL) 68/93

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Le Cloud computing : qu est-ce que c est? Veille du lendemain Médiathèque de Roanne Avril 2011

Le Cloud computing : qu est-ce que c est? Veille du lendemain Médiathèque de Roanne Avril 2011 Le Cloud computing : qu est-ce que c est? 1 Définition : C'est la dématérialisation des données et des applications de l'ordinateur, sur Internet. Sans le savoir, vous utilisez déjà ce type de service

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale....2 Définitions. 2 Avantage 2 Critères de sécurité du cloud...3 Inconvénients. 4 Types d offres de service Cloud.. 4 Différent types

Plus en détail

GLOSSAIRE. On premise (sur site)

GLOSSAIRE. On premise (sur site) GLOSSAIRE On premise (sur site) On premise vient de l expression anglaise on the premises, sur les lieux. Se dit des ressources logicielles et matérielles directement installés chez le client et souvent

Plus en détail

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants Jeudi 28 octobre 2010 Intervenants «Dématérialisation matérialisation Cloud computing» Des technologies qui permettent de mieux gérer et développer son entreprise Olivier Cartieri, Animateur, Conseil Technologies

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

Le cloud computing c est pour moi?

Le cloud computing c est pour moi? Le cloud computing c est pour moi? Hackfest 2011 OPTIMIZED 4 novembre 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Votre conférencier Mario Lapointe ing. MBA CISA

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Open-cloud, où en est-on?

Open-cloud, où en est-on? Open-cloud, où en est-on? Illustration sous licence CC-by-nc Ivan Walsh Par Philippe Scoffoni http://philippe.scoffoni.net philippe@scoffoni.net Cette présentation est placée sous licence Creative Common

Plus en détail

Cloud computing Architectures, services et risques

Cloud computing Architectures, services et risques Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department

Plus en détail

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud Computing, discours marketing ou solution à vos problèmes? Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

2013-2015 Veille. Technologique. Service SaaS du Cloud Computing. Maylis BESSET Lycée de la CCI - Nîmes

2013-2015 Veille. Technologique. Service SaaS du Cloud Computing. Maylis BESSET Lycée de la CCI - Nîmes 2013-2015 Veille Technologique Service SaaS du Cloud Computing Maylis BESSET Lycée de la CCI - Nîmes Sommaire Définition de la veille informationnelle... 3 Définition de la veille technologique.... 3 Définition

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? Stéphane Lemarchand Avocat Associé Matinale IPT - AGENDA Définition, Typologie des Services et Acteurs Problématiques connues Réalité

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI

5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI 5. Architecture et sécurité des systèmes informatiques Dimension Fonctionnelle du SI Un SI : et pour faire quoi? Permet de stocker de manière définitive des informations volatiles provenant d autre BD.

Plus en détail

Le Cloud Computing L informatique de demain?

Le Cloud Computing L informatique de demain? Le Cloud Computing L informatique de demain? Henri Piriou Business Development ActiveEon Rémy Bigot WebMarketing WIMI yannick.janssen@youcloud.fr fabien.schmitz@wanadoo.fr henri.piriou@activeeon.com remy.bigot@gmail.com

Plus en détail

Informatisation du Système d Information

Informatisation du Système d Information Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

A cloud computing Survival Kit

A cloud computing Survival Kit A cloud computing Survival Kit Grid Computing - Cloud Public Cloud Privé Cloud Hybride IaaS PaaS SaaS Version Client P. Ramé Consultant Tivoli 2009 Démystifier le Cloud Computing avec IBM - 1.1.5.doc -

Plus en détail

Déroulé explicatif Matinales du 16 juin

Déroulé explicatif Matinales du 16 juin Déroulé explicatif Matinales du 16 juin Thème : Saas et Cloud computing : menace ou opportunité? Date : mercredi 16 juin Lieu : Le Cube, centre de création numérique / www.lecube.com Elles s appellent

