> Cloud > Evitez les pièges du cloud computing

Evitez les pièges du cloud computing

Cloud - Par Damien Peschet - Publié le 10 novembre 2011
email

Traditionnellement, la première idée qui traverse l’esprit lorsqu’on parle de cloud computing, est le SaaS (Software As A Service) qui consiste à fournir en ligne des applications au gré des besoins.

Mais plutôt qu’une définition, il serait plus sage de considérer cette description comme une extension à l’offre de cloud computing, tant celle-ci semble extensible. Il se dessine finalement 3 grandes familles de cloud répondant à des problématiques différentes.

Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Evitez les pièges du cloud computing

SaaS (Software As A Service), sans aucun doute le plus connu de la (petite) famille du cloud computing, qui propose la mise à disposition d’environnements logiciels en se déchargeant des contraintes de maintenance, d’installation, et de licences.

L’idée est alors de profiter d’un socle logiciel (exemple CRM) « en ligne » sous forme d’abonnement et de n’utiliser (et donc de ne payer) queles modules nécessaires à son fonctionnement.

PaaS (Platform As A Service) offre quant à lui la possibilité de disposer d’environnements complets (clients/ serveurs) pour la réalisation de tests, ou bien encore pour la mise en production d’environnements dédiés, là encore l’idée est de ne payer qu’à la consommation effective, tout en limitant l’effort d’investissement, frein principal au développement de nouveaux projets…

IaaS (Infrastructure As A Service) est, je dirai, l’aboutissement dans le concept de l’offre de cloud computing, qui consiste à disposer d’infrastructure complète (systèmes et données) en ligne et de disposer d’une offre élastique capable de s’adapter instantanément au besoin. Malgré le potentiel inouï de cette solution, elle implique un nombre de paramètres et de risques importants.

Par ailleurs, d’autres acronymes commencent à émerger (aux noms plus ou moins exotiques), noyant encore un peu plus ce marché qui a pourtant besoin d’être clarifié au maximum car les enjeux tant techniques que fonctionnels sont si importants qu’il faut savoir raison garder. Car, bien évidemment de nombreux écueils sont présents, au-delà même de la compréhension technique, les principaux à mes yeux sont les suivants. (Source Gartner)

1- Une confiance absolue en son partenaire

L’externalisation de données d’entreprises relève du challenge pour tout hébergeur qui s’y frotte, et pour cause, accepter pour une entreprise de confier l’ensemble de ces données à un tiers peut se révéler extrêmement dangereux si le prestataire est doté de mauvaises intentions (revente d’informations commerciales, droit de regard sur les brevets …). Par conséquent, hébergeurs et clients doivent se prémunir de tous ces risques en limitant le nombre de personnes susceptibles d’accéder à ces informations critiques.

2- Une localisation suivie des données

Chaque client est tenu responsable des données qu’il s’apprête à externaliser. Dans le cadre de données hébergées et répliquées à travers différents pays ou continents (ce qui je le rappelle est l’essence même du cloud computing), il reviendra conjointement à l’hébergeur et au client de s’assurer que les données ne dépassent jamais le cadre juridique du pays qui héberge ces données. Le cas échéant l’hébergeur se doit d’accepter régulièrement des audits externes de la part de ses propres clients afin de respecter systématiquement la législation en cours. Ces « demandes » quasi permanentes doivent être intégrées au fonctionnement interne du prestataire au risque de perdre un temps considérable au détriment de son propre fonctionnement

3- Une possibilité de retour arrière

Malheur à l’utilisateur ayant omis de penser à la rupture avec son partenaire, le parallèle avec un divorce est assez éloquent dans la mesure où tant que l’union se passe bien, la mise en commun des biens mutuels ne pose aucun souci, mais lors de la rupture, le client aurait tout intérêt à être en mesure de récupérer l’ensemble de ces données dans un délai raisonnable et en s’assurant que toutes ces données seront supprimées et plus jamais accessibles à l’hébergeur. En parallèle, l’hébergeur se doit de prévoir un scénario de rupture de contrat, qui lui permettra de restituer rapidement et le plus automatiquement possible les données de son client et en supprimer toutes traces dans son datacenter (backup y compris…)

4- Une isolation sans faille

La mutualisation des ressources est la colonne vertébrale de ce modèle technique, néanmoins un client est en droit d’exiger que ses données soit complètement isolées et inaccessibles à tout autre « résident » du cloud. L’hébergeur doit alors s’assurer un ensemble de mécanismes et de technologies permettant à la fois un accès aisé aux données et une sécurité sans faille ! Le concept de cloud est, on le voit, très pertinent sur le fond mais reste assez complexe sur la forme, car une multitude de déclinaisons sont possibles et plusieurs technologies s’imbriquent dans ce nouveau schéma. Néanmoins un consensus se détache sur l’aspect que le cloud devrait devenir prochainement un standard pour les entreprises disposant de plusieurs ressources géographiquement réparties, l’aspect de cloud public devrait quant à lui arriver à maturité dans un second temps mais reste tributaire des volontés farouches de chaque utilisateur de disposer et de maîtriser ses données, au pays de Voltaire on ne badine pas avec les libertés individuelles…

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Cloud - Par Damien Peschet - Publié le 10 novembre 2011