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

PAC Q&A. Capgemini : le Business Cloud, tout simplement

PAC Q&A. Capgemini : le Business Cloud, tout simplement Capgemini : le Business Cloud, tout simplement Pour Capgemini, le Cloud fait partie intégrante de l'ensemble des solutions pour les entreprises. Toutes les entités du groupe se sont alignées sur ce nouveau

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Introduction aux services Cloud Computing de Tunisie Télécom Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Les services Cloud : Définitions et caractéristiques Evolution

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

Synthèse EC LMGPN451. Connaissance des principaux logiciels d accès à l information et de collaboration

Synthèse EC LMGPN451. Connaissance des principaux logiciels d accès à l information et de collaboration Synthèse EC LMGPN451 Connaissance des principaux logiciels d accès à l information et de collaboration 1) La mobilité et les outils collaboratifs dans la dynamique projet Communication synchrone : Le premier

Plus en détail

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement 1 Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Vers une standardisation des accords de niveau de service

Vers une standardisation des accords de niveau de service Vers une standardisation des accords de niveau de service Analyse du référentiel publié par la Commission européenne le 24 juin 2014 «Cloud Service Level Agreement standardisation guidelines» Eléonore

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON L industrie automobile comme modèle Transformer l IT Dans les années 1950s, l industrie

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Le cloud computing et les industries graphiques

Le cloud computing et les industries graphiques Conférence CCFI 18 octobre 2012 Patrick CAHUET et Robin LOISON Le cloud computing et les industries graphiques Historique du «cloud»» Le cloud (ou nuage) désignait dans les schémas de flux informatiques

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Cloud Starter Office 365? Avec et au-delà de la vente pure de licences/souscriptions quels sont les opportunités pour les partenaires?

Cloud Starter Office 365? Avec et au-delà de la vente pure de licences/souscriptions quels sont les opportunités pour les partenaires? Cloud Starter Office 365? Avec et au-delà de la vente pure de licences/souscriptions quels sont les opportunités pour les partenaires? Sandra Legon Partner Account Manager Agenda Office 365 Les composantes

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013 QU EST-CE? Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications

Plus en détail

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.

Cloud Computing. Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht. Cloud Computing Alain Tchana, Maître de Conférence Institut National Polytechnique de Toulouse IRIT / Équipe SEPIA alain.tchana@enseeiht.fr Objectifs du cours Répondre aux questions suivantes : 1) Qu'est-ce

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Les enjeux du Cloud computing pour les opérateurs télécoms. Livre blanc

Les enjeux du Cloud computing pour les opérateurs télécoms. Livre blanc Les enjeux du Cloud computing pour les opérateurs télécoms Livre blanc Octobre 2012 Table des matières 1 Introduction... 3 1.1 Le Cloud computing, une réelle rupture technologique... 3 1.2 Atouts et facteurs

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Pourquoi et comment pour les éditeurs de logiciels français faire évoluer leur business model traditionnel grâce au cloud computing?

Pourquoi et comment pour les éditeurs de logiciels français faire évoluer leur business model traditionnel grâce au cloud computing? Soutenance MUST 2014 28/04/2014 Pourquoi et comment pour les éditeurs de logiciels français faire évoluer leur business model traditionnel grâce au cloud computing? Participant : Gilles d Arpa Tuteur:

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Typologie du logiciel. Typologie du logiciel. Ordinateur? ORDINATEUR. Computer = Hardware + Software. Ordinateur = Matériel + Logiciel

Typologie du logiciel. Typologie du logiciel. Ordinateur? ORDINATEUR. Computer = Hardware + Software. Ordinateur = Matériel + Logiciel Architecture Logicielle des Systèmes d Information (ALSI) Ordinateur? ORDINATEUR MATERIEL Computer = Hardware + Software Septembre 2010 Sources: GJL, Wikipédia,, Internet Ordinateur = Matériel + Logiciel

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail