téléchargeable ici - Profil Olivier Dias
Transcription
téléchargeable ici - Profil Olivier Dias
ITIN M2IRT 2011, spécialité IJV Mémoire de recherche Sujet : Le coud computing : modèles, avantages, inconvénients. Le cloud computing est un concept de déportation sur des serveurs distants des traitements informatiques. Les utilisateurs peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente. L'objectif est d'étudier les différents modèles (comme SaaS : Software as a Service), les avantages, inconvénients et la mise en place d'applications. Auteur : Olivier DIAS Directeur de mémoire : Marie-Aude Aufaure 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Résumé Notre planète comptait 1.6 milliard d’abonnés à Internet en 2008, selon le webzine «Le Journal du Net 1 ». Les abonnés à Internet sur téléphones mobiles devraient atteindre le milliard fin 2011, et 3.8 milliards en 2015, selon le webzine «DegroupNews2 ». Il est évident que de tels chiffres et prévisions justifient largement l’omniprésence d’Internet dans notre monde. Les expressions comme réseaux sociaux, web messagerie, paiement en ligne sont devenues courantes et régulièrement utilisées par le public. Ces expressions qui sont très largement associées à Internet peuvent être plus spécifiquement associées au concept de «cloud computing ». Par ailleurs, ce concept commence à se démocratiser par l’intermédiaire de différentes entreprises. Microsoft, DailyMotion, SoundCloud, SalesForce y font explicitement référence. Ce document fera la lumière sur le cloud computing, concept en plein développement, et intimement lié à Internet. Il présentera les raisons de l’adoption de ce concept. Les web messageries comme Gmail ou Hotmail, largement utilisées par le public, sont des exemples d’applications issues du concept de cloud computing. Il existe de nombreuses autres applications et marchés que ce document présentera. Le cloud computing fait intervenir les utilisateurs et les fournisseurs du service. Chacun de ces deux acteurs tire des avantages et des inconvénients que je présenterai. Ce concept soulève un certain nombre de problématiques clientes et fournisseur que je soulèverai : Quels sont les problèmes liés à la localisation géographique des données hébergées ? Que peut-il advenir de nos informations personnelles hébergées par le fournisseur ? Quels sont nos comportements vis-à-vis de l’acceptation de conditions d’utilisation de telles applications ? Quels sont les problèmes techniques qu’un client peut rencontrer et comment s’en protéger ? Je décrirai enfin les solutions qu’il est possible de mettre en place dans un futur proche, ainsi que les solutions envisageables dans un futur lointain. 1 Le Journal du Net, Nombre d’internautes dans le monde, 18.10.2010 (URL) DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, 12.01.2011 (URL) 2 Le coud computing : modèles, avantages, inconvénients. 2/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Abstract Our world had 1.6 billion internet subscribers in 2008 according to the webzine “Le Journal du Net3”. Subscribers to the Internet on mobile phones are expected to reach one billion end 2011 and 3.8 billion in 2015 according to the webzine “DegroupNews4”. Such figures and forecasts justify the presence of the Internet in our world. Terms such as social networks, web mail, and online payments became common and regularly used by the public. These terms are widely associated with the Internet, can be specifically associated with the concept of “cloud computing”. Furthermore, this concept is beginning to democratize through different companies. Microsoft, DailyMotion, SoundCloud, SalesForce explicitly refer. This paper will shed light on the cloud computing concept under development and his specific link to the Internet. He will present the reasons of the adoption of the concept. The web mail like Gmail or Hotmail, widely used by the public are examples of applications from the concept of cloud computing. This document will present many other applications and markets. Cloud computing involves users and service providers. Each of these actors gets benefits and disadvantages that I will describe. This concept raises a number of client and supplier problems that I will expose and answer: What are the problems associated with the geographic location of the hosted data? What can happen to our personal data hosted by the supplier? What are our attitudes about accepted conditions of use of such applications? What are the technical problems met by clients and how to protect it? I will finally describe the solutions that can be set up soon, and possible solutions that can be set up far away. 3 Le Journal du Net, Nombre d’internautes dans le monde, 18.10.2010 (URL) DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, 12.01.2011 (URL) 4 Le coud computing : modèles, avantages, inconvénients. 3/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Remerciements Je tiens tout d’abord à remercier le personnel de l’ITIN, et plus particulièrement Mr Florent Michel, coordinateur pédagogique M2 et Mme Céline BERTHOUD, assistante pédagogique M2, pour m’avoir permis de réaliser ce mémoire dans de bonnes conditions, ainsi que pour avoir suivi sa réalisation avec rigueur. Je remercie tout particulièrement ma directrice de mémoire, Mme Marie-Aude Aufaure, qui a suivi mon travail, apporté conseils et relecture tout au long de l’année. Je remercie également Mr Olivier Tonnelier, Mme Catherine Nohra China et Mme Marion Depadt Bels pour leur disponibilité et leur participation à mes interviews, et pour l’aide précieuse qu’ils m’ont apportée. Enfin, je remercie également mes camarades de promotion qui m’ont aussi aidé, ainsi que mon entourage, ma famille et mes amis pour leur relecture et leur soutien. Le coud computing : modèles, avantages, inconvénients. 4/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Sommaire ABRÉVIATIONS ................................................................................................................................................... 8 1. DÉFINITION DU SUJET ................................................................................................................................ 9 1.1. INTRODUCTION ET CADRAGE .................................................................................................................... 9 1.2. LA QUESTION FONDAMENTALE ............................................................................................................... 10 1.3. LE CONTEXTE, L’ENVIRONNEMENT (SCIENTIFIQUE, TECHNIQUE, MARCHÉ…) ......................................... 11 1.4. QUELLES SERONT LES MÉTHODES DE RECHERCHE ET DE RÉSOLUTION DES PROBLÈMES UTILISÉES ........ 11 2. ANALYSE DE L’EXISTANT .......................................................................................................................... 13 2.1. ENVIRONNEMENT .................................................................................................................................... 13 2.1.1. PRÉSENTATION DU CLOUD COMPUTING.................................................................................................. 13 2.1.1.1. 2.1.1.2. 2.1.1.3. Définition ......................................................................................................................................................13 Description ...................................................................................................................................................14 Historique .....................................................................................................................................................14 2.2. CONTEXTES ET RAISONS DE L'ADOPTION DU CONCEPT........................................................................... 16 2.2.1. 2.2.2. 2.2.3. CONTEXTE TECHNIQUE ....................................................................................................................... 16 CONTEXTE SOCIAL ............................................................................................................................. 17 CONTEXTE ÉCONOMIQUE .................................................................................................................... 17 2.3. AUDIT/DIAGNOSTIC DE L’EXISTANT ......................................................................................................... 18 2.3.1. FORMES EXISTANTES DU CLOUD COMPUTING .......................................................................................... 18 2.3.1.1. Privés externes......................................................................................................................... 18 2.3.1.2. Privés internes ......................................................................................................................... 18 2.3.1.3. Publics ..................................................................................................................................... 19 2.3.2. PRINCIPAUX MODÈLES ET SERVICES EXISTANTS ......................................................................................... 20 2.3.2.1. 2.3.2.2. 2.3.2.3. 2.3.2.4. 2.3.3. Introduction..................................................................................................................................................20 SaaS ...............................................................................................................................................................21 PaaS ..............................................................................................................................................................23 IaaS................................................................................................................................................................25 LES MARCHÉS TOUCHÉS PAR LE CLOUD COMPUTING .................................................................................. 27 2.4. CRITIQUE DE L’EXISTANT ......................................................................................................................... 28 2.4.1. AVANTAGES .................................................................................................................................... 28 2.4.1.1. Avantages du côté fournisseur ................................................................................................. 29 2.4.1.1.1. 2.4.1.1.2. 2.4.1.1.3. 2.4.1.1.4. 2.4.1.1.5. 2.4.1.1.6. 2.4.1.2. Le contexte économique ........................................................................................................................29 Le modèle souscription abonnement ....................................................................................................30 Contexte technique .................................................................................................................................30 Les modèles de cloud avantageux..........................................................................................................31 Mises à jour des services ........................................................................................................................32 Le piratage ...............................................................................................................................................32 Avantages du côté Client ......................................................................................................... 33 2.4.1.2.1. 2.4.1.2.2. 2.4.1.2.3. 2.4.1.2.4. Flexibilité opérationnelle de l’employé ..................................................................................................33 Les dépenses en maintenance................................................................................................................34 Les dépenses hardwares ........................................................................................................................34 Les dépenses salariales ...........................................................................................................................35 Le coud computing : modèles, avantages, inconvénients. 5/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.1.2.5. Dias Olivier Rapidité de mise en place du service .....................................................................................................35 2.4.2. INCONVÉNIENTS ............................................................................................................................... 36 2.4.2.1. Inconvénients du côté fournisseur ............................................................................................ 36 2.4.2.1.1. 2.4.2.1.2. 2.4.2.1.3. 2.4.2.1.4. 2.4.2.1.5. 2.4.2.1.6. 2.4.2.1.7. 2.4.2.1.8. 2.4.2.2. Inconvénients du côté client ..................................................................................................... 42 2.4.2.2.1. 2.4.2.2.2. 2.4.2.2.3. 2.4.2.2.4. 3. Nombre d’utilisateurs incertain .............................................................................................................36 Garantie des temps de réponse non effectifs........................................................................................37 Impacts fonctionnels importants (maintenance, pannes, upgrades ....................................................38 Piratage....................................................................................................................................................39 Sécurité informatique .............................................................................................................................39 Exploitation des données clientes ..........................................................................................................40 Réputation ...............................................................................................................................................41 Retour sur investissement ......................................................................................................................41 L’information hébergée ..........................................................................................................................42 Les précautions juridiques ......................................................................................................................42 Accès à l’information ..............................................................................................................................43 Localisation de l’information ..................................................................................................................44 MÉTHODE/DÉMARCHE UTILISÉE .............................................................................................................. 45 3.1. LE DEVENIR DE L'INFORMATION DANS LE NUAGE ................................................................................... 45 3.1.1. LES POSSIBILITÉS TECHNIQUES DES FOURNISSEURS .................................................................................... 45 3.1.1.1. Virtualisation et Load Balancing .............................................................................................. 45 3.1.1.2. Les protections techniques ....................................................................................................... 47 3.1.2. LES ASPECTS JURIDIQUES .................................................................................................................... 48 3.1.3. LES COMPORTEMENTS CLIENT VIS-À-VIS DU CLOUD COMPUTING .................................................................. 49 3.1.3.1. Les particuliers ......................................................................................................................... 49 3.1.3.1.1. 3.1.3.1.2. 3.1.3.2. Les entreprises ......................................................................................................................... 52 3.1.3.2.1. 3.1.3.2.2. 3.1.4. Présentation du questionnaire ...............................................................................................................49 Synthèse des réponses............................................................................................................................51 Présentation du questionnaire ...............................................................................................................52 Synthèse des réponses............................................................................................................................54 CONCLUSION ................................................................................................................................... 56 3.2. TEMPS DE RÉPONSE DES SERVICES .......................................................................................................... 57 3.2.1. 3.2.2. 3.2.3. PROBLÉMATIQUE .............................................................................................................................. 57 EXEMPLES D’OFFRES PROPOSÉES .......................................................................................................... 57 MÉTHODE ET CONCLUSION ................................................................................................................. 59 3.3. DISPONIBILITÉS DES SERVICES ................................................................................................................. 60 3.3.1. 3.3.2. 3.3.3. INTRODUCTION ................................................................................................................................ 60 CONTEXTE ACTUEL DES FOURNISSEURS................................................................................................... 60 CONCLUSION ................................................................................................................................... 61 3.4. RÉVERSIBILITÉ DES SERVICES EXTERNALISÉS ........................................................................................... 61 3.4.1. 3.4.2. 3.4.3. 4. INTRODUCTION ................................................................................................................................ 61 CHOIX TECHNIQUES/JURIDIQUES, FOURNISSEUR/CLIENT............................................................................. 62 CONCLUSION ................................................................................................................................... 63 DESCRIPTION DES AMÉLIORATIONS ........................................................................................................ 64 4.1. AMÉLIORATIONS SOUHAITABLES/SOLUTIONS POSSIBLES ....................................................................... 64 4.1.1. SOLUTIONS DANS LE COURT TERME ....................................................................................................... 64 4.1.1.1. Solutions juridiques.................................................................................................................. 64 Le coud computing : modèles, avantages, inconvénients. 6/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 4.1.1.2. 4.1.1.3. 4.1.1.4. Dias Olivier Sensibilisations du client aux conditions générales ................................................................... 64 Standardisation, normalisation des technologies fournisseur ................................................... 65 Adapter les systèmes de gestion de bases de données ............................................................. 66 4.1.1.5. Évoluer vers un cloud hybride et asynchrone*...........................................................................................67 4.1.2. AMÉLIORATIONS DANS LE LONG TERME .................................................................................................. 68 4.1.2.1. Améliorations techniques ........................................................................................................ 68 4.1.2.1.1. 4.1.2.1.2. 4.1.2.1.3. 4.1.2.2. Améliorations des protocoles de communication .................................................................................68 Améliorations/unification des langages de programmation ................................................................69 La bande passante...................................................................................................................................70 Améliorations juridiques .......................................................................................................... 71 4.2. CHOIX DES SOLUTIONS ARGUMENTATION/JUSTIFICATION..................................................................... 72 4.2.1. 4.2.2. 4.2.3. 4.2.4. SOLUTIONS JURIDIQUES...................................................................................................................... 72 SENSIBILISATIONS DU CLIENT AUX CONDITIONS GÉNÉRALES ......................................................................... 72 STANDARDISATION, NORMALISATION DES TECHNOLOGIES FOURNISSEUR ........................................................ 73 ADAPTER LES SYSTÈMES DE GESTION DE BASES DE DONNÉES ........................................................................ 73 4.3. SOLUTION NON RETENUE ........................................................................................................................ 74 4.3.1. ÉVOLUER VERS UN CLOUD HYBRIDE ET ASYNCHRONE ................................................................................. 74 5. SYNTHÈSE DES RÉSULTATS ....................................................................................................................... 75 6. ENSEIGNEMENTS TIRÉS/APPORT DU TRAVAIL ......................................................................................... 77 7. CONCLUSIONS GÉNÉRALES, PERSPECTIVES D’AVENIR ............................................................................. 78 BIBLIOGRAPHIE ................................................................................................................................................ 79 WEBOGRAPHIE ................................................................................................................................................. 80 GLOSSAIRE........................................................................................................................................................ 83 ANNEXES .......................................................................................................................................................... 87 1. TARIFICATION WINDOWS AZURE À LA CONSOMMATION : ..................................................................... 87 2. INTERVIEWS ............................................................................................................................................. 89 2.1. 2.2. CATHERINE NOHRA CHINA ...................................................................................................................... 89 OLIVIER TONNELIER ............................................................................................................................... 91 TABLE DES ILLUSTRATIONS ............................................................................................................................... 93 Le coud computing : modèles, avantages, inconvénients. 7/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Abréviations - IaaS : L'Infrastructure as a service - PaaS : La Platform as a service - SaaS : Software as a service - C.C. : cloud computing - SGBDR : Systèmes de gestion de bases de données relationnelles. - S.I. : Système d'informations. Le coud computing : modèles, avantages, inconvénients. 8/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 1. Définition du sujet 1.1. Introduction et cadrage Le « cloud computing » ou « informatique en nuage », est un concept qui arrive de plus en plus aux oreilles des entreprises et des particuliers. Certaines entreprises ont déjà des services qui en dépendent. Les particuliers utilisent peut-être sans le savoir des services en cloud computing comme Google Documents, Gmail, Office Web Apps, MobileMe. Pourtant ce concept, qui est loin d'être nouveau, semble prendre forme, voire exploser aujourd'hui. L’objectif de ce mémoire est de tout d’abord : d’expliquer le concept du cloud computing, de définir les formes de cloud computing existant (privés externes, privés internes, publics), d’étudier les modèles définis par la Syntec informatique 5 qui sont actuellement utilisés : - L'Infrastructure as a service *(IaaS) - La Platform as a service *(PaaS) - Software as a service *(SaaS) Le cloud computing est de plus en plus intégré aux services que l’informatique traditionnelle supportait. Je développerai les raisons de l’adoption de ce concept. Quels sont les marchés visés par le cloud computing (applications métiers* et bureautique*, réseaux sociaux*, jeux vidéos, etc.) ? Nombre de services sont aujourd’hui proposés en cloud. Je référencerai et étudierai les services qu'il est possible d'obtenir aujourd'hui avec ce concept, parmi les trois grandes familles de cloud computing : - Les systèmes de cloud computing*. - Les logiciels en ligne*. - Les services de stockage*. Quels sont les avantages et les inconvénients techniques et commerciaux de l'utilisation de tels services en cloud computing, comparé aux services non déportés* ? - Responsabilité ? - Risques juridiques ? - Sécurité de l'information traitée ? Syntec informatique, Chambre professionnelle des sociétés de Conseil et de Services informatiques, des Éditeurs de Logiciels et des sociétés de Conseil en Technologies, contribue au développement des Technologies de l’Information et de la Communication (TIC) et de leurs usages, assure la promotion des entreprises dans le domaine des logiciels et services et veille à la défense des intérêts collectifs professionnels. 5 Le coud computing : modèles, avantages, inconvénients. 9/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier - Capacité de traitement et d'hébergement ? - Temps de disponibilité du service ? - Ratio consommations électriques/performances (écologie) ? - Réversibilité ? La mise en place ou l’abonnement de services en cloud computing est très différente selon le modèle de cloud utilisé. Par exemple, un service qui répond au modèle SaaS demande une mise en place très différente d’un modèle IaaS. C’est pourquoi ce mémoire portera également sur l’étude de la mise en place de quelques services existants, en fonction des modèles. 1.2. La question fondamentale John McCarthy6, connu entre autres pour ses travaux sur l'intelligence artificielle, a été le premier à conceptualiser les fondements du cloud computing en 1961. Donc bien que ce concept ne soit pas tout à fait récent, il est en pleine expansion aujourd'hui, et modifiera brutalement les habitudes et conventions que nous avons acquises avec l'informatique traditionnelle. Qu'adviendra-t-il des données personnelles que nous stockons dans ce nuage ? On observe de la part des particuliers une banalisation de l'acceptation de clauses et conditions pour quantité de services informatiques (forums, installation d'applications, etc.) aujourd'hui. Cette banalisation ne va-t-elle pas croître avec le cloud computing, pour laisser aux hébergeurs une trop grande liberté sur la manipulation de nos informations ? La révision de la directive européenne portée par la CNIL7, ainsi que sa très prochaine révision, estelle et sera-t-elle adaptée aux échanges d'informations entre hébergeurs* et clients ? Quel est l’impact sur les temps de réponse d’un service « cloudisé » ? Qu’en est-il de la disponibilité des services en cloud ? Qu’en est-il de la réversibilité dans l’externalisation d’un service ? Les opinions de personnalités influentes et des entreprises sont partagées : John McCarthy (né le 4 septembre 1927, à Boston, Massachusetts) est le principal pionnier de l'intelligence artificielle. Il est également l'inventeur en 1958 du langage Lisp. À la fin des années 1950, il a créé avec Fernando Cobarto la technique du temps partagé, qui permet à plusieurs utilisateurs d'employer simultanément un même ordinateur. 6 La Commission Nationale de l'Informatique et des Libertés (CNIL) a été instituée par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée en 2004, qui la qualifie d'autorité administrative indépendante. 7 Le coud computing : modèles, avantages, inconvénients. 10/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Richard Stallman8, père du logiciel libre, et Larry Ellison9, fondateur d'Oracle, critiquent vivement ce concept et perçoivent le cloud computing comme un phénomène de mode. La syntec informatique, qui a rédigé le livre blanc du cloud computing, et l'entreprise Gartner10, voient ce concept de façon extrêmement positive. 1.3. Le contexte, l’environnement (scientifique, technique, marché…) Il est évident que le cloud computing n'a pas évolué progressivement de 1961 jusqu'à maintenant. L'expansion des services en cloud est récente. Les parts de marchés sont donc encore très dynamiques. Certains marchés sont détenus par un petit nombre d'entreprises. Il y a encore des marchés à conquérir (applications transactionnelles* et/ou temps réel*). Techniquement, la généralisation d’Internet, l’augmentation de la bande passante*, la multiplication des réseaux informatiques*, sont les principales raisons techniques qui rendent possible l'élargissement des services en cloud computing. Socialement, les foyers ou entreprises bénéficient ou voient apparaître des services loués ou payés à l’usage (forfaits Internet, téléphoniques, vidéo, etc.). L'inconscient collectif est donc préparé à la souscription de services en cloud. Le cloud computing répond également au besoin en mobilité des utilisateurs. Les entreprises comme les particuliers adoptent de plus en plus des systèmes de partage d’information toujours plus dynamiques. Économiquement, l'entreprise délèguera une partie des responsabilités parfois coûteuses qu'elle a, grâce au cloud computing. Elle pourra techniquement ne pas dépenser du tout dans le hardware, la maintenance, etc. 1.4. Quelles seront les méthodes de recherche et de résolution des problèmes utilisées Richard Matthew Stallman (né à Manhattan, le 16 mars 1953), connu aussi sous les initiales RMS, est un programmeur et militant du logiciel libre. Il est à l’origine du projet GNU et de la licence publique générale GNU connue aussi sous l’acronyme GPL. 8 Larry Ellison né le 17 août 1944 à New York, est un homme d'affaire américain. Autodidacte, il est le cofondateur de la firme Oracle Corporation spécialisée en système de gestion de base de données (Oracle) 9 Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine des techniques avancées. Ayant environ 10 000 clients, elle mène des recherches, fournit des services de consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées. 10 Le coud computing : modèles, avantages, inconvénients. 11/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Pour savoir ce qu'il adviendra des informations que nous laissons dans ce nuage à court et long terme, il faut tout d'abord se renseigner sur les possibilités techniques mises en place par le fournisseur et l’influence de ces possibilités sur la localisation géographique des informations stockées. Il faudra ensuite se renseigner sur les aspects juridiques si l’on considère que les pays sont loin de tous avoir la même réglementation sur l’information (directive européenne de protection des données, usa patriot act). On pourra déterminer via un questionnaire, si les entreprises et particuliers prennent en compte les bons réflexes pour accepter les contacts des fournisseurs et bénéficier des offres en cloud. Concernant les temps de réponse que l’on obtient lors de l’utilisation d’un service « cloudisé », il dépend essentiellement de l’offre souscrite par le client. En effet, les fournisseurs proposent leurs services par instance de serveurs, par nombre de clients par instance, etc. Une étude sur le dimensionnement des ressources doit être faite par l’entreprise. Je décrirai la bonne marche à suivre pour un dimensionnement correct d’une ou plusieurs offres en cloud. Concernant les temps de disponibilité des services, les fournisseurs publient leurs statistiques. Je présenterai quelques chiffres y relatant sur quelques années, pour y constater une potentielle évolution. Il est nécessaire pour une entreprise qui a externalisé un service d’avoir la possibilité de mettre fin à un contrat, technologiquement revenir en arrière, ou rendre réversible l’externalisation. Je définirai tout d’abord cette notion et développerai les choix techniques que doivent respecter le client et le fournisseur. Je développerai ensuite les conséquences sur le client et le fournisseur de la mise en place de la réversibilité. Le coud computing : modèles, avantages, inconvénients. 12/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2. Analyse de l’existant 2.1. Environnement 2.1.1. Présentation du cloud computing 2.1.1.1. Définition Les professionnels du réseau informatique schématisent Internet par un nuage (cloud en anglais). Le mot « computing » définit toute activité liée à l'utilisation de l'informatique, dans le matériel et le logiciel. « cloud computing » est donc un concept qui associe le réseau informatique, ou l'interconnexion de machines, avec les possibilités offertes par l'ordinateur. Le cloud computing offre un accès à de multiples systèmes et services web à travers cette interconnexion, traditionnellement localisés sur le poste informatique. Les services de stockage en ligne, les systèmes d’exploitation et les logiciels en ligne sont des exemples. Voici la définition de la Syntec Informatique11, orientée professionnelle et technique : « Pour les entreprises utilisatrices (du grand compte multinational à la PME locale), le Cloud Computing peut se définir comme une approche leur permettant de disposer d’applications, de puissance de calcul, de moyens de stockage, etc. comme autant de “services”. Ceux-ci seront mutualisés, dématérialisés (donc indépendants de toutes contingences matérielles, logicielles et de communication), contractualisés (en termes de performances, niveau de sécurité, coûts…), évolutifs (en volume, fonction, caractéristiques…) et en libreservice. *…+ Les machines, applications et données pourront être disséminées ou centralisées dans un, ou dans différents sites internes, chez des prestataires, dans un datacenter situé à l’autre bout de la planète ou sur une myriade de serveurs appartenant à un même “nuage”. » 11 Syntec Informatique, Le livre blanc du cloud computing, 2010 (p. 4) Le coud computing : modèles, avantages, inconvénients. 13/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.1.1.2. Dias Olivier Description Le C.C. permet donc d'utiliser nombre de services (Stockage d'informations, utilisation d'applications bureautiques, communications), à travers internet, sans que ces services soient localisés dans l'ordinateur. L'utilisation de ces services dépend ainsi uniquement d'internet et d'un navigateur web installé sur l'ordinateur. Avec le C.C., les services que nous utilisons sont peut-être localisés à l'autre bout de la planète. La puissance ainsi que le nombre de serveurs pour un service dépendent de la quantité d'utilisateurs qui exploitent le service. C'est pourquoi un service peut disposer d'une très grande puissance de calcul, ou d'un volume de stockage conséquent. Les technologies de C.C., qui permettent de distribuer, d'échanger et de traiter l'information entre de nombreux serveurs, offrent une puissance de calcul beaucoup plus importante qu'un ordinateur personnel. Les services de C.C. sont utilisés par de nombreuses entreprises et particuliers : Voici quelques chiffres d’Hypermarket Ventures12, côté particuliers en 2010 : « 56 % des internautes utilisent de services de web messagerie (Gmail, Hotmail, YahooMail, etc.) 34 % hébergent leurs photos en ligne. 29 % utilisent des applications bureautiques en ligne (Google Docs, Photoshop Express). Le nombre de services en cloud a connu une augmentation estimée à 25 %, entre 2008 et 2012. » Côté entreprise en 2009, Iscom Master Création et Communication Numérique 13publie ceci : « Moins de 10 % des entreprises auraient déjà recours à des services de Cloud Computing dans le domaine de l’hébergement de leurs infrastructures et applications Informatiques. D’ici 2011, environ une entreprise sur trois à une sur deux y fera appel. Salesforce, le pionnier dans ce domaine gérait en mars 2009, les données de 54 000 entreprises et leurs 1,5 million d’employés. » 2.1.1.3. Historique On utilise l'expression cloud Computing depuis quelques années. Cependant avant que le C.C. soit une réalité, c'était un concept. Ce concept a été créé par John McCarthy14 qui prédisait au début des années 1960 que la ressource informatique serait accessible et consommée par le public de la même façon que la distribution d'eau et d'énergie. 12Hypermarket Ventures, The cloud revolution, 2010 (URL) Iscom Master Création et Communication Numérique, Le cloud computing, outil de compétitivité des entreprises, 03.03.2010 (URL) 13 Le coud computing : modèles, avantages, inconvénients. 14/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier La démocratisation des « Personal computers* » ainsi que leur interconnexion à travers le réseau public* (internet) au début des années 1990 ont contribué à la réalisation du C.C. Ce concept a été techniquement réalisable grâce à l'explosion continue de la bande passante du réseau public. En effet, le réseau doit permettre l'accès à un service, et plus seulement être utilisé pour transmettre de simples fichiers. L'avènement de la virtualisation* est aussi un cap qui devait être franchi pour que le C.C. se concrétise. Le concept du cloud computing a été adopté pour la première fois en 2002 par Amazon, un leader du e-business, qui avait investi dans un parc de machines immense, dimensionné pour absorber la charge importante des commandes faites sur leur site au moment des fêtes de Noël, mais relativement inexploité le reste de l’année. Sous-dimensionner leur parc aurait causé des indisponibilités de leur site au moment des pics, mettant ainsi en péril leur business pendant les fêtes (soit une grosse partie de leur chiffre d'affaires). Leur idée a donc été d’ouvrir toutes ces ressources inutilisées aux entreprises, pour qu’elles les louent à la demande. Depuis, Amazon investit massivement dans ce domaine et continue d’agrandir son parc et ses services. Certaines entreprises pour lesquelles le cloud computing n’est pas le cœur de métier, gagnent des parts de ce marché, comme l’affirme l’entreprise Cloud Consulting 15: « Récemment, d’autres acteurs du monde IT comme Google et Microsoft proposent à leur tour des services similaires. Ces services de C.C., basés au niveau matériel sur des datacenters* gigantesques (que seules ces grandes entreprises peuvent s’offrir), et au niveau logiciel sur les techniques modernes de virtualisation, offrent aux entreprises clientes des ressources informatiques qu'elles n'ont pas besoin de maintenir, et dont on peut varier le dimensionnement au cours du temps. » Le C.C. englobe à présent bon nombre de services qui généralement sont « pay per-use service » (services payés à l'utilisation). Finalement, ces services sont obtenus de la même façon que l'on obtient l'eau courante ou l'énergie, tout comme l'avait supposé John McCarthy en 1960. John McCarthy (né le 4 septembre 1927, à Boston, Massachusetts) est le principal pionnier de l'intelligence artificielle. Il est également l'inventeur en 1958 du langage Lisp. À la fin des années 1950, il a créé avec Fernando Cobarto la technique du temps partagé, qui permet à plusieurs utilisateurs d'employer simultanément un même ordinateur. 14 15 Cloud Consulting, Historique du Cloud Computing, 2009 (URL) Le coud computing : modèles, avantages, inconvénients. 15/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.2. Dias Olivier Contextes et Raisons de l'adoption du concept 2.2.1. Contexte technique Comme déjà évoqué précédemment, n'y a pas de C.C. sans internet. La multiplication des interconnexions des ordinateurs, ainsi que l'augmentation la bande passante (Fig. 1) favorisent grandement la création et l'utilisation des services en C.C. L'augmentation de la bande passante des réseaux mobiles rend possible l'utilisation de services en C.C. (Fig.2) Figure 1 : Usage d'internet en fonction de la population mondiale et de l'année (URL) Figure 2 : Évolution des réseaux mobiles (URL) Il faut aussi prendre en compte qu'aujourd'hui il est possible de se connecter à des hots spots wifi, et de bénéficier de nombreux services en mobilité. Aujourd'hui internet ne permet pas seulement de consulter de l'information à travers des pages web, mais de rédiger des documents avec des éditeurs évolués, d'organiser son agenda, de communiquer de façon synchrone, d'acheter toutes sortes de produits, écouter de la musique, regarder des films... En ce qui concerne les capacités côté fournisseur, la virtualisation a permis d'optimiser l'utilisation des serveurs, c'est-à-dire de mieux profiter des ressources matérielles et donc d'avoir un ratio exploitation/coût des machines supérieur. La virtualisation permet aussi de donner plus de possibilités techniques au client. La virtualisation fait l'objet d'un développement dans un prochain chapitre. Le coud computing : modèles, avantages, inconvénients. 16/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2.2.2. Contexte social Cela peut paraitre étonnant de développer un contexte social dans le cas du C.C., mais je pense que l'adoption de ces services, en entreprise et avec les particuliers, est facilitée par certains usages, certaines actions de la vie courante. Tout d'abord, il faut savoir qu’une entreprise qui vend un service en cloud vend un temps d'utilisation, un forfait, un service payé à l'usage. Cette stratégie commerciale, nous l'adoptons tous à travers les forfaits téléphoniques, les assurances. Nous souscrivons à présent à davantage d'offres comme les forfaits des fournisseurs d'accès à internet, abonnements aux chaînes satellites, aux vidéos à la demande, etc. Je pense que l'augmentation d'abonnements, dans l'inconscient collectif, contribue à faire accepter plus facilement la souscription de services en cloud. Car historiquement, utiliser une application payante c'est d'abord l'acheter, au même titre qu'un bien. Ensuite, on constate que les possesseurs de smart phone et laptop, employés en mobilité, utilisent déjà des services en cloud, de façon spontanée et régulière, parce-qu'accessible en permanence. Enfin, certains outils permettant de travailler, éditer, ne sont pas encore adaptés au partage. Je prends l'exemple d'un document Microsoft Excel ou Word que nous connaissons tous, qui ne permet pas d'éditer un document avec plusieurs utilisateurs simultanément. Aujourd'hui nous savons ce qu'il est possible de partager, et avec quel dynamisme (Facebook, Twitter, Google Apps, etc.). Le besoin de partage toujours plus dynamique va augmenter, et les services en C.C. répondent très bien à cela. 2.2.3. Contexte économique Les entreprises se sont familiarisées avec les sociétés de services et d'ingénierie en informatique (SSII) depuis plus de 20 ans. Elles en bénéficient et réduisent leur budget informatique à travers de nombreux services comme le conseil, la conception de solutions, leur mise en œuvre, l'assistance logicielle et matérielle, la location de postes informatiques, etc. L'entreprise est donc habituée à la relation entre elle et son prestataire de service, et aura plus de facilité à décider d'utiliser un service logiciel en cloud. Nous sommes dans une situation économique ou la crise impose à l'entreprise de réduire le budget de ses systèmes d'information. Les entreprises sont conscientes que l'adoption d'offres en cloud permet d’éviter des frais liés à la maintenance que ce service nécessiterait s’il était physiquement présent dans l'entreprise. Le coud computing : modèles, avantages, inconvénients. 17/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.3. Dias Olivier Audit/diagnostic de l’existant 2.3.1. Formes existantes du cloud Computing On peut distinguer aujourd'hui trois formes de C.C (privés internes, privés externes, publics) que je développerai. Ces trois formes se distinguent par le type de partage des datacenters, ainsi que le possesseur, qui peut être l'entreprise ou le fournisseur. Elles se distinguent aussi par la responsabilité client/ fournisseur à travers le service. 2.3.1.1. Privés externes Dans un cloud privé externe, les datacenters qui hébergent les services appartiennent au fournisseur. On ne contrôle pas la localisation de ces datacenters, par contre, ils sont dédiés à l'entreprise. L'infrastructure réseau entre l'entreprise et le datacenter est aussi fournie, et les serveurs sont aussi accessibles que s’ils appartenaient au réseau privé de l'entreprise (Fig. 3). De nombreux acteurs sur le marché, et notamment des hébergeurs (OVH, Colt, Prosodie) ou des SSII spécialistes de l'infogérance* et de l'externalisation (Atos Origin, Capgemini, Sogeti, Steria) ou encore des constructeurs (EMC, HP, IBM, VMware) mettent à disposition les cloud privés externes. Fournisseur Entreprise 1 Client Client Réseaux privés des entreprises aux serveurs Entreprise 2 Serveurs dédiés Datacenter Internet Client Client Serveurs dédiés Figure 3, Schéma de l'architecture matérielle d'un cloud privé externe 2.3.1.2. Privés internes Les entreprises qui décident de garder la maîtrise de leurs datacenters mettront en place un Cloud privé interne. Le coud computing : modèles, avantages, inconvénients. 18/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Un type de Cloud à travers lequel la DSI est propriétaire de son infrastructure qui lui permet d’accéder par le biais d'un réseau sécurisé, interne et fermé (Fig. 4). C'est à l'entreprise de décider de dédier ou de mutualiser ses serveurs. Entreprise Internet Réseau public Client Client Datacenter Réseau privé de l'entreprise Serveurs dédiés ou mutualisés Figure 4, Schéma de l'architecture matérielle d'un cloud privé interne 2.3.1.3. Publics Le C.C. public propose des ressources informatiques hébergées donc distantes, tout comme le cloud privé externe. La différence essentielle réside dans la mutualisation*. Les serveurs dont disposent les datacenters des fournisseurs ne sont plus dédiés au client, mais mutualisés. C'est-à-dire que les serveurs, d'un point de vue matériel, sont partagés entre différents clients (entreprises) du fournisseur. L'autre différence est que la communication entre les clients et le fournisseur est effectuée sur le réseau public. Fournisseur Entreprise 1 Datacenter Client Client Internet Réseau public Entreprise 2 Client Serveurs mutualisés Client Le coud computing : modèles, avantages, inconvénients. Ressources serveur Figure 5 Schéma de l'architecture matérielle d'un cloud public 19/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2.3.2. Principaux modèles et services existants 2.3.2.1. Introduction Le C.C. est un concept qui ne pourrait exister sans le client et le fournisseur. Il existe différents modèles de C.C. dans lesquels le client ne bénéficie pas directement du service, de l'application finale. Le client peut se fournir de « briques », sur lesquelles il ajoutera les siennes pour lui permettre de mettre en place son service. Dans ce chapitre, je définirai les principaux modèles que l'on retrouve aujourd'hui, mais aussi quelles seront les briques qui sont de la responsabilité du client ou du fournisseur. Enfin quels sont les principaux produits proposés aujourd'hui sur le marché. Tout ceci sera développé en fonction des modèles. Ci-joint (Fig. 6) un modèle de C.C. dans lequel l'entreprise a l'entière responsabilité de son système de cloud. Cela signifie aussi qu'il s'agit d'un cloud interne, et que l'entreprise est à la fois son client et son fournisseur. Voici la description de chacune des briques : Application, finalité, c'est elle qui est utilisée directement par le client. Environnements permettant l'exécution des applications (Java, Php...) Services permettant la médiation entre les autres services. Logiciels utilisés pour lire et écrire de l'information via l'application. Instances de système d'exploitation. Syst. d'exploitation et logiciel de virtualisation de syst. d'exploitation. Entités matérielles qui traitent l'information. Entités matérielles qui stockent toute la partie logicielle. Réseau informatique du poste client jusqu'au datacenter. Figure 6 : modèle classique de cloud computing ou « cloud privé interne » Ce modèle n'en est pas vraiment un, parce-qu'il ne permet pas de distinguer les briques entre le client et le fournisseur. Les trois modèles les plus courants sont l'IaaS, le PaaS, le SaaS. Le sens de ses abréviations n'a pour le moment pas d'importance. Il faut savoir qu'il existe de nombreuses autres abréviations (CaaS, SaaS, EaaS, MaaS, DaaS, etc.), mais qu'elles font référence au type de service fourni, plus qu'au modèle. Le coud computing : modèles, avantages, inconvénients. 20/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Ces abréviations peuvent donc s'ajouter dans l'un de ces trois modèles, et c'est pour cela que je n’en décrirai pas d’autre. 2.3.2.2. SaaS Le « Software as a Service » est le modèle le plus démocratisé dans le monde du C.C. L'application en C.C. dont on entend parler, que l'on remarque en publicité, est issu de ce modèle. L'application en tant que service est louée à des clients et facturée en fonction du temps d'utilisation. Techniquement, le fournisseur prend en charge toutes les briques du modèle classique (Fig.7). Le client bénéficie donc de l'application du fournisseur en tant que service. Je vais maintenant vous présenter les services qu'il est possible d'obtenir en SaaS, gratuit ou payant. Je présenterai également le panel d'applications et d'éditeurs que l'on trouve aujourd'hui, ainsi que quelques prix. Google propose la suite Google Apps. Cette suite est gratuite pour toute activité non lucrative, et payante pou le reste (40 euros par utilisateur et par an (février 2010)). Cette suite comprend : Figure 7 : modèle SaaS de cloud computing Gmail (messagerie) Google Agenda Google Docs (tableur, éditeur de texte avancé, éditeur de slides) Google Groupes (gestionnaire de groupes d’utilisateurs Google Apps) Google Sites (hébergeur de site web) Google Videos (hébergeur de site web) Google Talk (messagerie instantanée) Quelques chiffres publiés par le webzine LeMondeInformatique.fr 16: « Seulement 2,3 % des américains utilisent régulièrement les Google Apps (6 % les ont testés), selon une récente enquête du NPD Group17. Et ils ne sont que 0,5 % à avoir choisi ce traitement de texte pour remplacer Microsoft Office. » LeMondeInformatique.fr, Maryse Gros/IDG News Service, La version payante des Google Apps peine à se répandre outre-Atlantique, 02.01.2008 (URL) 16 Le coud computing : modèles, avantages, inconvénients. 21/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Le démarrage est récent (février 2010). « [...] c'est assez court pour entamer de façon significative la base des 500 millions d'utilisateurs d'Office revendiquée par Microsoft. Selon certains analystes et utilisateurs payants, les Google Apps ont besoin, pour faire leur chemin dans l'entreprise, d'être complétées de fonctions qui figurent déjà dans Microsoft Office. » Microsoft propose Microsoft Web Apps. Il y avait bien eu en 2008 une première approche, timide, visant à étendre les usages d’Office sur le cloud. Cette offre appelée Office Live Workspace, consistait à offrir un espace de stockage des documents sur le Web et ainsi de mettre à disposition d’autrui des fichiers partagés. En juin 2010 Microsoft continue dans le cloud et propose Microsoft Web Apps, la version SaaS de Microsoft Office qui intègre Microsoft Word, Excel, PowerPoint et OneNote, Hotmail (via navigateur web). Certains utilisateurs constatent des inconvénients sur la version web, tels que la lenteur au chargement, une limitation des fonctionnalités par rapport à l'office classique. En janvier 2009, IBM a officiellement lancé Lotus Live, un service en mode hébergé offrant des fonctionnalités communautaires et collaboratives destinées aux entreprises. Lotus Live est une suite constituée de six composants : LotusLive Engage (Réseau social espace collaboratif) LotusLive Connections (partage de fichiers, messagerie instantanée, gestion des activités et gestion des réseaux professionnels) LotusLive Meetings (solution de visio-conférences) LotusLive Events (création et gestion des événements et séminaires) LotusLive Notes (service de messagerie accessible par le client notes ou par un navigateur) LotusLive iNotes (service de web messagerie) The NPD Group est une entreprise internationale d’études de marché, reconnue sur de nombreux secteurs comme la référence en matière d’informations stratégiques utilisées par les distributeurs et les industriels pour les aider à comprendre leur marché et à optimiser leurs plans commerciaux et marketing. 17 Le coud computing : modèles, avantages, inconvénients. 22/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Ces solutions sont concurrentes à Google Apps et Microsoft Web Apps. Les divers partenariats entre le réseau professionnel LinkedIn, le service de téléphonie par voix sur IP Skype, et l'éditeur de logiciels professionnels hébergés Salesforce, sont le reflet d’une forte concurrence. La suite lotus live coute 9.42/mois par utilisateur (janvier 2011). D'autres acteurs du SaaS sont présents comme SAGE, HP, Yahoo... Oracle souhaite conquérir le marché du CRM (Customer Relationship Management), déjà monopolisé par SalesForce CRM de l'entreprise SalesForce. Oracle ne tardera plus à sortir une application de gestion de personnel pour les ressources humaines. SAP relance son ERP (Enterprise ressource planning) en mode SaaS. 2.3.2.3. PaaS Le « Platform As A Service » désigne la mise à disposition d’un environnement de développement et d’exploitation de logiciels sur Internet. C'est une évolution du modèle SaaS, puisque le fournisseur vend la plateforme pour que le client héberge ses applications. La PaaS regroupe donc la partie développeur (client) et système (fournisseur) du C.C. (Fig. 8). Elle propose des fonctions qui délestent le développeur de la gestion des utilisateurs ou des questions de disponibilité par exemple. Le développeur a ainsi uniquement besoin d'héberger son application pour qu'elle soit disponible en SaaS. Figure 8 : modèle PaaS de cloud computing Voici quelques exemples de plateformes : Force.com de l'entreprise Salesforce propose des plateformes et va jusqu'à proposer des services autour de l'application cliente. Ces services ont pour Le coud computing : modèles, avantages, inconvénients. 23/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier rôle d'apporter une meilleure communication, vente, développement de l'application. Voici ces services : - Appforce : méthode et interface permettant la création d'applications destinées aux métiers standards de l'entreprise. Selon Salesforce, coder ne représente que 20 % du temps de développement. - Siteforce : moyen de créer et héberger un site web. Le service inclut également la base de données. - Vmforce : C'est le service qui représente le mieux le PaaS. Le développeur héberge ses applications codées en langage Java. - Isvforce : panel d'outil permettant de distribuer son application et de développer son entreprise. - Database : bases de données destinées aux applications mobiles à caractère social. C'est donc une base qui permet une exploitation par un nombre important d'utilisateurs, avec de nombreuses relations entre les données. Force est disponible gratuitement pour les applications non commerciales, et permet une utilisation par 100 personnes. L'entreprise édition coute 54 euros par utilisateur par mois. L'Unlimited édition coute 80 euros par utilisateur et par mois avec le support. Google App Engine (mis en production en avril 2008) est une plateforme de conception et d'hébergement d'applications web basée sur les serveurs de Google. Les plateformes existantes permettent de coder en langage python ou java. Google fournit également un « Software Developement Kit » open source pour le client. Chaque application hébergée coûte 8 dollars minimum par utilisateur et par mois. Le prix peut monter jusqu'à 1000 dollars, et dépend du nombre de requêtes effectuées, de la quantité de données échangées entre le client et le serveur, et du temps processeur utilisé par le serveur pour l'application. Il existe un hébergement gratuit, mais qui limite considérablement les dimensions précédemment évoquées. Windows Azure est le nom de la nouvelle plateforme applicative de Microsoft. Il s'agit d'une offre d'hébergement (applications et données) et de services. La plateforme Windows Azure est composée des éléments suivants : Le coud computing : modèles, avantages, inconvénients. 24/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier - Windows Azure : Permet d'exécuter, stocker, administrer l'application. - SQL Azure : permet de stocker les données de l'application dans une base de données relationnelle. - Windows Azure Platform AppFabric : permet de faire interagir l'application avec d'autres systèmes, internes à l'entreprise par exemple. - Windows Azure MarketPlace : permet d'acheter et vendre des composants hébergés sur Azure. Après une période durant laquelle le service en bêta était utilisable gratuitement (novembre 2008 janvier 2010), la plateforme est devenue payante en version définitive le 1er février 2010. L'offre est gratuite pendant 3 mois. Azure propose plusieurs abonnements qui coûtent entre 42 et 53 euros par utilisateur et par mois. Un abonnement permet un paiement à la consommation (Voir annexes pour la tarification développée). 2.3.2.4. IaaS L' « Infrastructure as a service » est le troisième et dernier modèle. Il représente une plateforme, un environnement virtualisé en tant que service. Le client n'a pas la main sur le hardware et la virtualisation, mais s'occupera de toute la partie logicielle de sa ou ses machines virtuelles. Ce modèle permet au client de se délester de la partie matérielle (achat, volume d'emplacement, maintenance) Le service est tarifé en fonction de l'utilisation et de la quantité de ressources consommées du matériel. Voici quelques exemples de fournisseurs offrant de telles infrastructures : Figure 9 : modèle IaaS de cloud computing Amazon Elastic Compute Cloud ou EC2 (service proposé par Amazon) et GoGrid permettent à des clients de louer des serveurs sur lesquels exécuter leurs propres applications. Ils permettent une certaine flexibilité dans leur fonctionnement en fournissant une interface web par laquelle un client peut créer des machines virtuelles, c'est-à-dire des instances du serveur, sur lesquelles le client peut installer n'importe quel logiciel (Fig. 9, partie bleue) de son choix. Le coud computing : modèles, avantages, inconvénients. 25/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Un client peut créer, lancer, et arrêter des instances de serveurs en fonction de ses besoins, et paye en fonction du temps d'usage et des capacités des serveurs. La mutualisation des ressources matérielles via la virtualisation permet en cas de panne de restaurer les instances défaillantes et d'assurer la continuité du service. Oracle Grid Engine (précédemment Sun Grid Engine) a changé de nom peu de temps après le rachat de Sun Microsystems par Oracle. C’est une application permettant de créer et gérer dynamiquement ces instances de serveur. Le client peut ainsi très bien créer son IaaS à partir de ses ressources matérielles et d'Oracle grid engine. Le Sun Grid Engine est Open Source et libre d'utilisation (sous licence SISSL 18, approuvée par l'Open source initiative, 19mais pas compatible GPL20). Depuis peu, les versions sont commerciales et gratuites pendant 90 jours. Microsoft Hyper-V Cloud est un partenariat avec six grands fournisseurs de solutions matérielles pour proposer des architectures de référence qui aideront les entreprises à construire des clouds privés. Dell, Fujitsu, Hitachi, Hewlett-Packard, IBM et NEC sont les principaux partenaires de ce programme baptisé Hyper-V Fast Track Cloud qui propose des plates-formes prédéfinies et certifiées pour assembler et configurer plus rapidement des clouds privés reposant sur les solutions Microsoft. Je tiens à faire une petite parenthèse sur l'entreprise OVH, qui fournit de nombreux services en PaaS et IaaS. En offre mutualisée ou dédiée, le service est facturé en fonction de l'offre choisie, comme un abonnement. Si l'on souhaite changer d'offre, il faut résilier l'actuelle et souscrire à une nouvelle. Depuis peu, OVH propose des facturations en fonction du service utilisé (mini cloud) ou il est possible de modifier à n'importe quel moment les capacités et le nombre d'instances de serveur. La Sun Industry Standards Source License (SISSL) est une licence libre reconnue par la Free Software Foundation et l'Open Source Initiative. L'entreprise Sun Microsystems a utilisé cette licence pour de nombreux projets dont OpenOffice.org. Elle la retira le 2 septembre 20051 et demanda à l'Open Source Initiative de ne plus la recommander. 18 L’Open Source Initiative est une organisation dévouée à la promotion du logiciel Open Source. Elle a été créée en 1998 à Palo Alto par Todd Anderson, Chris Peterson, John maddog Hall, Larry Augustin, Sam Ockman et Eric Raymond sous l'impulsion de Bruce Perens et Eric S. Raymond. 19 La Licence publique générale GNU, ou GNU General Public License (son seul nom officiel en anglais, communément abrégé GNU GPL voire simplement « GPL ») est une licence qui fixe les conditions légales de distribution des logiciels libres du projet GNU. 20 Le coud computing : modèles, avantages, inconvénients. 26/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2.3.3. Les marchés touchés par le cloud computing Le webzine zdnet.fr 21 publie quelques chiffres issus de l'institut Gartner22, sur des prévisions de juin 2010 : Les marchés des services en C.C. profitent de la reprise économique observée dans l'industrie et bénéficieront d'une croissance de 16,6 % fin 2010, représentant 68,3 milliards de dollars. Une tendance qui va se prolonger dans le temps et qui devrait atteindre les 148 milliards de dollars d'ici 2014. Il n'est parfois pas évident de distinguer chacun des marchés en C.C. qui sont très nombreux. L'institut Gartner a déjà été confronté à cette problématique, et a classé ces marchés en quatre catégories (citées par ordre décroissant de chiffre d'affaires). Un article du webzine LeMondeInformatique.fr23 a publié quelques chiffres relatifs à ces catégories : - Les services applicatifs métier (tels que les services de gestion de paiement, CRM (Customer Relationship Management), ERP (Entreprise ressource planning), gestion de ressources humaines, services de publicité, services d'impression, commerce électronique, les services d'accès aux données), « qui représentent le plus gros de ce marché : 38,9 milliards de $ en 2008, et 119,3 milliards en 2013. » - Les applications en ligne payantes (typiquement, les offres SaaS orientées bureautiques comme Lotus Live, Office Live, Google Apps), « passant de 5,04 milliards de % à 20,2 milliards entre 2008 et 2013 (soit un taux de croissance annuel moyen de 32 %); ». On peut aussi y associer le marché du cloud gaming, qui permet de jouer sans installation ou téléchargement du jeu, mais par l'exécution du jeu sur un serveur et renvoi de l'image à l'abonné. Gaikai et OnLive en sont des acteurs. OnLive commercialisait sa micro console de salon courant décembre 2010. Les stratégies commerciales et de facturation sont différentes, mais le service reste du GaaS « Game as a Service ». Les services de stockage sont également un marché du C.C. pour lequel de nombreuses entreprises ont déjà proposé leurs services. Depuis quelques années, on voit apparaître des services permettant de stocker du média et de le rendre accessible en streaming. L'entreprise SoundCloud propose l'hébergement et la diffusion de sources audio gratuitement. Des solutions payantes sont aussi disponibles et permettent un upload* du média plus rapide, avec des options facilitant la gestion des sources hébergées. 21 Zdnet.fr, Kareen Frascaria, Selon le Gartner, l'adoption du Cloud s'accélère, 22.06.2010 (URL) Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine des techniques avancées. Ayant environ 10 000 clients, elle mène des recherches, fournit des services de consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées. 22 LeMondeInformatique.fr, Olivier Rafal, Gartner sur le cloud : la croissance est là, mais ses voies sont incertaines, 27.03.2009 (URL) 23 Le coud computing : modèles, avantages, inconvénients. 27/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier - Les services d'infrastructures applicatives (environnements de développement et middleware en ligne comme Windows Azure ou Google App Online, OVH), catégorie qui pour Gartner24, devrait rester un marché limité, passant de 1,52 milliard à 2,26 milliards de $ de 2008 à 2013. - Les services d'infrastructure (serveurs, OS, systèmes virtualisés, services de supervision qu'il est possible de détailler sous forme de plusieurs sous marchés). En cloud public : Comme ce que peut fournir OVH, GoGrid. En cloud privé : Oracle Grid Engine, Microsoft hyper-V Cloud. En cloud hybride* : HP Hybrid Delivery. L'article de LeMondeInformatique.fr25 publie enfin ceci : « Ces marchés ne comptent que pour 0,96 milliard de $ en 2008 et atteindront - malgré un taux de croissance annuel moyen de presque 54 % - seulement 8,37 milliards en 2013. Gartner crédite cette catégorie d'un potentiel important, mais lui prédit un démarrage lent. » Le C.C. est également porteur de marchés différents comme la fabrication de microprocesseurs qui seront plus adaptés à la virtualisation et aux calculs à basse consommation. AMD et Intel sont dans la course et proposeront aux fournisseurs de cloud, ainsi qu'aux constructeurs de laptops, netbooks et tablettes, des processeurs plus adaptés. D'autres marchés comme les applications transactionnelles ont été considérés comme l'exception à la «cloudisation». En effet, ce type d'applications réclame des échanges très importants. 2.4. Critique de l’existant Après avoir pris connaissance et acquis la notion de ce que représente le cloud computing, il est temps de lister et catégoriser les points forts et les points faibles de ce concept appliqué aujourd'hui. 2.4.1. Avantages Cette partie traitera des avantages dont bénéficient le client et le fournisseur. Il s'agira de faire le point l'un après l'autre. Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine des techniques avancées. Ayant environ 10 000 clients, elle mène des recherches, fournit des services de consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées. 24 LeMondeInformatique.fr, Olivier Rafal, Gartner sur le cloud : la croissance est là, mais ses voies sont incertaines, 27.03.2009 (URL) 25 Le coud computing : modèles, avantages, inconvénients. 28/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.1.1. Dias Olivier Avantages du côté fournisseur 2.4.1.1.1. Le contexte économique Actuellement si l'on aborde les sujets concernant l'économie mondiale, il faut parler de la crise financière survenue en 2008, qui a encore un impact sur l'économie et la politique des entreprises. Le Chômage : - Aux États-Unis, le taux de chômage était à 9.4 % début 2010 contre 5 % fin 2007. Le FMI26 estime que la croissance entre 2011 et 2012 (2,5 %) ne sera pas suffisante pour redresser la barre du chômage aux États-Unis. Elle devrait se redresser en 2013. - L'Europe a historiquement dépassé les 10 % de taux de chômage fin 2010 depuis qu'elle existe. L'inflation : Les pays à fort taux d'inflation doivent faire face à un ralentissement de la consommation. L'Inde doit gérer une forte inflation en 2010 (+7 %). La Chine est a +4.6 %. À titre de comparaison, l'inflation française a grimpé de 0.5 % en 2010 L'économie est globalement en chute, et devrait donc remonter d'ici 2013 si l'on se base sur les États-Unis - pays pour lequel l'influence de l’économie sur le monde est importante. En cette période, les responsables d'entreprises sont donc préoccupés, et tentent de limiter un maximum les effets de la crise sur leur société. Le licenciement économique est une stratégie couramment adoptée dans ce cas de figure. Les embauches sont gelées. Dans le cadre de l'informatique, l'entreprise qui possède ses systèmes d'information doit dépenser en ressources humaines, maintenance matérielle, locaux, etc., - charges dont elle se dispenserait bien, surtout lorsque l'informatique n'est pas le cœur de métier. Les services à la demande et autres solutions C.C. répondent très bien au besoin de réduction des coûts, puisqu'ils éliminent tous ceux précédemment énumérés. Dans une période de crise, l'entreprise a aussi besoin de rapidement pouvoir modifier, dynamiser ses dépenses. C'est une chose difficilement possible lorsqu'il s'agit d'employés ou de location. La prestation est un pas en avant vers ce dynamisme, puisque l'entreprise renouvelle ou non le contrat. Le FMI est une organisation constituée de 185 États. Créé en 1944, avec comme objectif de favoriser l’essor du commerce mondial, tout en préservant la stabilité financière internationale. Concrètement, le FMI octroie des prêts à des pays qui sont confrontés à des difficultés financières. En contrepartie, ces pays emprunteurs s’engagent dans une série de réformes qui sont destinées à corriger les causes de ces difficultés économiques. 26 Le coud computing : modèles, avantages, inconvénients. 29/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Le dynamisme est arrivé à franchir une marche supplémentaire avec l'arrivée des services payés à l'usage, les dépenses peuvent être gérées à l'instant »T ». 2.4.1.1.2. Le modèle souscription abonnement Les applications, plateformes et infrastructures en tant que service, sont directement liées au principe d'abonnement. Si l'on dispose du service, c'est que l'on s'y est abonné et que l'on paye pour l'obtenir. Le paiement peut varier d'une facturation à l'utilisation (à la seconde), ou en fonction de la période choisie par le client. Cette source de revenus est donc régulière pour le fournisseur. Le gain est proportionnel au nombre d'abonnés, mais surtout, l'avantage de ce modèle rend prévisibles les revenus du fournisseur. Plus la période d'abonnement est longue, plus le fournisseur pourra se projeter dans le futur et faire de la planification à long terme. 2.4.1.1.3. Contexte technique Plusieurs raisons techniques justifient la faisabilité des services en cloud. L’arrivée des technologies appartenant au « web 2.0 » est en grande partie responsable du développement de services en cloud. Le web 2.0 désigne des technologies et usages qui appartiennent au World Wide Web ou à l’internet. Ces technologies ont évolué depuis le développement d’internet. Le terme web 2.0 n’a pas été défini par une organisation officielle. L’expression a été médiatisée en 2003 par DaleDougherty27, co-fondateur de la société O’Reilly Media. La venue du « Web 2.0 » est en grande partie responsable de la possibilité de créer des applications, des services (Facebook, les forums de discutions, les flux RSS sont des résultantes du web 2.0). Le «web 1.0» ne permettait que la distribution de l’information statique à partir d’internet, ce qui revenait à publier un document pour le mettre à disposition des internautes, accessible à partir d'une URL. Le web 2.0 est caractérisé par des technologies permettant de faciliter l’interaction entre les utilisateurs. Les technologies comme le PHP*, JAVA*, l’AJAX*, le RSS* permettent ces interactions (web messagerie, chat, forums, flux RSS). Ces technologies permettent de suffisamment enrichir le contenu d’une page web pour créer des Dale Dougherty a co-fondé les éditions O’Reilly. Depuis 2004, il crée des magazines. Il est venu parler pour revenir sur le Web 2.0 et ses possibilités dans l’édition générale, orientée très grand public et même kiosques. Comme la très grande majorité des autres intervenants, il est là pour proposer des possibilités de développer des revenus. 27 Le coud computing : modèles, avantages, inconvénients. 30/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier applications ou des services, des interfaces très rapidement. Le web 2.0 regroupe également des fonctionnalités supplémentaires dans la mise en page et dans la présentation de l’information (CSS*, JavaScript*, Flash*). L’arrivée de la dernière version du protocole HTML* (HTML5) permet de façon extrêmement simple pour les développeurs d’ajouter des médias comme l’audio ou de la vidéo sur les pages web. Les informations à échanger entre le fournisseur et le client peuvent donc être relativement volumineuses, s’il s’agit par exemple, dans un cas extrême, que le fournisseur délivre de la vidéo. C'est donc parce-que le média à transmettre peut être volumineux que l'augmentation de la bande passante du web dans le monde lève une barrière considérable sur les possibilités des fournisseurs. Si l’on considère par exemple le cas du téléchargement d'une image avec la technologie accessible à un particulier en 1995 puis en 2010 en France : une image à volume respectable aujourd'hui aurait pris 14 secondes à télécharger en 1995, alors qu'aujourd'hui cela prendrait un dixième de seconde. Imaginez le temps qu’il faudrait à votre machine pour utiliser une application web qui afficherait plusieurs images. C'était tout simplement inenvisageable à l'époque d'utiliser les services que nous connaissons aujourd'hui. Il faut aussi considérer que les entreprises tout comme les particuliers se sont peu à peu connectées au web. Les employés ont bénéficié d'un accès à internet. Cette multiplication des connexions sur le réseau public était un frein considérable pour que le marché du C.C. augmente sa clientèle. Les technologies de virtualisation et de load balancing sont aussi extrêmement importantes pour le développement du C.C.. Je reviendrai sur ces technologies plus loin, mais il faut savoir qu’elles ont permis aux fournisseurs de mieux profiter de leurs ressources, et de finalement proposer des services moins chers. Ces technologies ont permis aux fournisseurs de créer des services flexibles, s'adaptant à une demande client dont les besoins peuvent changer d'un jour à l'autre. 2.4.1.1.4. Les modèles de cloud avantageux Il est temps de revenir sur les modèles de C.C. (SaaS, PaaS, IaaS) et d'en déterminer les avantages pour le fournisseur. Les upgrades : Le fournisseur, dans n'importe quel modèle, est responsable de la maintenance du service qu'il vend. Il doit aussi adapter son système aux nouvelles technologies potentiellement intéressantes, aux mises à jour de la partie logiciel. Le fournisseur a dans ce cas l'avantage de décider d'un upgrade à effectuer. La gestion de projet peut être plus souple, parce-que la décision ne dépend pas du client, et c'est généralement pour cette raison que les upgrades ont toutes les chances de fonctionner. Dans le cas d'une relation maîtrise d'œuvre/maîtrise d'ouvrage dans une direction des systèmes d'information, il est fort possible que le client en maîtrise d'ouvrage possède suffisamment d’influence dans la modification ou l'upgrade de son système d'information. Le coud computing : modèles, avantages, inconvénients. 31/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier La responsabilité : Dans les modèles de cloud LaaS et PaaS, le fournisseur n’est pas responsable du fonctionnement des services clients. Il maîtrise son infrastructure ou sa plateforme. Les potentielles modifications que le fournisseur effectue sont beaucoup plus ponctuelles que les modifications du client sur son service. Le fournisseur n'est donc pas responsable d'éventuels bugs liés au développement du logiciel, de l'application, qui pourraient occasionner une insatisfaction sur l'ensemble des clients connectés. 2.4.1.1.5. Mises à jour des services Les ajouts de nouvelles fonctionnalités, les changements sur un service en cloud ne nécessitent aucune opération auprès du client. La plupart des services sont accessibles par le biais d'une interface sur un navigateur standard (Internet Explorer, Firefox, Safari). L'avantage dans un système en cloud réside dans le simple rafraîchissement de la page permet d'obtenir la dernière version de l'interface. Les changements qui n'affectent pas l'interface sont donc transparents pour le client. Autre avantage : la diminution du temps et de l'argent nécessaires à la distribution de la mise à jour vers chacun des clients. C'est en fait le client qui accède à l'application vers la dernière version. On ne peut donc jamais avoir de client utilisant des versions du service différentes. Il existe des exceptions : il est rare, mais possible que le client doive mettre à jour son navigateur afin qu'il supporte les nouveaux standards (HTML, flash, AJAX) que le fournisseur utilise. Généralement, le fournisseur fait en sorte que l'application reste fonctionnelle, même si le navigateur n'est pas tout à fait à jour. L'utilisateur peut aussi prendre seul la décision d'effectuer les mises à jour, ce qui rend cette exception d'autant plus rare. 2.4.1.1.6. Le piratage Les éditeurs d’applications traditionnelles (application que l’on achète généralement sur un support physique comme le DVD) sont confrontés au piratage. Dans ce cas le pirate copie le support physique et lève les sécurités (clé d’activation par exemple), dans le but d’utiliser et transmettre la version piratée. C’est évidemment un manque à gagner pour l’éditeur qui, malgré la complexification des protections mises en place, se retrouve pénalisé. L’International Data Conseil 28 a publié en mai 2010 des statistiques sur le taux de piratage en hausse. IDC est un acteur de la Recherche, du Conseil et de l’Évènementiel sur les marchés des Technologies de l’Information, des Télécommunications et des Technologies Grand Public. IDC est une filiale de la société IDG, leader mondial du marché de l’information dédiée aux technologies de l’information. 28 Le coud computing : modèles, avantages, inconvénients. 32/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Voici un extrait d’un article du webzine « JournalDuPirate 29» qui y fait référence : « Selon une étude, le piratage de logiciel serait en augmentation de presque 50 %, la Chine, l’Inde et le Brésil en seraient les principaux responsables. L’International Data Conseil (IDC), le cabinet de conseil dans le marketing et les services vient de publier les statistiques sur le piratage de logiciels dans le monde. Montrant une hausse de 43 %, cette étude a pris en compte un peu plus de 110 pays à travers le monde. Bien que le piratage commence à diminuer dans de nombreux pays, le Brésil, la Chine et l’Inde voient leurs taux de piratage aller crescendo, une explication à cela : les ventes d’ordinateurs aux particuliers qui ne cessent d’augmenter. » Le C.C. est bien protégé contre le piratage puisque la seule version du service est localisée dans les datacenters du fournisseur. Les utilisateurs doivent payer pour y accéder et plusieurs accès avec le même compte ne sont surement pas permis. Il reste aux pirates la possibilité d’effectuer des opérations sur le réseau informatique, dans le but de pénaliser ou voler l’entreprise. Mais ces attaques ne sont jamais possibles indéfiniment et l’entreprise se protège toujours très vite. Ce point sera abordé avec plus de détails dans la partie inconvénients du fournisseur. 2.4.1.2. Avantages du côté Client 2.4.1.2.1. Flexibilité opérationnelle de l’employé Le C.C. permet d'accéder à des services à l'aide d'un ordinateur connecté à internet et d'un navigateur. Les téléphones, smartphones et autres appareils disposant de la capacité à utiliser les réseaux mobiles sont suffisamment performants pour interpréter les pages web ; ils sont une alternative aux ordinateurs pour utiliser une application en cloud. L’employé peut gagner en flexibilité en accédant et exploitant les services et documents nécessaires à la valeur ajoutée qu’il produit de son bureau ou de n’importe où. Il est par ailleurs plus simple de mettre en place de la mobilité dans ces services comparés à l'accessibilité d'un service en informatique traditionnelle, puisque le concept du cloud ne fait que très peu de distinction entre les clients (smartphones, laptops, PC fixe). 29 JournalDuPirate, Vintage, Les champions du piratage de logiciel, 29.05.2010 (URL) Le coud computing : modèles, avantages, inconvénients. 33/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.1.2.2. Dias Olivier Les dépenses en maintenance L’entreprise place son budget informatique dans de nombreux domaines (achat ou location de postes, maintenances, licences logicielles, renouvèlement de matériel). Le contexte économique actuel contraint les entreprises à limiter leurs dépenses. L'externalisation des ressources informatique par le C.C. permet de réduire certaines de ces dépenses puisque l'entreprise peut éviter la maintenance serveur et limiter leur nombre. C'est donc le fournisseur du service en cloud qui prend en charge les frais liés au fonctionnement de son service. Un autre avantage est que l'entreprise peut se fournir en postes moins puissants, donc moins chers, puisque l'exécution du service n'est plus assurée par le poste. C'est une décision qui n’est pas encore adoptée par de nombreuses entreprises . Mais elle pourrait être envisageable si le SaaS se développait suffisamment pour supplanter les applications traditionnelles que nous utilisons aujourd’hui. Dans le cas d'entreprises possédant du cloud privé, la mutualisation des serveurs sur une même machine (virtualisation) facilite les opérations de maintenance de chaque serveur, puisque le nombre de serveurs est moins important. 2.4.1.2.3. Les dépenses hardwares Côté serveurs : La virtualisation, intimement liée au C.C., permet de réduire le nombre de serveurs physiques de son parc informatique. En virtualisant plusieurs systèmes et applications sur un même serveur, l'entreprise minimise ses achats de machines. Auparavant, lorsque la virtualisation n’était pas réalisable, l'entreprise investissait dans l’achat de davantage de serveurs qu’aujourd’hui. Pour des raisons de stabilité fonctionnelle des applications, il était recommandé de ne pas exécuter trop d’applications différentes sur un même serveur. En effet, si une application échoue, elle risque de mettre en péril la machine entière, ainsi que toutes les applications en exécution. La virtualisation permet d’isoler le fonctionnement des applications, de façon à ce qu’une application en échec ne « contamine » pas les applications voisines. Fréderic Favelin30, responsable R&D chez CELESTE, publie un article et y affirme que le taux d’utilisation moyen d’un serveur est de l’ordre de 10 %, alors qu’il atteint 35 % avec une utilisation généralisée de la virtualisation. On a ainsi besoin d’environ trois fois moins de serveurs pour un besoin équivalent. On peut ajouter à cela la réduction des dépenses en électricité et de la surface nécessaire au fonctionnement d’un parc. Côté Clients : Plus la puissance d’une machine est importante, plus son prix d’achat est élevé. Le cloud computing, du côté client, n’a besoin que d’un client léger et d’une connexion internet. La machine est par conséquent moins chère. 30 Frederic Favelin, La virtualisation : économie, écologie et performance, 19.04.2010 (URL) Le coud computing : modèles, avantages, inconvénients. 34/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.1.2.4. Dias Olivier Les dépenses salariales La gestion des services informatiques a de nombreuses exigences, comme la maintenance, le renouvellement matériel, le support, l’administration, les projets, etc. Délocaliser des applications pour utiliser celles d’un fournisseur peut représenter une économie considérable sur les infrastructures et surtout sur le personnel informatique. Une entreprise pour laquelle le cœur de métier n’est pas l’informatique pourrait se dispenser de ce personnel et se concentrer sur son activité principale. 2.4.1.2.5. Rapidité de mise en place du service Le temps de mise en place d’un service en cloud est bien plus court qu’une application traditionnelle. Nul besoin de déployer l’application sur les postes clients et éventuellement d’installer les outils nécessaires à son fonctionnement. En cloud public : Mettre en place un service en cloud public nécessite de créer des comptes chez le fournisseur, effectuer quelques opérations qui adapteraient l’application au client. Et enfin veiller à ce que le réseau de l’entreprise permette toutes les transactions réseau entre le client et le fournisseur. Il faut aussi que les postes clients permettent cette transaction. Il peut être nécessaire de paramétrer l’antivirus et autre système de sécurité sur le poste client et l’infrastructure de l’entreprise. En cloud privé : Mettre en place un système de cloud dans une entreprise prend beaucoup plus de temps que de l’obtenir par un fournisseur. En effet, il faut que l’entreprise dispose du datacenter qui accueillera toutes les couches nécessaires au fonctionnement d’un SaaS. Il faut configurer ce datacenter et installer l’application, et finalement effectuer les mêmes opérations que pour le cloud public. Jusqu’à cette étape, il n’est pas plus rapide de mettre en place un service avec cette dernière technologie. La rapidité de mise en place se constate sur le long terme. Un client qui doit utiliser une application en cloud ne devra que saisir une URL, un identifiant et un mot de passe. C’est-à-dire que le temps de mise en place d’un cloud est figé et n’influe pas sur l’augmentation du nombre d’utilisateurs. L’application traditionnelle nécessitera toujours un certain temps de mise en place sur le poste client, sans compter le temps des potentielles réinstallations et renouvellement de poste, sauvegardes disque, etc.. Le coud computing : modèles, avantages, inconvénients. 35/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2.4.2. Inconvénients Il est temps de faire le point sur les inconvénients que comportent les technologies du C.C.. Cette partie, tout comme la précédente, traite le point de vue du côté fournisseur puis du côté client. 2.4.2.1. Inconvénients du côté fournisseur 2.4.2.1.1. Nombre d’utilisateurs incertain Un éditeur d'applications traditionnelles fait facilement face au succès rapide de son application. Il peut y avoir une rupture de stock chez les distributeurs. Des précommandes peuvent être faites. Au final, le client obtient son application avec un peu de retard, mais elle fonctionne parfaitement bien durant son utilisation. Dans le C.C., chaque utilisation de l'application est un client connecté au cloud du fournisseur. Donc plus on a de clients, plus la charge soumise aux serveurs du fournisseur est importante. Le fournisseur doit donc s'assurer que l'architecture de son datacenter peut supporter des charges importantes. C'est un grand problème, car s'il possède un grand nombre de serveurs dès le départ, la potentielle charge importante d'utilisateurs sera supportée, mais il ne pourra pas amortir assez vite et finira par échouer. Si le nombre de serveurs est trop faible, le service s'écroulera si des pics de connexion client surviennent. Heureusement, les modèles IaaS et Paas proposés aux fournisseurs de SaaS sont aujourd'hui suffisamment flexibles techniquement et contractuellement, pour que le fournisseur de SaaS ne se retrouve pas dans ces deux derniers cas de figure catastrophiques. Cette situation d'entreprise tierce qui s'assure d'une infrastructure adaptée reste un inconvénient. Le fournisseur n'a pas la main sur toutes les couches de son application. Il devra faire face aux potentiels risques de cette maîtrise partielle. Le coud computing : modèles, avantages, inconvénients. 36/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.2.1.2. Dias Olivier Garantie des temps de réponse non effectifs Il faut savoir que plus un datacenter est loin d’un poste client, plus il y a de chances que les temps de réponse soient importants. En effet, le nombre de routeurs servant à faire transiter l’information entre le client et le fournisseur croît avec la distance. À titre d’exemple, Microsoft multiplie ses datacenters en Europe et en possède un à Dublin et un second à Amsterdam. Mais la principale cause d’augmentation des temps de réponse n’est pas seulement la distance. Le nombre de clients connectés simultanément à une application fait croître les temps de réponse. Cette potentielle augmentation des temps de réponse est loin d’être négligeable, parce qu’elle engendre un manque à gagner, comme affirme Eric Parent31, directeur de Keyrus Hosting Services dans l’anecdote suivante : « Le site de commerce électronique est lancé, vit sa vie et, après six mois, le client constate que les temps de réponse par page ont été multipliés par deux par rapport au démarrage. Cela signifie que l’audience a augmenté, ce qui est un élément positif. Mais il constate aussi que le chiffre d’affaires stagne. Pour quelle raison ? Précisément parce que les acheteurs trouvent les temps de réponse trop longs et abandonnent leur panier avant de passer au règlement. Ce n’est plus à démontrer : pour 100 ms de temps de chargement supplémentaire par page, un site comme Amazon perd 1 % de ses ventes. Près de la moitié des internautes deviennent impatients quand les pages mettent plus de 2 secondes à s’afficher. » Voila donc un problème de taille pour le fournisseur de services qui ne peut actuellement pas garantir contractuellement ses temps de réponse, et communique plutôt des indicateurs positifs comme le taux de disponibilité de son service, comme l’affirme Eric Parent dans le même article : « Pratiquement aucun hébergeur de sites Web (marchands ou non) ne s’engage sur les temps de réponse. Si ces derniers augmentent, le fournisseur n’encourt aucune pénalité. Tous, en revanche, mettent en avant un taux de disponibilité des serveurs de 99 % ou plus – chiffre rassurant pour une direction métier qui ne réalise absolument pas que ce taux ne lui garantit aucunement la vitesse du chargement des pages pour l’internaute lorsque le trafic augmente. » Ce problème intervenant aux couches inférieures à la couche applicative est donc présent sur les modèles IaaS et PaaS. Cette « Patate chaude » est existante entre le client final et le fournisseur d’application et existe aussi entre le fournisseur de plateforme ou d’infrastructure et le fournisseur d’application, comme l’affirme Eric Parent plus loin : « Si le client veut retrouver la rapidité initiale, on lui explique qu’il faut dédier à son site 4 ou 8 serveurs supplémentaires. Si l’audience augmente, on lui dit qu’il faut augmenter la bande passante garantie. Autant d’ajouts qui modifient substantiellement les termes du contrat ainsi que les coûts facturés au client. » Pour résumer, les temps de réponse impactent toute la chaîne de cloud. Les fournisseurs ont leurs méthodes commerciales propres permettant de faire vivre leur entreprise. 31 Eric Parent, Facturer l’hébergement d’applications sur des indicateurs pertinents, 21.01.2011 (URL) Le coud computing : modèles, avantages, inconvénients. 37/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2.4.2.1.3. Impacts fonctionnels importants (maintenance, pannes, upgrades) La rapidité de mise en place et la robustesse d’application en C.C. sous-entendent une architecture complexe qui possède de nombreuses couches (cf., figure 7). Un fournisseur de SaaS est responsable du plus grand nombre de couches. Les mises à jour dans un système aussi complexe qu’un modèle SaaS, peuvent représenter de très lourdes tâches au niveau matériel et logiciel. Le C.C. n’est pas non plus à l’abri de potentiels problèmes techniques (défaillances imprévisibles matérielles ou logicielles) qui ont une plus forte chance de survenir sur une architecture aussi complexe qu’un SaaS. Il peut se produire des cas de réaction en chaîne non maitrisés et non prévus qui occasionneraient d’une part un dysfonctionnement du service et d’autre part un fort impact sur la clientèle. Mais ces impacts fonctionnels ne sont pas forcement très faciles à déterminer, et peuvent constituer un grand risque. Le webzine CNET France 32publie un article qui en témoigne : « Tout est parti d’une petite société danoise dont les employés utilisent la suite bureautique en ligne Google Docs pour le partage des informations. L’un d’eux a découvert que plusieurs documents avaient été partagés sans son accord avec un grand nombre d’utilisateurs, certains n’ayant aucun rapport avec la société. Contacté, Google a promptement réagi et expliqué qu’il s’agissait effectivement d’un bug qui n’avait touché que 0,05 % des documents hébergés sur ses serveurs, et que la faille était comblée. Un problème presque anecdotique s’il ne pointait un risque majeur du cloud computing. Stockés quelque part dans le monde sur un serveur, les documents personnels ou professionnels de millions de personnes sont à la merci d’une simple panne ou d’une erreur, et ce malgré toute la vigilance dont peut faire preuve une société comme Google. (EP) » Ces problèmes techniques ne sont pas forcement occasionnés par le fournisseur. On peut ajouter également les problèmes de coupures électriques, comme ce fut le cas pour le service EC2 d’Amazon qui fut indisponible pendant plusieurs heures, des dysfonctionnements liés aux intempéries, etc.. 32 CNET France, Google Docs : un problème technique provoque le partage de documents, 10.03.2009 Le coud computing : modèles, avantages, inconvénients. 38/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.2.1.4. Dias Olivier Piratage Même si le piratage est difficile à mettre en œuvre et constitue un avantage coté fournisseur, les plus gros fournisseurs de services sont aujourd’hui la cible de pirates et actes malfaisants. Le webzine Zdnet.fr33 a publié un article dans lequel une étude menée par Fortify Software34, affirme que le C.C. est la cible de 45 % des pirates. Cette étude a été menée auprès de 100 professionnels en informatique extrêmement initiés dans le domaine. La quasi-totalité de ces pirates estime que le cloud leur offrirait de nouvelles opportunités de piratage et que les fournisseurs ne s’investissent pas suffisamment dans les problèmes de sécurité. De plus, presque un tiers d’entre eux ont découvert des failles de sécurité sur des services en SaaS. Malheureusement, toute la puissance que permet d’obtenir le C.C. peut être aussi utilisée à des fins malveillantes. Le cabinet Electric Alchemy 35 a mené une expérience publiée par le webzine Silicon36, consistant à déchiffrer le mot de passe d’un fichier compressé (fichier ZIP). Le délai de déchiffrage sur un poste classique était de 2100 jours. Ce délai est passé à seulement 122 jours avec leur application déployée sur le service C.C. Amazon Web Services. 2.4.2.1.5. Sécurité informatique Accéder à un service de n’importe où ne facilite pas la sécurisation des services. Le fournisseur doit faire en sorte que son service soit le plus accessible, que les contraintes client soient minimes. Mais il doit aussi faire en sorte que la sécurité de son système, en prenant en compte la sécurité des transactions avec le client. La protection des données exploitées est d’autant plus importante à prendre en compte, car il s’agit peut-être de protéger l’information de plusieurs entreprises, d’un nombre de clients beaucoup plus important que lorsqu'il s'agissait de clients serveurs d'une seule entreprise Du point de vue du client, les professions travaillant dans la sécurité ne paraissent pas très optimistes. Bertrand Braux affirme dans le webzine 01netpro37 que 91 % des membres de l'ISF38 33 Zdnet.fr, Kareen Frascaria, Sécurité : le Cloud, une aubaine pour les pirates, 30.08.2010 Fortify Software développe des produits et services dans le but de protéger les entreprises contre les menaces posées par des failles de sécurité dans les applications logicielles critiques. 34 Electric Alchemy, a été fondée en 2003 par David Campbell. Avant de former EA, Campbell a été consultant en sécurité de premier plan pour Accenture, où il a fourni une expertise de sécurité pour d'importants clients dans une variété d'industries du monde entier. 35 36 Silicon.fr, Olivier Robillart, Le Cloud computing au service du piratage, 10.11.2009 (URL) 37 01netpro, Les DSI s'interrogent sur la sécurité du cloud computing, 09.06.2009 (URL) Le coud computing : modèles, avantages, inconvénients. 39/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier (gestionnaires des risques), estiment que le C.C. accroît les menaces de sécurité et ne sont pas prêts à l'adopter. Un compte rendu du webzine cloudnews stipule que les entreprises ne sont pas convaincues par les contrats proposés par les fournisseurs qui ne sont pas suffisamment clairs. Les solutions ne conviennent pas entièrement aux entreprises. D'autre part cloudnews suggère que les fournisseurs doivent d'avantage sécuriser leurs environnements virtuels, identifier les utilisateurs dans le cloud et auditer ses infrastructures pour que la sécurité soit à la hauteur des exigences de l'entreprise cliente. Heureusement, les entreprises ne sont pas livrées à elles-mêmes lorsqu'il s'agit d'évaluer un fournisseur sur sa sécurité. Plusieurs organismes existent et travaillent sur le domaine de la sécurité. Parmi ces organismes on peut noter la CSA (Cloud Security Alliance), l'ENISA (European Network and Information Security), l'NIST (National Institute of Standards and Technology). Par ailleurs, un certain niveau de sécurité est imposé en France par la CNIL pour qu’un fournisseur puisse exercer son service. Ce niveau de confidentialité doit aussi être respecté par le client pour que le fournisseur soit dans la légalité. Ces dispositions juridiques françaises entrent par exemple en conflit avec les clients des États-Unis qui ne reconnait pas ce niveau de sécurité, et contraint ainsi le fournisseur dans l’acceptation du contrat avec ses clients. La sécurité dans le cloud a franchi un nouveau pas grâce à la commission européenne, qui a décidé d’investir 7.5 M€ dans un projet baptisé « Trustworthly Clouds » qui vise à développer une plateforme et une infrastructure de référence, ainsi que sur l'élaboration de protocoles et de standards permettant de sécuriser les données en C.C. 2.4.2.1.6. Exploitation des données clientes Le fournisseur peut très bien posséder plusieurs clients. Aussi son succès et développement dépendra du nombre d'entreprises clientes. Beaucoup de services proposés par les fournisseurs utilisent les données clientes. Le problème est que l'informatique propose de nombreux formats de données permettant de stocker l'information. L'entreprise peut très bien utiliser un format propriétaire ou libre (mySQL, mdb, xls, csv, txt…). Le fournisseur doit donc supporter plusieurs technologies d’importation, de lecture des données clientes. Que se passe-t-il ensuite si le client souhaite changer de fournisseur et rapatrier toutes ses données ? On parle dans ce cas de la réversibilité des services, mais ce point sera abordé plus loin. Depuis mi-2010, l'association « Storage Networking Industry Association » propose une norme qui devrait faciliter la tâche des entreprises pour déplacer les données d'un cloud à un autre. Information Security Forum (ISF) est un organisme international et indépendant, créé en 1989. Son but est la recherche des bonnes pratiques dans le domaine de la sécurité de l'information. Il regroupe aujourd'hui plus de 280 membres (RSSI et Risk Manager des entreprises) dont pour plus de 50 % classés dans le classement « Fortune 100 ». Le siège de l'ISF est basé à Londres en Angleterre. 38 Le coud computing : modèles, avantages, inconvénients. 40/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier La spécification CDMI (Cloud Data Management Interface) décrira entre autres la durée du maintien, le nombre de copies devant être conservées, la répartition géographique de l'information. Aujourd'hui aucun fournisseur n'affirme être normalisé CDMI, mais ceci devrait changer prochainement, comme l'affirme JFM39 dans le billet du 17/01/2011 sur le site web blogs.netapp.com. 2.4.2.1.7. Réputation Le fournisseur doit attacher une très grande importance à sa réputation. En cloud, la réputation d’un service est directement liée à celle du fournisseur. Si un service est régulièrement indisponible ou prend trop de temps à répondre, il est fort probable qu’un client suppose une qualité de service équivalente pour les autres services du fournisseur. Le fournisseur doit posséder un grand nombre de clients pour que son entreprise prospère. La réputation est donc un facteur important à prendre en compte dans ce business. Un éditeur de logiciel traditionnel n’est pas autant impacté. On trouve des éditeurs qui monopolisent un marché par des logiciels qui ont une très bonne réputation. À l’inverse, ce même éditeur propose aussi des logiciels qui ne sont pas une référence. On peut prendre l’exemple de Microsoft qui a su monopoliser ses outils bureautiques (Word, Excel, etc.) et qui propose des applications de retouche d’images qui ne sont pas une référence. De plus, cette réputation doit être conservée avec une extrême régularité. Un client qui s’engage et renouvèle son contrat par petites périodes peut décider de ne plus le renouveler parce qu’il a trouvé un service plus convenable. Le fournisseur doit donc s’efforcer de satisfaire ses clients en permanence. Par ailleurs, le web dynamise l’échange d’information. La réputation d’une entreprise est très vite communiquée avec le Web, espace d’échanges de points de vue, d’information, de commerce, marketing… 2.4.2.1.8. Retour sur investissement Le concept du C.C. et de l’abonnement donne l’avantage au fournisseur d’avoir un revenu régulier, mais il est faible. Le fournisseur aura donc des difficultés à financer son entreprise, ses salariés. Prenons l’exemple du financement d’une campagne publicitaire qui est toujours très honéreuse. L’éditeur traditionnel qui génère un bénéfice important aura les fonds nécessaires, tandis que le fournisseur devra attendre un certain temps avant de disposer d’une somme suffisante. La gestion des bénéfices est donc différente, comparée à un éditeur d’applications traditionnelles. Elle peut s’avérer contraignante parce-que plus complexe qu’une gestion traditionnelle. 39 JFM, Les prédictions de NetApp pour cette nouvelle année !, 17.01.2011 (URL) Le coud computing : modèles, avantages, inconvénients. 41/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 2.4.2.2. Dias Olivier Inconvénients du côté client 2.4.2.2.1. L’information hébergée Des lois et directives permettent de fixer les responsabilités de chacun concernant le traitement et le transfert de données. Malgré cela, un contrat fournisseur conforme aux lois et accepté par un client expose le client à rencontrer des cas de figure qui peuvent lui être défavorables. En informatique traditionnelle, l’information exploitée par le client reste chez le client. Le client a donc une gestion complète de son information. Dans le cas de la souscription à un service en cloud, le fournisseur devient responsable du système permettant la disponibilité de l'information. Il a donc la capacité de consulter l'information de ses clients. Cette situation est loin de rassurer le client. Le fournisseur a ainsi la possibilité de vendre les données par exemple. Dans le cas où un client souhaite ne plus souscrire à l'offre, il pourrait ne pas récupérer ses données au format d'origine ou ne pas pouvoir les récupérer du tout. Il y a de faibles chances qu'un fournisseur refuse le rapatriement des données, mais ce sont des points qu'il est important de vérifier contractuellement. Le fournisseur pourrait être le seul à accepter le format de données du client. Dans ce cas, le client ne peut pas se permettre de stopper un renouvèlement de contrat. Il faut donc être vigilant sur les risques liés à l'unicité des possibilités des fournisseurs. Le fournisseur est aussi parfaitement capable de ne pas réellement effacer les données d'un client. Il peut aussi arriver que le fournisseur cesse son activité. Il y a dans ce cas le risque de ne plus pouvoir récupérer ses informations. L'adoption de services en cloud auprès de fournisseurs soulève donc beaucoup de questions sur les risques liés à l'hébergement d'informations. Ces risques étaient beaucoup moins importants si l'on compare les services en cloud externes avec les applications traditionnelles. Il faut donc attacher une importance toute particulière à la prise en compte des conditions stipulées sur le contrat avant de souscrire au service. 2.4.2.2.2. Les précautions juridiques Le C.C. permet de mettre en place un service avec beaucoup de rapidité. Cependant afin que le client puisse profiter d'un service en cloud dans les meilleures conditions, il se doit, comme déjà expliqué dans la partie précédente, de prendre un certain nombre de précautions. Ces précautions sont également juridiques. Autrement dit, adopter un service en cloud nécessite d'effectuer de nouvelles tâches pour le client, qui n’existait pas en informatique traditionnelle. Murielle Cahen40, avocat à la cour et formatrice sur le droit de l'internet et de la propriété intellectuelle, suggère dans son articles plusieurs actions que les clients devraient réaliser avant la souscription d'une offre en cloud : 40 Murielle Cahen, Le Cloud Computing est en vogue, 05.05.2010 (URL) Le coud computing : modèles, avantages, inconvénients. 42/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier - Rédaction d'un SLA (« Service Level Agreement »). « Qui pourra comporter des indications quant aux attentes du client, au sujet de la réalisation des obligations du prestataire (malus ou pénalités). » - Contractualisation d'un plan de réversibilité. - « Permettant d’assurer le transfert des services à d’autres prestataires. Il faudra donc prévoir les facteurs déclencheurs de cette réversibilité (carence du prestataire, libre choix du client après un certain nombre d’années), et ses conditions, ainsi que son coût. » - En cas de perte de données, il sera préconisé de contractualiser la réplication de celles-ci sur plusieurs sites et dans des délais définis. « Par ailleurs, le contrat devra préciser que l'ensemble des traitements ne seront opérés par l'hébergeur que sur instructions et contrôle des utilisateurs. - Enfin, pour ce qui est de l'intégrité et de la confidentialité des données, il pourra être prévu une clause d’audits externes, ainsi qu’une clause de responsabilité dont il faudra s’assurer de la rigueur, pour encadrer tout particulièrement la traçabilité, l’accès frauduleux, l'atteinte à l'intégrité, voire la perte de données sensibles. En ce qui concerne plus particulièrement les données personnelles, le client pourra exiger que celles-ci restent localisées sur des serveurs exclusivement situés dans l’UE. Le client s’exonérera ainsi d’un ensemble de formalités CNIL liées au transfert de données personnelles en dehors de l’UE. » 2.4.2.2.3. Accès à l’information Dans le cas de clouds externes, la communication entre clients et serveurs est techniquement plus complexe qu’une communication dans un même réseau d’entreprise. L’information doit passer par plus d’équipements réseau (réseau de l’entreprise, équipements des fournisseurs d’accès à internet, réseau du fournisseur). Par conséquent, il y a une plus forte probabilité de rencontrer des défaillances réseau que dans un réseau local (réseau de l’entreprise). L’externalisation des données est donc un inconvénient, parce-que la donnée comme le service ont plus de chances de devenir inaccessibles. Qui plus est, l’adoption de services en cloud externe n’est pas forcément la meilleure solution pour les entreprises. Jakob Harttung41, directeur de la stratégie plateforme chez Microsoft France, précise : « plus la taille de l'entreprise est grande, plus il est intéressant de s'internaliser. Et, plus l'entreprise a de grands besoins, plus elle doit rester autonome » L’externalisation n’est donc pas forcément une bonne solution. Jackob Harttung affirme que le cloud hybride est un bon compromis. « Ce cloud hybride permet d'allier les avantages du nuage. C'est à dire d'une part, l'élasticité des infrastructures, les économies réalisées et la facilité de déploiement d'une application, avec d'autre part, la sécurité et dans certains cas la performance du système d'information interne. Ainsi, toutes les entreprises ne doivent pas songer à migrer l'ensemble de leur infrastructure dans un Cloud public. » Les entreprises l’ont bien compris. Les offres en cloud hybride attirent les entreprises. 41 Jakob Harttung, Entreprises : le Cloud hybride comme solution optimale, 18.06.2010 (URL) Le coud computing : modèles, avantages, inconvénients. 43/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Plusieurs fournisseurs proposent des solutions permettant le mariage entre les clouds internes et externes. Amazon EC2, HP Hybrid Delivery, l’open source Open Nebula permettent une infrastructure hybride. La solution de VMWare, V-Cloud connector, permet aux utilisateurs d’infrastructures vSphere de migrer de manière transparente leurs machines virtuelles (machines virtualisées) entre nuages publics et privés. L’approche hybride du C.C. serait donc la solution pour les entreprises qui auraient la possibilité de ne pas externaliser les données sensibles, ou qui auraient le choix d’héberger leurs applications à forte criticité sur leur cloud privé, permettant ainsi d’avoir une garantie sur la disponibilité de certains services, et un contrôle total sur certaines de leurs informations. Que l’on soit en cloud hybride, externe ou interne, le problème d’accès à l’information reste entier si le poste client n’est pas connecté sur le réseau permettant d’accéder au service. Un client en mobilité doit être en permanence connecté au service qu’il utilise (Wifi, 3G, etc.). Cet inconvénient de taille est en partie contourné pour la plupart des applications Google grâce à l’applicatif Google Gears. Cette solution permet d’exploiter les applications Google en mode hors-ligne. L’application s’installe sur les postes clients. Elle resynchronise les données vers Google Apps dès que la connexion est disponible. 2.4.2.2.4. Localisation de l’information Comme déjà évoqué, le nouveau risque actuel auquel l’entreprise doit faire face en choisissant des solutions sur le cloud n’est pas technique, mais juridique. L’abstraction sur la localisation des informations clientes dans un cloud fournisseur ne facilite pas la prise de connaissance des lois s’y appliquant. La première difficulté sera donc de déterminer quelles lois sont applicables sur les informations traitées. En France, le fournisseur a le droit de choisir de contractualiser son offre, en fonction de la réglementation du client, de la réglementation française (relative à son siège social), ou de la réglementation ou les données sont traitées. Généralement, un fournisseur préfère contractualiser une seule fois, donc en fonction de la juridiction de l’état ou du pays dans lequel il réside, et laisser le client accepter ou non les termes. Mais il est toujours possible qu’un client négocie le contrat s’il est suffisamment important. Dans le cas de litiges entre le client et le fournisseur, la décision judiciaire doit être appliquée par un pays différent des deux derniers. Le coud computing : modèles, avantages, inconvénients. 44/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier L’entreprise Yahoo a déjà été confrontée à un litige et a été attaquée en France pour avoir proposé la vente aux enchères d’objets du 3e Reich. La décision judiciaire n’a pas pu être prise par un état tiers, car l’enchère était légale au premier amendement des États-Unis garantissant la liberté d’expression. En France, il existe des réglementations particulières relatives à la nature de la donnée (médicales : secret médical, bancaire, secret bancaire). Ces réglementations entrent en conflit si elles sont hébergées aux États-Unis puisque le Patriot-Act voté par Georges W.Bush permet la consultation de n’importe quelle donnée hébergée sur le sol américain. Le C.C. impose donc un nouvel enjeu juridique. Le recours à des juristes peut être indispensable pour entamer une contractualisation avec un fournisseur. Cependant, certains de ces fournisseurs, comme Amazon, offrent des garanties sur l’emplacement physique des données (États-Unis ou Europe). 3. Méthode/démarche utilisée Cette partie répondra aux questions fondamentales posées dans la partie 1.2. Ces questions font l’objet des quatre prochaines sous-parties. Les réponses que j’y apporterai sont des opinions personnelles, mais se basent sur un état de l’art relatif aux questions. 3.1. Le devenir de l'information dans le nuage Lorsque l’on se demande ce qu’il peut advenir d’une information délocalisée, qui n’est pas entretenue par nos soins, on ne peut que se positionner du côté client. Le problème a donc déjà été soulevé dans la partie « Inconvénients du côté client » (2.4.2.2). Il s'agira à présent de concentrer et développer ces points, pour les mettre en relation avec cette question et d'y apporter un point de vue et une conclusion personnelle. 3.1.1. Les possibilités techniques des fournisseurs 3.1.1.1. Virtualisation et Load Balancing Virtualisation : La virtualisation apporte beaucoup de flexibilité sur le datacenter du fournisseur. Cette technologie avantage le fournisseur économiquement et le client fonctionnellement. Cela consiste à faire fonctionner sur une seule machine plusieurs systèmes d'exploitation ,comme s’ils fonctionnaient sur des machines distinctes. On parle alors de machines ou serveurs virtuels. Pourquoi donc faire fonctionner plusieurs machines sur une seule ? D'autant plus que la partie logicielle permettant de virtualiser est elle même une application qui consomme les ressources du serveur. Il faut savoir que traditionnellement, un serveur répond au besoin d'un certain périmètre. Si une entreprise a besoin d'un intranet et d'un serveur de messagerie, elle va très certainement acheter deux serveurs. L'un sera utilisé en tant que serveur web pour l'intranet ,et l'autre pour le serveur de Le coud computing : modèles, avantages, inconvénients. 45/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier messagerie. Cette distinction permet de ne pas se retrouver sans aucun service disponible en cas de panne. L'inconvénient étant que l'entreprise a acquis deux serveurs qui sont statistiquement exploités à 15 % de leur puissance. Avec la virtualisation, il est possible d'installer plusieurs serveurs sur la même machine, qui auront toujours chacun un périmètre différent (messagerie, intranet, outil de gestion de documents, etc.). On appelle cela la mutualisation des ressources, c'est ce qui a donné naissance aux offres de serveurs mutualisés en IaaS. Le fournisseur d'infrastructure va louer une machine virtuelle. Les offres en serveurs dédiés sont plus chères, mais le client loue toute une machine physique. La machine virtuelle sera donc davantage mise à contribution, et l'on garde toujours l'avantage d'avoir une isolation entre les systèmes d'exploitation. En d’autres mots, la virtualisation permet d'avoir un taux de service équivalent pour moins de machines, tout en ayant l'assurance de ne pas « planter » les autres serveurs si un des serveurs « plante ». De plus, l'arrêt et la relance, le déploiement, la migration d'une machine virtuelle sont plus simples que sur une machine physique. Ces avantages sont en faveur du fournisseur, mais le client a lui aussi des avantages qu'il doit à la virtualisation. Il peut par exemple modifier l'allocation de la puissance de calcul de sa machine. Il possède ainsi un service qui peut s'adapter à ses besoins. Le service mini cloud d'OVH permet cela. Plus l'allocation est importante, plus le service est cher, mais l'important est de savoir qu'à tout moment il est techniquement possible de dimensionner le service en fonction de ses besoins. Jusque-là, la virtualisation permet d'exploiter plusieurs machines virtuelles dans une même machine. Mais le C.C. c'est aussi ne pas connaître la localisation géographique du service ou de l'information exploitée. C'est encore utiliser un service dont les ressources peuvent être dispersées sur la surface du globe. Un service dont les charges (clients, disques, etc.) sont reparties automatiquement entre les datacenters d'un fournisseur. Le répartiteur de charges ou « Load Balancer » est le chaînon manquant à la création d'un cloud. Load Balancing : C'est une technique utilisée en informatique pour distribuer un travail entre plusieurs processus, ordinateurs, disques ou autres ressources. Cela permet aussi de ne pas répartir de charges sur des serveurs indisponibles, donc d'obtenir un taux de disponibilité bien supérieur que dans le cas de charges uniques qu'il faudra relancer ou réparer, etc. Les ressources peuvent être divisées en nœuds sur lesquels la charge sera répartie (par le répartiteur) selon plusieurs critères à définir. Le répartiteur sera chargé de distribuer le travail entre différentes machines (Fig. 10). Il permet ainsi de lisser le trafic réseau, c'est-à-dire de répartir la charge globale vers Figure 10 : Interconnexion Load balancers + serveurs différents équipements qui lui sont connectés, et de s'assurer de la disponibilité de ceux-ci, en n'envoyant des données qu'aux équipements en mesure de répondre, voire à ceux offrant le meilleur temps de réponse. Le coud computing : modèles, avantages, inconvénients. 46/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 3.1.1.2. Dias Olivier Les protections techniques Les pannes et dysfonctionnements sont bien pris en compte et gérés par le fournisseur. Le load balancing et la virtualisation sont des éléments essentiels à cette prise en charge. En terme de problèmes liés à la conservation des données, toutes les entreprises utilisent des technologies de sauvegardes périodiques et des stratégies de duplication des données comme le mirroring*. Comme déjà évoqués dans la partie « 2.4.2.1.4 Piratage », les fournisseurs de cloud sont une cible privilégiée pour les pirates et sont victimes de nombreuses attaques. Les technologies permettant de protéger un cloud sont les mêmes que celles de l’informatique traditionnelle. Ces technologies ne sont plus adaptées, comme l’affirme Valery Marchive lors d’une interview de Bill McGee, vice-président de Third Brigade 42dans un article du LeMagIT43 : « Le modèle classique de protection périmétrique avec pare-feu, notamment, montre ses limites. […+ La virtualisation ajoute un niveau de complexité supplémentaire ; le serveur virtuel peut passer d’une machine physique à une autre et, dans le même temps, d’un périmètre de protection à un autre. » L’avenir, selon lui, est donc à la sécurité rapprochée, au niveau du serveur, qu’il soit physique ou virtuel, avec des dispositifs basés sur des logiciels plutôt que sur des « appliances ». Le tout dans un contexte où, aux pare-feu et autres systèmes de détection et de prévention d’intrusion ou de recherche de vulnérabilités, il conviendra d'ajouter la protection des applications Web, la surveillance de l’intégrité des fichiers, l’inspection des rapports d’activité, ou encore la validation des configurations. » Des entreprises commercialisent des applications avec ce niveau de surveillance. VMware avec VMsafe, qui protège les machines selon une méthode impossible à appliquer sur les machines physiques. VMsafe offre aussi un programme de partage des API qui permet aux entreprises de développer des produits de sécurité pour les environnements virtualisés. IBM propose deux services pour les entreprises : le premier vise à accompagner l'entreprise dans ses choix stratégiques et à compenser l'absence de réflexes de sécurité en la matière. Le second concerne les directions informatiques qui se sont déjà lancées, et qui veulent mettre leur plateforme à l'épreuve. Le constructeur Cisco est aussi conscient que la sécurité informatique doit évoluer et que la tâche sera ardue et complexe, mais n’a pour le moment commercialisé aucun outil. Comme déjà évoqué dans la partie « 2.4.2.1.4 Piratage », des organismes travaillent sur le domaine de la sécurité dans le cloud comme la CSA (Cloud Security Alliance), l'ENISA (European Network and Information Security), l'NIST (National Institute of Standards and Technology). On peut ajouter à cela le projet « Trustworthly Clouds » qui vise à développer une plateforme, une infrastructure, des protocoles et des standards de référence permettant de sécuriser les données en C.C. Third Brigade est une compagnie canadienne qui se spécialise dans la fourniture des produits de sécurité et des services aux gouvernements et aux entreprises du monde entier. Leur corps de métier est basé sur la détection d'intrusion et le développement de produits de prévention. 42 43 LeMagIT, Valery Marchive, TrendMicro s’attaque à la virtualisation et au Cloud, 04.05.2011 (URL) Le coud computing : modèles, avantages, inconvénients. 47/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 3.1.2. Les aspects juridiques Comme plusieurs fois évoqué, les aspects juridiques dans le cadre du C.C. doivent faire l'objet d'attentions particulières du côté client comme du côté fournisseur. En Union Européenne, la directive du 24 Octobre 1995 fixe des règles strictes en matière de transfert de données personnelles à l'extérieur et à l'intérieur de l'U.E. Marion Depadt Bels44, avocat, fournit dans son article du Journal Du Net, quelques éléments relatifs à cette directive : « Un des principes édictés par la loi Informatique et Libertés est donc que des données personnelles ne peuvent être transférées vers un État n'appartenant pas à l'Union Européenne - la notion de transfert devant ici être entendue de façon large dans la mesure où un simple “accès” à distance est assimilé à un “transfert” - que si ledit État assure un niveau de protection suffisant de la vie privée et des droits fondamentaux. Or très peu d'États peuvent à ce jour revendiquer un tel statut (Suisse, Argentine, territoires de Guernsey et de Jersey, Isle de Man, Andorre, Israël et sous certaines conditions le Canada et les îles Feroé) En France si le transfert se fait vers un autre Etat que l'un de ceux susvisés, une autorisation doit être obtenue auprès de la CNIL préalablement à la mise en œuvre dudit transfert. La demande d'autorisation doit être accompagnée des clauses contractuelles types élaborées entre les entités exportatrice et importatrice, à moins que le transfert ne soit couvert par des BCR (Binding Corporate Rules ou règles internes d'entreprise). » Les BCR permettent d'éviter de conclure autant de contrats qu'il existe de transferts au sein d'un groupe, comme le déclare la CNIL45 dans son document « Les BCR - Binding corporate rules ». La rédaction des BCR est donc une solution avantageuse pour un fournisseur français qui souhaiterait étaler son offre à l'extérieur de l'U.E. et des États-Unis, ainsi qu'aux entreprises multinationales implantées en Europe, mais qui n'en sont pas originaires. J'exclus les États-Unis, car une négociation entre les autorités américaines et la commission européenne en 2001 a conduit à la rédaction du safe harbor, autorisant les transferts entre les ÉtatsUnis et l'U.E. si les entreprises aux États-Unis y adhérent. Toutefois, l'US Patriot Act s’impose par rapport au safe harbor et n'empêche dont pas les autorités américaines d'accéder aux informations européennes sur le sol américain. Il existe toutefois des exceptions concernant les lois auxquelles le fournisseur dépend. Voici un cas de figure présenté par Marion Depadt Bels, issue du même article que le précédent : « Il s'agit de la situation dans laquelle une société utilisatrice (le “Client”) confie des prestations à un prestataire situé dans l'Union Européenne (le “Prestataire A”) qui lui-même confie la réalisation de certaines prestations à un sous-traitant tiers situé en dehors de l'Union Européenne (le “Prestataire B”). Si dans un tel schéma le Prestataire A doit être qualifié de responsable du traitement, il endosse 44 Marion Depadt Bels, Quelques clés pour sécuriser votre recours au Cloud Computing, 03.02.2011(URL) 45 CNIL, LES BCR - BINDING CORPORATE RULES OU REGLES INTERNES D’ENTREPRISE, Paris, (URL P. 3) Le coud computing : modèles, avantages, inconvénients. 48/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier alors les responsabilités afférentes et il lui appartient notamment de procéder aux formalités liées à la protection des données personnelles requises dans son pays d'établissement. » C’est-à-dire qu’un fournisseur qui offre un service n'entrant pas en conformité avec les lois du client peut faire appel à un prestataire qui lui permettrait d'obtenir cette conformité. C'est une flexibilité pour le fournisseur, mais un point auquel le client doit porter une attention particulière. Par ailleurs, le client devra s'assurer de certaines précautions juridiques avant l'acceptation du contrat, comme développé partie 2.4.2.2.2 (précautions juridiques coté client). Il est recommandé que le client rédige un SLA (« Service Level Agreement ») qui doit être accepté par le fournisseur, stipulant la contractualisation d'un plan de réversibilité, d'un plan de perte de données, d'audits externes et de garanties sur la localisation de l'information stockée et traitée. Le C.C. est une technologie qui, juridiquement, est complexe à mettre en place. C'est pourquoi les fournisseurs demandent à disposer d'un cadre international harmonisé et simplifié. La révision de la réglementation en matière de protection des données à caractère personnel pourrait apporter une simplification juridique. Cette révision ne saurait tarder ; en octobre 2010, les autorités de protection des données et de la vie privée ont adopté, à l'initiative de la CNIL, une résolution visant à réunir une conférence intergouvernementale, au plus tard en 2012. Le 17 décembre 2010, le Président de la République a annoncé son intention de réunir les principaux acteurs mondiaux de l'Internet en marge du sommet du G8 de Deauville, en mai prochain. L'objectif étant d'adopter un instrument juridique international harmonisant la protection de la vie privée et ayant un effet juridique contraignant. 3.1.3. Les comportements client vis-à-vis du cloud computing Il s'agira dans cette partie d'analyser les comportements des particuliers et des entreprises à partir d'un questionnaire. Le questionnaire des particuliers évalue l'importance qu'ils attachent à la lecture de conditions de vente ou d'acceptation des termes sur différents produits ou applications, ainsi que sur leur degré de sensibilité concernant la sécurité des informations (privées, importantes ou pas) qu'ils externalisent sur internet. Le questionnaire des entreprises est destiné aux professionnels des systèmes d'informations ainsi qu'aux métiers de l'ordre de décisionnel. Le professionnel doit avoir les notions techniques, conséquences économiques de la mise en place d'un système en C.C.. Il s'agira d'évaluer les priorités et choix que fera l'entreprise lors de la mise en place d'un cloud. 3.1.3.1. Les particuliers 3.1.3.1.1. Présentation du questionnaire Le coud computing : modèles, avantages, inconvénients. 49/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Figure 11 : Questionnaire particulier partie 1 Cette première partie du questionnaire (Fig.11) estime l'importance qu'attache le particulier à la lecture des conditions d'obtention ou de vente d'un produit ou d'applications. Il permettra de savoir si cette importance varie s'il y a eu un achat, ou si l'application sous-entend un hébergement d'informations à caractère privé. Le coud computing : modèles, avantages, inconvénients. 50/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Figure 12 : Questionnaire particulier partie 2 Cette deuxième partie (Fig. 12) permettra de déterminer la proportion de particuliers utilisant des SaaS, manipulant des informations à caractères privés ou importantes, et enfin de déterminer la proportion de particuliers sensibles ou non à la sécurité des informations qu'ils hébergent et à quel degré. 3.1.3.1.2. Synthèse des réponses Figure 13 : Réponses particulier partie 1 Le coud computing : modèles, avantages, inconvénients. 51/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier La quasi majorité des réponses (Fig. 13) concernant la lecture des conditions de vente ou d'obtention d'un produit est : « jamais ». Ce qui tend à prouver que peu de gens lisent ces conditions. Le particulier devient plus sensible à la lecture du contrat lorsqu'il s'agit d'obtenir des produits payants. En moyenne, 28.3 % du public lit les contrats dans le cas de produits payants contre 17.6 % pour les produits gratuits. Les web services sont très largement utilisés (Fig. 14, graphique bleu : 95 %). Une très grande proportion de particuliers (graphique jaune : 72 %) hébergent et exploitent des informations de nature critique. C'est-à-dire qu'elles se retrouvent uniquement sur internet ou qu'elles concernent la vie privée. Une grande majorité de particuliers utilisant ces services web sont conscients de la notion de sécurité relative à leurs informations externalisées (graphique rouge, 0 % de « Jamais »). La plus grande proportion de particuliers s'interroge systématiquement sur cette sécurité. Figure 14 : Réponses particulier partie 2 3.1.3.2. Les entreprises 3.1.3.2.1. Présentation du questionnaire Figure 15: Questionnaire entreprise question 1 Cette première question (Fig. 15), détermine la tendance globale de l'entreprise vis-à-vis du C.C. Le coud computing : modèles, avantages, inconvénients. 52/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Cette seconde question (Fig. 16) met en situation le professionnel. On lui demande de réduire les couts de fonctionnement d'une application. Cinq choix lui sont proposés. Il devra les classer par ordre de pertinence. Globalement, ces choix amènent à la problématique prix/sécurité. Plus la solution tend vers une sécurité importante, plus elle est chère. Les solutions les moins chères tendent vers un cloud public externe. Figure 16 : Questionnaire entreprise question 2 Figure 17 : Questionnaire entreprise question 3 Cette dernière question est semblable à la question 2 (Fig. 17). Elle ne propose que des choix en C.C. Elle permettra de constater quelles sont les priorités pour l'entreprise, entre les problématiques de sécurité observées en C.C., et le prix de l'offre. Le coud computing : modèles, avantages, inconvénients. 53/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 3.1.3.2.2. Dias Olivier Synthèse des réponses Figure 18 : Réponse entreprise question 1 On peut constater (Fig. 18) que les entreprises ne s'opposent pas à ce que cette technologie soit appliquée dans le monde professionnel. Un tiers des entreprises pensent que le C.C. remplacera l'informatique traditionnelle. Une moitié pensent qu'elle n'est applicable que dans certains domaines. 1 2 4 5 3 Abscisse : Nombre de professionnels. Ordonnée : Priorité de la proposition (de 1 à 5). Figure 19 Réponse entreprise question 2 Le coud computing : modèles, avantages, inconvénients. 54/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Ce questionnaire proposait donc cinq choix au professionnel, à classer par ordre de pertinence. Chaque graphique de la Fig. 19 représente les choix de réponses. Ces réponses ont été classées par ordre de pertinence et numérotées de 1 à 5. Les professionnels ont donc choisi la solution la moins chère, qui est aussi la solution en cloud public. En deuxième position, le cloud privé a été choisi, il est plus cher, mais plus sécurisé que le premier choix. Le prix est donc un facteur important qui prime sur la sécurité. Les réponses qui sont en priorité 3, 4 et 5 confrontent le prix avec les fonctionnalités de la future application. Le prix est encore le facteur qui l'emporte. Aucune réponse ne se dégage en quatrième choix, mais le professionnel priorise tout de même le prix plutôt que la fonctionnalité et la sécurité. 1 2 3 4 Abscisse : Nombre de professionnels. Ordonnée : Priorité de la proposition (de 1 à 4). Figure 20 Réponse entreprise question 3 Cette question (Fig. 20) proposait au professionnel de choisir un service en cloud en fonction de différentes garanties de sécurité, ainsi qu'en fonction du prix du service. On constate que la perte des données est le facteur le plus important que l'entreprise considère. Vient ensuite l'offre la plus sécurisée entre le fournisseur et le client. En dernière position, le service qui garantit que les données sont sur le sol européen est très largement négligé par les entreprises. Cela porte à croire que l'entreprise doit être plus sensibilisée à l'égard des aspects juridiques. La compétitivité de l'offre n'est cette fois pas un facteur de priorité puisqu'elle arrive en 3e position. Le coud computing : modèles, avantages, inconvénients. 55/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier La troisième question entre donc en conflit avec la seconde, puisque la problématique prix du service/sécurité est inversée en question 3. On constate donc que l'entreprise doit être sensibilisée sur les impacts d'un point de vue de la sécurité, de l'adoption d'un service en cloud externalisé. 3.1.4. Conclusion Techniquement, les fournisseurs prennent très bien en compte les pannes serveur et utilisent des technologies de duplication d'informations comme le mirorring, déjà évoqué en partie 3.1.1.2 (Les protections techniques) qui permettent de quasiment éliminer le risque de pertes d'informations. Les protections contre le piratage montrent par contre leurs limites pour protéger un cloud, bien que les fournisseurs fassent preuve d'une grande réactivité lors de tentatives de piratage. Heureusement, plusieurs éditeurs comme VMware, IBM et Cisco commencent à commercialiser des solutions permettant une protection à la hauteur du C.C. On peut ajouter à cela le projet « Trustworthly Clouds » qui donnera naissance à une plateforme respectant les standards et les exigences de sécurité d'un cloud. Les connaissances juridiques qui doivent être prises en compte, que ce soit par le fournisseur ou le client sont nombreuses et complexes, pour garantir une sécurité à la hauteur des exigences d'une entreprise. Heureusement, la révision de la réglementation en matière de protection des données à caractère personnel ne saurait tarder. Des efforts doivent aussi être faits du côté clientèle (particuliers et entreprises), qui ne sont pas sensibilisés aux aspects juridiques. Les particuliers ne lisent pas assez les conditions générales de vente ou d'utilisation, et les entreprises ne prêtent pas attention aux impacts qu'implique la localisation de l'information externalisée. Les clients ont par contre conscience de la sécurité relative à leurs informations. Mais cela n'est pas suffisant, puisque les conditions d'achat ou de vente ne sont pas lues par les particuliers, et les entreprises ont tendance à privilégier l'utilisation des services les moins chers au détriment des aspects sécuritaires – outre les aspects juridiques ignorés. Je pense donc qu'il y a des inquiétudes à avoir du côté clients. Le devenir de l'information dans le nuage sera de mieux en mieux garantie techniquement. Mais ces garanties ne suffisent pas, une prise en compte des aspects juridiques et techniques doit être effective pour une garantie optimale. Le coud computing : modèles, avantages, inconvénients. 56/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 3.2. Dias Olivier Temps de réponse des services 3.2.1. Problématique Comme déjà développé dans la partie 2.4.2.1.2 (Garantie des temps de réponse non effectifs). La principale cause d'augmentation des temps de réponse est la quantité d'utilisateurs exploitant simultanément une application. Même si les offres PaaS ou IaaS aujourd'hui permettent aux fournisseurs de SaaS de pouvoir changer et adapter leurs forfaits rapidement, et en fonction de la charge utilisateur. C'est une décision qui influera forcement sur le chiffre d'affaires, car plus un service peut prendre en charge des utilisateurs, plus il est cher. Une entreprise cherche aussi a toujours faire le maximum avec le minimum, et peut ne pas savoir que les temps de réponse que subissent les clients influent autant sur les bénéfices, comme l'a démontré l'étude d'Amazon développée dans la partie 2.4.2.1.2. La suite portera sur les exemples d'offres proposées en PaaS et IaaS, qui permettra de voir si elles sont adaptées au dynamisme nécessaire au fournisseur de SaaS pour changer d'offre, et ainsi éviter de faire subir des temps de réponse qui ne sont plus tolérables pour le client. 3.2.2. Exemples d’offres proposées Force. com : Force.com propose son PaaS gratuit pour 100 utilisateurs maximum. Le service propose pour 54 € par mois et par utilisateur, un nombre d'utilisateurs illimité. L'offre est donc adaptée, puisque le fournisseur de SaaS qui en bénéficie n'a pas la responsabilité de modifier son abonnement si les temps de réponse sont trop importants. C'est donc dans la contractualisation entre lui et force.com qu'il pourra se protéger de potentiels temps de réponse insatisfaisants. Google App Engine : Chaque application de Google App Engine dispose de suffisamment de processeurs, de bande passante et de stockage pour offrir gratuitement environ 5 millions de consultations de pages par mois. Les fournisseurs peuvent acquérir des ressources supplémentaires aux prix suivants lorsqu'ils en ont le besoin (Fig. 21) : Le coud computing : modèles, avantages, inconvénients. 57/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Figure 21 : Prix pour augmenter la qualité de service d'une Google App Engine (URL). Le fournisseur doit donc être vigilant avant de commencer à utiliser cette plateforme, puisqu'il devra évaluer les ressources (surtout les 3 premières qui impactent fortement les temps de réponse) dont il aura besoin en fonction du nombre potentiel d'utilisateurs, et obtenir une notion de prix. Il devra aussi être réactif quant au succès de son application, afin d'adapter au plus vite les ressources Google Apps à son service. Windows Azure : Windows azure propose une offre sans et avec base de données, ainsi qu'une offre à l'usage. Les deux premières limitent le fournisseur dans les heures d'utilisation, le nombre de transactions, la quantité de données échangées. Tout dépassement est soumis à une tarification spéciale. Le prix est fonction de l’unité de base et non par utilisateur, contrairement aux offres précédentes. On commande un certain nombre d'unités de bases, et l’on paye le dépassement. Il est donc important d’avoir une idée de ce que représente l'unité de base par rapport à son application. Et cela dépend énormément du type d'application hébergée. La durée d'abonnement est de 6 mois, donc les possibilités de changement d'offre ne seront pas immédiates ; il faudra d'autant plus être précis dans l’évaluation des besoins, afin de ne pas rester enchaîné à une offre pour laquelle on multiplie les dépassements, ou pour lesquels trop d'unités de bases ont été commandées. Le troisième service, service payé à l'usage, est certainement plus cher comparé à une qualité de service équivalente et adaptée, mais elle permet au démarrage de l’entreprise, d'avoir les tendances, les courbes qui permettront par la suite de dimensionner correctement les besoins de l'application en termes de ressources matérielles. Amazon EC2 : Amazon EC2 facture des familles d'instances de serveur. Ces familles se distinguent par des serveurs à grande consommation de puissance de calcul, grande consommation de mémoire, instances standards et petites instances. Il est possible de choisir des instances à la demande, qui sont payées, donc choisies à l'heure ou des instances réservées sur 1 ou 3 ans. Les instances réservées sont bien sûr moins chères que celles à la demande, mais exigent du service lié d’avoir une certaine maturité et constance de fonctionnement. Amazon propose également des instances spot, qui sont des capacités non utilisées que le fournisseur peut louer. Le coud computing : modèles, avantages, inconvénients. 58/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier GoGrid : GoGrid donne plus de possibilités aux fournisseurs qu’ Amazon (serveurs dédiés, solutions de cloud hybrides, administration des load balancers et autres possibilités techniques, etc.). Le fournisseur choisit son serveur (système d'exploitation, nombre de cpu, quantité de mémoire vive, capacité de stockage du serveur ; le serveur peut être choisi par mois ou par an. La mémoire vive peut être adaptée toutes les heures si le serveur choisi est mutualisé. Si le serveur est dédié, la mémoire peut être adaptée tous les mois. Le fournisseur peut aussi souscrire à un espace de stockage beaucoup plus important (cela dépend des besoins de l'application hébergée). Cette option est valable un mois. OVH.com : OVH, l'hébergeur de sites et applications web, propose l'offre Minicloud, adaptée au dynamisme d'allocations de ressources d'un fournisseur de SaaS. Un minicloud dispose d'un disque dur de 5Go, d'un microprocesseur de 8GHz et d'une bande passante de 100Mbps. La mémoire vive coûte 0.01 € HT par 256 Mo par heure ajoutée au serveur. La modification de la quantité de mémoire vive est effective instantanément, ainsi que le nombre de clouds que le fournisseur loue. La facturation est effectuée toutes les heures, il est donc possible d'arrêter un service en une heure et de ne plus le payer. Ovh propose également d'autres offres associées et complémentaires, comme DevCloud MySQL, qui permet d'avoir une base de données illimitée (dans la limite de l'espace disponible sur le serveur), la quantité de mémoire vive à allouer pour la base de données est payante, et elle est soumise aux mêmes règles que minicloud en terme de facturation. 3.2.3. Méthode et conclusion La souscription d'un service en IaaS ou PaaS dépend avant tout de la situation du fournisseur d'application. Dans le cas d'un fournisseur qui commence son entreprise et souhaite pour la première fois mettre en ligne son service, les abonnements à choisir ne seront certainement pas ceux adaptés au long terme. Les périodes d'abonnement à l'heure ou mensuelles sont adaptées, elles sont certes plus chères, les bénéfices ne seront pas probants au début, mais les risques de perte de capitaux sont amoindris. Les fournisseurs souhaitant changer d'infrastructure ou de plateformes ont trouvé moins cher ou plus adapté à leurs besoins -qui peuvent par ailleurs évoluer. Les applications ne sont jamais figées et bénéficient de diverses implémentations qui s'ajoutent donc au contenu initial ; il y a des chances que l'application ait besoin de plus de ressources matérielles par exemple. Dans ce cas, les abonnements allant de 6 mois à 3 ans sont adéquats. Il faut dans tous les cas veiller à ce que les ressources dont dépendent les temps de réponse, comme la quantité de mémoire vive, la puissance de calcul, la bande passante, soient ajustées. La plupart des fournisseurs que nous avons pu voir permettent cet ajustement rapide de la mémoire vive. Dans le cas ou le fournisseur d'IaaS ou de PaaS ne laisse pas la possibilité ou n'offre pas de solution permettant l'adaptation des ressources pour répondre à temps, à la charge utilisateur, il faudrait Le coud computing : modèles, avantages, inconvénients. 59/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier convenir d'une clause permettant de ne pas pénaliser le fournisseur de SaaS (indemnités, réduction des couts, offres à prix réduit, etc.). 3.3. Disponibilités des services 3.3.1. Introduction Comme déjà développé dans la partie 2.4.2.2.3 (Accès à l'information), la communication dans le cas de clouds externes entre clients et serveurs est techniquement plus complexe qu’une communication dans un même réseau d’entreprise. L’information doit passer par plus d’équipements réseau (réseau de l’entreprise, équipements des fournisseurs d’accès à internet, réseau du fournisseur). Par conséquent, il y a une plus forte probabilité de rencontrer des défaillances réseau que dans un réseau local (réseau de l’entreprise). La probabilité d'indisponibilité du service est donc plus forte en cloud externe. La solution permettant de pallier à l'indisponibilité des services est la mise en place d'un cloud hybride, qui réduisait les cas d'indisponibilité lorsque le service exploité est en interne. La principale raison de l'adoption d'un cloud hybride est la sécurité sur l'information exploitée qui reste en interne, mais ce cloud peut aussi servir à gagner en disponibilité de service. Des technologies comme Amazon EC2, HP Hybrid Delivery, l’open source Open Nebula, V-Cloud connector de VMWare, Google Gears permettent de mettre en place un cloud hybride, ou d'exploiter un service en mode hors-ligne. 3.3.2. Contexte actuel des fournisseurs Hormis les potentielles défaillances réseau pouvant survenir entre le fournisseur et le client, l'expérience du fournisseur dans la gestion de clouds apporte une continuité de service sans pareil. Le fournisseur réduit considérablement ses défaillances en mettant en place des techniques de redondance et/ou de réplication de ses serveurs. En cas de panne logicielle ou hardware, les loads balancers peuvent diriger les connexions clients vers les serveurs en fonctionnement. Les administrateurs interviennent ensuite pour résoudre et remettre en état les dysfonctionnements. Ces technologies sont coûteuses, et seules les entreprises disposant de moyens financiers importants peuvent les mettre en place. Les fournisseurs de C.C. comme Amazon, Simple DB Windows Azure garantissent une disponibilité de service de l'ordre de 99.9 %, voire 99.95 % soit de 5 à 8 heures d'indisponibilité par an. Gogrid garantit 100 % de disponibilité, ce qui est impossible. Ce chiffre est la résultante de la SLA (service level agreement) proposée par le fournisseur, qui rembourse jusqu'a 100 fois les heures d'indisponibilité. Par exemple, 5 heures annuelles d'indisponibilité sont remboursées 500 heures. Il faut savoir qu'il est plus simple pour un fournisseur de d'IaaS de garantir de la disponibilité de service (99.95 %), car il ne doit maintenir que peu d'éléments dans son infrastructure (cf. Fig. 9). Le coud computing : modèles, avantages, inconvénients. 60/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Le fournisseur de PaaS doit lui maintenir ce que maintient l'IaaS ainsi que sa partie logicielle (cf. Fig. 8). C'est la raison pour laquelle le taux de disponibilité est légèrement inférieur sur les PaaS (99.9 %). Les SaaS combinent la gestion du PaaS et leur application ; on s'attendrait donc à un taux de disponibilité amoindri, mais elle est souvent meilleure qu'un PaaS. La raison est la suivante : le SaaS est développé spécifiquement par le fournisseur, pour sa propre plateforme, avec une connaissance optimum des contraintes. Les SaaS Google Apps ou SalesForce garantissent un taux équivalent aux PaaS. Le déploiement d'un logiciel par un fournisseur de SaaS qui ne possède pas sa plateforme peut générer des incompatibilités entre son application et sa plateforme. 3.3.3. Conclusion L'entreprise cliente a le choix dans les solutions actuelles permettant d'obtenir un taux de service convenable ou de le compenser. Les Service Level Agreement sont proposés par les principaux acteurs de C.C. comme Amazon, Microsoft, GoGrid et remboursent les heures d'indisponibilité. Le cloud hybride, bien que plus coûteux à mettre en place, est une solution plus attractive qu'un cloud entièrement externe pour l'entreprise, qui préfère continuer à se responsabiliser dans la continuité de service, des services les plus critiques. J'ajoute que j'ai personnellement connu des taux de disponibilité en entreprise bien en-dessous des 99.9 % annoncés par les fournisseurs (Top 10 des groupes logistiques européens, constructeur automobile), sur les messageries et Applications en ligne maintenues en interne. Je pense donc que les moyens techniques et l'expérience dont dispose un fournisseur, permettent et permettrons de fournir un taux de service toujours au-dessus d'une entreprise disposant de ressources informatiques pour laquelle le cœur de métier ne consiste pas à fournir des applications en ligne. 3.4. Réversibilité des services externalisés 3.4.1. Introduction Lorsque l'on aborde la reprise de la gestion d'un système informatique d'une entreprise par un prestataire, on aborde souvent le terme « réversibilité ». En cas de rupture ou de fin de contrat entre clients et prestataires. En informatique, le prestataire doit permettre à son successeur (prestataire ou client) d'assurer la reprise de la gestion du système informatique du client en lui transmettant les informations nécessaires à cette reprise. Une Figure 22 Durées moyenne d'engagement dans les trois familles de C.C. (URL) clause de réversibilité doit être prévue avant la signature du contrat. Le coud computing : modèles, avantages, inconvénients. 61/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Le C.C. est donc concerné par la réversibilité, car il implique très souvent la prestation des services d'une entreprise cliente par un fournisseur. De plus, ces prestations ont une durée moyenne d'engagement qui sous-entend des contractualisations régulières de la part du client (cf. Fig. 22). 3.4.2. Choix techniques/juridiques, fournisseur/client Choix du client : La réversibilité est à prendre en compte en tant que précautions juridiques, comme déjà stipulées en Inconvénients juridiques du client, partie 2.4.2.2.2 « Les précautions juridiques ». Un plan de réversibilité doit être contractualisé, il stipulera selon Murielle Cahen les conditions et les coûts de la réversibilité. Gaëtan Corder46, Avocat, développe dans une revue mensuelle les étapes nécessaires à une correcte réversibilité dans les systèmes d'informations. Il distingue deux types d'obligations. La première vise à préparer la réversibilité (l'anticipation). La seconde met en œuvre la réversibilité (la coopération). - L'anticipation consiste à apporter des clauses dans le contrat d'externalisation, ainsi qu’à rédiger un plan provisoire de réversibilité tenu par les deux parties. - Ce plan garantira l'exécution de tests périodiques permettant la faisabilité dudit plan. - Il garantira que le client soit informé d'éventuelles difficultés rencontrées durant la phase de réversibilité. - Le contrat d'externalisation stipulera que « le prestataire utilisera en priorité des logiciels et matériels standards disponibles sur le marché, et dont il est raisonnablement envisageable qu’ils soient maintenus sur le marché pendant au moins X années. [...] - Devront être aussi précisés initialement le coût de la réversibilité ou, à tout le moins, les modalités de détermination du prix (éventuellement en fonction d’un indice pour les contrats les plus longs) un éventuel plafond de ce prix et les conditions de sa prise en charge. » - La coopération met en œuvre la phase de réversibilité, les parties pourront prévoir : - « Les modalités d’identification des éléments et des supports d’information à “restituer” (les logiciels en code objet ou code source, les bases de données, les fichiers, la documentation, les procédures d’exploitation, les fiches techniques, les moyens matériels, etc.). - Le principe et les modalités de transfert au client des contrats conclus avec des tiers par le prestataire (notamment les contrats de licence de logiciels) lors de l’exécution du contrat initial. Le tiers devra donc être informé par le prestataire de l’existence de la possible réversibilité. - En lien avec ceci, il conviendra de s’attacher aux conditions, y compris financières, de cession ou de licence au client des droits de propriété intellectuelle, notamment sur les logiciels requis pour la poursuite de l’exploitation du système et ce, que ces droits appartiennent au prestataire ou à un tiers à qui il a fait appel lors du contrat initial. 46 Gaëtan Corder, La clause de réversibilité : retour aux sources de l'outsourcing, 05.2008 (URL) Le coud computing : modèles, avantages, inconvénients. 62/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Ceci supposera notamment que le prestataire se soit engagé à stipuler dans ces contrats tiers une option d’achat ou de licence à son profit, au profit du client ou de tout tiers désigné par ce dernier. » Choix du fournisseur : La normalisation et la standardisation des technologies facilitent l'importation et l'utilisation des données clientes chez le fournisseur. De plus, dans le cadre de la réversibilité, le client est rassuré si l'on admet l'hypothèse que les parties connaissent et maîtrisent des standards ou normes communes. La spécification CDMI (Cloud Data Management Interface) est une nouvelle norme qui apportera une standardisation dans la mise en œuvre des C.C., que trop peu de fournisseurs acceptent pour le moment. L'organisation DMTF (Distributed Management Task Force), est une organisation qui développe et maintient des standards pour l'administration de systèmes informatiques d'entreprises ou connectés à internet. Les standards qui y sont décrits (comme l'Open Virtualization Format) permettent d'échanger des machines virtuelles entre nuages, quel que soit l'hyperviseur (couche applicative permettant la virtualisation) utilisé dans chacun d'eux. L'initiative Xen Cloud Platform s'appuie sur cette norme afin de mettre au point une pile logicielle équivalente à celle que peut proposer VMware dans son offre v-Cloud. Cette norme va donc faciliter la communication entre clouds et faciliter la réversibilité dans le cas de rapatriements et déploiement de machines virtuelles. Enfin le projet « TrustworthlyClouds » apportera sa pierre à l'édifice de la standardisation du C.C..Financé par l'Union européenne ; il vise à développer une plateforme et une infrastructure de référence, ainsi qu'à élaborer des protocoles et des standards permettant de sécuriser les données en C.C. 3.4.3. Conclusion Le client a aujourd'hui les connaissances et les ressources juridiques lui permettant de mener à bien la réversibilité de son service. Il reste que la contractualisation des nombreuses conditions que nous avons pu voir ne sont pas toujours acceptées par le fournisseur. Il faut être un client conséquent par rapport au fournisseur pour que de telles actions puissent être possibles entre les parties. La plupart des fournisseurs préfèrent rédiger un contrat commun à n'importe quel client, le mettre sous leurs yeux et attendre qu'ils l'acceptent. Je pense que cet aspect uni-directionnel, cette politique refusant de faire collaborer les parties dans la contractualisation de l'offre est une raison importante pour les entreprises qui refusent l'externalisation d'un service. La réversibilité est elle aussi importante pour le client, et a besoin de cette collaboration pour accepter l'externalisation d'un service. C'est pourquoi les efforts doivent essentiellement être faits du côté fournisseur, qui doit de son côté standardiser son infrastructure. Comme décrit dans la partie précédente, la normalisation du C.C. est en marche, mais elle est malheureusement trop récente et pas assez développée pour standardiser à 100 % un cloud. Le coud computing : modèles, avantages, inconvénients. 63/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier D'autre part, il serait souhaitable pour le fournisseur d’associer son client à l'élaboration du contrat et d'avertir les potentiels clients de cette possibilité. 4. Description des améliorations 4.1. Améliorations souhaitables/Solutions possibles Cette partie présentera les améliorations ou solutions que j’estime être nécessaires à mettre en œuvre du côté client et fournisseur pour le C.C. Je présenterai tout d’abord les solutions à court terme, qui sont des solutions existantes et applicables dans un futur proche. Je présenterai ensuite ma vision à long terme qui traitera des améliorations souhaitables pour le C.C. dans un futur lointain. 4.1.1. Solutions dans le court terme 4.1.1.1. Solutions juridiques Comme déjà évoqué, des solutions juridiques permettent de protéger le client des potentiels risques pouvant survenir lors de l’utilisation de services en cloud. Le client peut rédiger des documents et les faire accepter par le fournisseur comme les documents suivants : - SLA (« Service Level Agreement ») Ce document comporte des indications quant aux attentes du client, au sujet de la réalisation des obligations du fournisseur (malus ou pénalités). - Plan de réversibilité. Permettant d’assurer le transfert des services à d’autres fournisseurs, ce plan doit décrire la préparation et la mise en œuvre de la réversibilité (cf. Chapitre 3.4.2 Choix techniques/juridiques, fournisseur/client). Il prévoit les facteurs déclencheurs de cette réversibilité (carence du prestataire, libre choix du client après un certain nombre d’années), ses conditions, son coût. - Contractualisation et création de clauses sur la réplication des données, des audits externes, de la localisation géographique des données clientes. La mise en application de ces accords est bien souvent impossible auprès du fournisseur. Une PME cliente ne peut pas lutter contre les titans du C.C. comme Amazon, Microsoft ou Google. Cela dit, certains fournisseurs stipulent et contractualisent les risques contre lesquels un client souhaite se prémunir, comme Amazon qui garantit la localisation géographique des données clientes. 4.1.1.2. Sensibilisations du client aux conditions générales L'utilisation d'applications en cloud nécessite l'acceptation de conditions générales de vente ou d'utilisation. Ces conditions sont rédigées par le fournisseur, qui demande par ailleurs qu'elles soient acceptées. Dans le cas d'applications en ligne, je constate personnellement que la modification des conditions est régulière (Itunes, Facebook). Le coud computing : modèles, avantages, inconvénients. 64/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Cette régularité est tout à fait justifiée, les modifications d'une application, l'ajout de fonctionnalités peuvent nécessiter la modification des conditions générales. La mise à jour des applications en ligne (cloud ou non) devient plus transparente pour l'utilisateur comparé aux méthodes plus traditionnelles comme l'achat ou la demande de mise à jour par CD ROM, DVD ROM, etc. La transparence et la régularité à laquelle les conditions générales sont acceptées doivent attirer l'attention des utilisateurs, qui doivent rester prudents face aux fournisseurs. Pourquoi faut-il être prudent vis-à-vis des fournisseurs ? Un fournisseur est une entreprise et une entreprise tend à s'enrichir au maximum. Il y a donc des chances que la modification des conditions générales profite au fournisseur. La sensibilisation des utilisateurs à ces conditions est donc primordiale pour utiliser un service, sans que l'utilisateur rencontre de mauvaises surprises - et pour que le fournisseur ne soit pas encouragé à abuser des modifications des conditions générales de son service. 4.1.1.3. Standardisation, normalisation des technologies fournisseur La normalisation des technologies relatives au cloud est en marche. Des organismes y travaillent tandis que d'autres ont déjà des résultats concrets et exploitables. Le projet européen « Trustworthly Clouds » vise à développer une plateforme et une infrastructure de référence dans le C.C. Ce projet vise aussi à l'élaboration de protocoles et de standards. Actuellement, il est encore en phase de recherche fondamentale. L'association SNIA « Storage Networking Industry Association » propose la norme CDMI ,qui devrait faciliter la tâche des entreprises pour déplacer les données d'un cloud à un autre. La spécification CDMI (Cloud Data Management Interface) décrira entre autres la durée du maintien, le nombre de copies devant être conservées, la répartition géographique de l'information. Aujourd'hui, aucun fournisseur n'affirme être normalisé CDMI, mais cela ne saurait tarder, comme l'affirme JFM 47dans le billet du 17/01/2011 sur le site web blogs.netapp.com. Cette spécification intervient au niveau de la donnée cliente exploitée. Elle permettrait de faciliter la réversibilité de l'information, et par la même occasion, rassurer le client en cas de fin de contrat, résiliation. L'organisation DMTF (Distributed Management Task Force) développe et maintient des standards pour l'administration de systèmes informatiques d'entreprises ou connectés à internet. Le standard OVF « Open Virtualization Format » est piloté par la DMTF. Il permet d'échanger des machines virtuelles entre nuages, quel que soit l'hyperviseur (couche applicative permettant la virtualisation) utilisé dans chacun d'eux. Ce standard a été créé par Novell, Dell, HP, IBM, Microsoft, VMware, et XenSource qui sont des acteurs du C.C. Il y a à mon avis de grandes chances que les autres géants du C.C. et fournisseurs adoptent ce standard, qui permet de faciliter la communication entre clouds, le déploiement et le rapatriement de machines virtuelles. 47 JFM, Les prédictions de NetApp pour cette nouvelle année !, 17.01.2011 (URL) Le coud computing : modèles, avantages, inconvénients. 65/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Ce standard n’est cependant pas la solution miracle, l’OVF ne garantissant pas que la solution cible (couches inférieures à la machine virtuelle) soit capable de lire le format dans lequel est stocké le disque dur de la machine virtuelle. Une version future de la norme est prévue pour garantir la lecture des formats. Aujourd’hui, ces standards et normes ne couvrent qu’une partie des couches qui composent un cloud. Il n’existe actuellement pas de normes permettant de couvrir l’ensemble des couches. Les fournisseurs ont malgré tout la possibilité de mettre en place les solutions précédemment citées. J’ajoute que la standardisation de technologies se produit aussi par l’adoption de ces technologies par une majorité de fournisseurs. 4.1.1.4. Adapter les systèmes de gestion de bases de données Les applications ont globalement besoin d’un certain volume d’informations pour fonctionner. Le traitement, l’édition, la sauvegarde sont des actions communément retrouvées. Dans le cas d’applications en ligne (cloud ou web), les informations sont stockées dans des bases de données. L’un des inconvénients précédemment évoqué est que le nombre d’utilisateurs peut être extrêmement variable dans une application hébergée et accessible en ligne. Les temps de réponse des services sont par conséquent impactés. Le C.C. répond très bien à la charge utilisateur, à condition que le nuage possède les ressources suffisantes pour créer les instances de serveur et dispatche les connexions. Mais les temps de réponse sont aussi impactés par ces immenses bases de données, qui doivent d’une part accueillir une quantité d’information phénoménale provenant des clients, et d’autre part satisfaire les temps de réponse de nombreux utilisateurs potentiels. Les systèmes de gestion de bases de données relationnelles (SGBDR) traditionnellement utilisés répondent mal au nombre important de requêtes pouvant être générés par les clients. Ces bases de données relationnelles, largement utilisées dans les systèmes d'information, ont su évoluer et s'adapter aux volumes d'informations et aux montées en charges* importantes grâce à des techniques d'évolution dynamiques comme la scalabilité horizontale*. Mais ces évolutions ont atteint leurs limites lorsqu'il s'agit d'intégrer des SGBD aux clouds, qui demandent parfois de traiter un volume d'information et de requêtes titanesque. Comment les géants du web y parviennent ? Des noms comme SimpleDB chez Amazon, BigTable chez Google, ou encore Cassandra chez Facebook, sont des SGBD qui ont la particularité de faire partie des systèmes de gestion NoSQL « Not Only SQL ». Ce terme désigne l'ensemble des bases de données qui s'opposent à la notion relationnelle des SGBDR. Ces bases répondent à la croissance exponentielle de la charge et du volume d'informations que subissent ces géants du web. Il est encourageant de constater que les SGBD traditionnels commencent également à prendre en charge ce nouveau type de bases, comme la prochaine version (5.6) du SGBD open source MySQL. Je pense qu'il faut encourager l'utilisation de cette technologie qui répond très bien aux problématiques actuelles (montées en charge, volume d'informations importantes). Mais elle n'est pas à utiliser systématiquement, les SGBD traditionnels répondant encore très bien aux attentes des entreprises. Il faut aussi prendre en compte que cette technologie reste jeune et doit par conséquent Le coud computing : modèles, avantages, inconvénients. 66/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier encore évoluer. Les langages de requêtage ne sont pas encore communs, contrairement aux SGBDR traditionnels. 4.1.1.5. Évoluer vers un cloud hybride et asynchrone* Externaliser un service en cloud présente de nombreux avantages, principalement, il permet de réaliser des économies et de déployer les applications rapidement. Mais tout ne peut pas être externalisé, comme les services et applications sensibles. De plus, l’externalisation convient parfaitement aux entreprises de taille modeste, mais au fur et à mesure qu’une entreprise se développe, elle doit gagner en autonomie parce-que ses besoins grandissent. C’est pourquoi le C.C. ne répond pas forcément aux attentes des grandes entreprises. Je pense donc que l’évolution d’un cloud externalisé vers un cloud hybride est un bon moyen de conserver les avantages du C.C., tout en répondant aux attentes d’entreprises de grande taille, comme la sécurité et la performance du système d’information (qui ne sont pas forcement au rendez-vous dans un cloud externe). Un cloud hybride permettrait également de rassurer et d’encourager les entreprises (qui ne sont pour le moment pas convaincues : 44 % ne sont pas intéressées - d’après une étude menée par l’entreprise Forrester fin 2009 publiée par ZDnet France48) dans l’adoption de technologies en C.C. L’inconvénient de taille (que j’ai déjà abordé dans la partie 2.4.2.2.3 Accès à l’information) qu’il faut toujours garder à l’esprit est que les services en cloud dépendent d’une connexion au réseau sur lequel l’application est disponible. Les postes client mobiles (Laptops, Smartphones, tablettes, etc.) ne disposent pas toujours des réseaux sans fil comme le GSM ou le Wifi. Je pense qu’il y a un effort à faire du côté fournisseurs de services applicatifs pour permettre aux applications de rester disponibles, malgré l’incapacité au client à se connecter au réseau de l’application. L’application Google Gears répond à ce besoin, et permet aux applications Google Apps de rester disponibles. La synchronisation est effectuée lorsque le poste client est de nouveau connecté au réseau public. La version 5 d'HTML fournira également le moyen d'enregistrer les actions effectuées par l'utilisateur en mode hors-ligne, ce qui encouragera certainement le fonctionnement asynchrone. ZDnet France, Christophe Auffray, Le Cloud Computing public peine à prendre auprès des entreprises, 09.12.2009 (URL) 48 Le coud computing : modèles, avantages, inconvénients. 67/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 4.1.2. Améliorations dans le long terme 4.1.2.1. Améliorations techniques 4.1.2.1.1. Améliorations des protocoles de communication Les protocoles de communications utilisés dans le C.C., sur l'ensemble de la chaine (du fournisseur jusqu'au client) ne sont pas nouveaux. Jusqu’ici, je n'ai pas constaté ou appris que ces protocoles méritaient une évolution ou un changement dans le cadre du C.C. D'un point de vue mobilité, je pense qu'il est important de prendre en compte le fait que le nombre d'équipements mobiles augmentera avec le temps (la mobilité est abordée dans la partie 2.2.1 Contexte technique). Je pense par ailleurs que nos besoins à être connecté ou à être « en ligne » augmenteront eux aussi. Le problème étant qu'en mobilité ou déplacement, les points d'accès utilisés changent en permanence (points d'accès wifi, antennes GSM*). Aujourd'hui ces problèmes techniques sont très bien pris en compte pour le réseau GSM, le WiMax*, en partie grâce au mécanisme de handover*. Ce mécanisme permet à un terminal mobile (téléphones, smartphones, etc.) de maintenir la communication, malgré les déplacements qui obligent le terminal à changer d’antenne. Mais d’autres normes comme le wifi n’ont pas encore de mécanisme de ce genre. Le client est déconnecté du point d'accès, il se reconnecte aussitôt sur le prochain point d'accès trouvé. Il faut donc reconnaître que la mobilité nécessite pour certaines normes, une déconnexion en cas de grande mobilité. Le wifi n’a justement pas été conçu pour les grandes mobilités, mais on constate une augmentation du nombre de spots wifi dans le monde, comme le montre ce graphique (Fig.23) tiré d'un article du webzine « Le Journal du Net 49» Les services comme la téléphonie wifi et les hots spots communautaires se développent. Je pense donc que la Figure 23 : Évolution du nombre de hots spots wifi par croissance du nombre de terminaux localisation mobiles, du nombre de terminaux connectés à internet, a pour conséquence d’augmenter la quantité de points d’accès à internet. L'exemple cité plus haut sur le WiFi est le plus probant. Nous nous dirigeons donc vers un monde qui prendra de plus en plus en compte les mobilités importantes, en adaptant les technologies de transmission, afin de satisfaire le besoin croissant de connexion internet permanente. 49 Le Journal du Net, Monde : le marché du Wi-Fi et du WiMax, 15.03.2010 (URL) Le coud computing : modèles, avantages, inconvénients. 68/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 4.1.2.1.2. Dias Olivier Améliorations/unification des langages de programmation Il existe aujourd'hui ne nombreux langages permettant de créer des applications accessibles par le web (Php, html, JavaScript, Java, Ruby, C/C++, ActionScript, etc.). Bien évidemment, ces langages ne conviennent pas à n'importe quel besoin. Chaque langage est adapté à une catégorie d'applications. J'aimerais aborder le sujet de la programmation dans le cadre d'applications web accessibles par navigateur (Firefox, Safari, Internet Explorer). Ceci pour deux raisons. Premièrement, les applications accessibles par navigateurs sont beaucoup plus répandues que des applications nécessitant un client spécifique (ex : MSN, iTunes). Deuxièmement, les évolutions apportées aux langages que j'appellerais « web » (Action Script, JavaScript, html), engendrent des conséquences que je tiens à développer. Les langages se distinguent de moins en moins : À la fin des années 1990, les langages web étaient facilement différenciables les uns des autres. Je vais par la suite prendre exemple des technologies les plus communément utilisées pour développer des pages web. L'html présente l'information à afficher (texte, image, liens, etc.). Le JavaScript est complémentaire à l'Html, et a apporté du dynamisme sur la page (cacher, faire apparaître des éléments, faire clignoter du texte, etc.). Le Flash était utilisé pour créer des animations. Par la suite, il est devenu possible d'ajouter du Flash dans les pages et d'utiliser cette technologie pour afficher des lecteurs audio, animations, jeux vidéo, films. Globalement, on avait donc l'Html qui présente et affiche l'information, le JavaScript qui dynamise ce contenu et le Flash qui affiche de l'animation et apporte du contenu audio. Aujourd'hui, chacune de ces technologies assure des fonctions qui se croisent. Le JavaScript peut à présent transmettre de l'information, alors que l'Html le faisait. Le Flash a évolué et permet de dynamiser le contenu des pages comme le fait JavaScript. Ce panel de solutions a engendré la création de Framework* permettant entre autres de faire abstraction de toutes ces solutions, et donner de la clarté syntaxique au code source. De nombreuses solutions s'offrent aux développeurs, mais je pense que cela complexifie leurs formations. La quantité de solutions différentes a forcément des impacts dans l'étude technique de projets web. La syntaxe s'enrichit et complexifie la compréhension des langages : L'exemple le plus probant est le JavaScript. Les évolutions successives ont eu pour conséquences d'élargir les possibilités syntaxiques, et de finalement bénéficier de nombreuses solutions permettant d'arriver au même résultat. Par ailleurs, les éditeurs de navigateurs développent également des fonctions JavaScript propres au navigateur, ce qui ne facilite pas la compréhension et l'apprentissage d'un tel langage. Ce langage a tout de même évolué, et permis en grande partie le développement du web 2.0. L'Html a connu les mêmes inconvénients, mais sa normalisation, plus rigoureuse, rend obsolète certaines syntaxes devenues inutiles, au fur et à mesure des évolutions. La technologie Flash a elle aussi évolué et élargi les solutions possibles, avec la naissance du Flex*. La technologie Flex est plus adaptée au développement d'interfaces (menu, éléments déroulants, etc.) L'Html est un standard pour les navigateurs depuis toujours. La version 5 semble faire de l'ombre à Flash (jeux, multimédias, interfaces riches). Je pense donc que le Flash est une technologie qui déclinera. L'Html rattrape peu à peu son retard et le Flash devient trop gourmand en ressources. Il est fort probable qu’on voie prochainement des sites et applications web exclusivement développés Le coud computing : modèles, avantages, inconvénients. 69/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier en Html et JavaScript, qui sont complémentaires. On peut aussi envisager prochainement la prise en charge de la 3D par Html, et voir arriver des jeux web ou interfaces 3D. Il existe déjà des bibliothèques* permettant de faire de la 3D avec l'Html ! Enfin je pense que dans quelques décennies, l'Html devrait prendre en charge les compléments actuels de JavaScript, tout comme l'Html a pris en charge ce que Flash permettait. 4.1.2.1.3. La bande passante L’évolution du contenu web est constamment enrichie. Les premières pages internet ne contenaient que du texte. Les images étaient timidement utilisées parce que ce média était relativement volumineux pour les débits de l’époque. L’aire du multimédia est ensuite arrivé, les pages ont présenté de l’audio, du jeu, de la vidéo. L’internet s’est à peu à peu élargi en terme d’usages (Voix sur IP, Télé sur IP avec arrivée de la HD, Web Radios, applications domotiques, etc.). De nouveaux usages ont vu le jour (télésauvegarde, télétravail, vidéoconférence, etc.). Les débits ont bien sûr évolué et augmenté (Fig. 24), sinon ces usages n’auraient pas pu exister. Le web 2.0 a aussi favorisé la quantité d’information consommée. Je pense que cette continuelle évolution du débit favorisera le développement de marchés et d’applications en C.C. qui n’existent pas ou peu. Voici deux exemples de marchés pas ou peu exploités : Figure 24 : Évolution du débit requis (kbit/s) par personne Le cloud gaming : Le marché du cloud gaming, encore peu consommé, devrait séduire les consommateurs. Cette technologie permet de jouer aux jeux vidéo sans que ce jeu soit physiquement possédé par le consommateur. Le jeu est lancé chez le fournisseur, le consommateur reçoit un flux vidéo, qui interagit avec ses actions (joystick, clavier, souris, etc.). Il est vrai que ce type d’application ne répond pas encore aux attentes des joueurs. Le débit demandé est équivalent aux services de vidéo par internet, les joueurs profitent de la vidéo en haute définition sur leurs consoles de salon, le cloud gaming propose une qualité d’image moyenne. Enfin les temps de réponse entre l’action effectuée par le joueur et la résultante audiovisuelle sont pour le moment bien trop longs. Le cloud gaming n’est donc applicable que pour certains types de jeux. Les applications temps réel : Une majorité de personnes définissent les applications temps réel comme des applications nécessitant un temps de réponse quasi instantané entre l’action effectuée et le résultat obtenu (le cloud gaming en fait partie). On associe le temps réel à la simultanéité. Il s’agit académiquement d’applications soumises à un temps de réponse maximum dans l’exécution de tâches (ex. : freins de voiture pilotés par un ordinateur de bord…). Tout comme le cas du cloud gaming, les débits aujourd’hui empêchent le développement d’applications demandant une simultanéité importante. De plus, les applications qui traitent de la Le coud computing : modèles, avantages, inconvénients. 70/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier vidéo ou de l’audio demandent une haute qualité audiovisuelle, qui n’arrangent pas les besoins en débits conséquents. Je tiens à faire une parenthèse et aborder un problème technique qui ne concerne pas la bande passante, mais qui reste un des freins techniques au développement d’applications en cloud temps réel. Aujourd’hui, les fondements d’internet sont basés sur des protocoles de communications qui ne permettent pas d’obtenir un temps de réponse à ne pas dépasser (temps réel). Le réseau internet ou réseaux locaux sont « probabilistes ». C'est-à-dire qu'il n'est pas possible de déterminer avec certitude le délai d'envoi d’informations. Le temps réel sur ce type de réseau est par conséquent inenvisageable. La croissante évolution de l'enrichissement du contenu des pages web a favorisé le développement d'applications web (application pouvant être hébergées dans un nuage). Je pense que cet enrichissement a demandé et demandera encore toujours plus de débit. D'autre part l'augmentation du nombre d'internautes favorise également la demande de débit. Je pense qu'il est probable que nous observerons ou utiliserons dans quelques décennies, des applications dont le contenu comme la vidéo, l'image, le son, les boites de dialogues feront un tout. Chacun de ces médias, contrairement à aujourd'hui, ne se distinguerait plus. Ces hypothèses me conduisent à conclure que le débit internet a peu de chances de se stabiliser et continuera à croitre. 4.1.2.2. Améliorations juridiques Les solutions juridiques dépendent des lois relatives à l’information. Le chapitre (3.1.2 Les Aspects juridiques) traite des interactions et lois qui s’appliquent à la localisation et au transfert d’informations. La France par exemple est soumise à une directive européenne qui date de 1995 (les langages web permettant de créer des applications et d'envisager du cloud étaient tout juste nés). Mais la France est aussi protégée en termes d'informations personnelles par la CNIL. Chaque pays dépend bien sûr d'autorités et de lois propres. Le Safe Harbor et l'US Patriot Act sont des lois américaines faisant référence à l'information. Il y a donc une complexité légale importante lorsqu'il s'agit de C.C. Il est évident que ces lois et leurs interactions ne sont plus adaptées dans ce monde qui aujourd’hui demande toujours plus de communication entre différents points du globe. Je pense que ces lois évoluent et tendre vers l’uniformisation. Cette uniformisation avance peu à peu, Les CNIL européennes se réunissant régulièrement et travaillant ensemble. Le prochain G8 abordera la question de la protection de la vie privée. Nous sommes encore loin de la mise en place d'accords mondiaux soumettant chaque pays aux mêmes lois, mais c'est pour moi l’une des directions à envisager pour développer la création, l'utilisation de services en C.C. Le coud computing : modèles, avantages, inconvénients. 71/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 4.2. Dias Olivier Choix des solutions Argumentation/justification Cette partie est complémentaire à la précédente. Les choix que j’ai présentés (Partie 4.1 Améliorations souhaitables/Solutions possibles) seront argumentés et justifiés par rapport à mon opinion et ma vision personnelle dans chacune des solutions choisies. Les choix non retenus sont aussi présentés dans la partie suivante. Je ne présenterai pas d’améliorations long terme, qui doivent être réalisées avant de faire partie des potentielles solutions applicables. 4.2.1. Solutions juridiques La rédaction et l’acceptation des plans et documents entre le client et le fournisseur sont de très bons moyens de garantie pour le client, qui par ailleurs est rassuré. Malheureusement, les clients d’entreprises de petite taille ne sont pas en position de négocier les contrats de gros fournisseurs. Ce sont les fournisseurs qui imposent leurs contrats. Cela dit, je pense que parmi les prochaines étapes que les fournisseurs de cloud franchiront, celle de l’assouplissement et l’adaptation des contrats devraient voir le jour. En effet, cette étape devrait encourager l’adoption de services en cloud. Amazon commence timidement en proposant le choix de la localisation de l’information cliente à héberger. Je pense donc que les fournisseurs continueront dans ce sens, dans le but de se rapprocher d'une satisfaction cliente parfaite (Objectif de nombreuses entreprises). 4.2.2. Sensibilisations du client aux conditions générales Les utilisateurs de services (C.C. ou web) sont familiarisés à ces conditions (95 % des particuliers ayant répondu à mon questionnaire dans la partie 3.1.3.1 utilisent des services à partir du web). Une majorité de particuliers ne lisent jamais les conditions générales, d'autant plus que 72 % estiment que l'information qu'ils transmettent est critique et peut être de nature privée. N'oublions pas qu'un particulier est très probablement un professionnel. Je ne cherche pas à dire qu'un particulier applique ses méthodes de sa vie privée en entreprise, mais il peut y avoir une part d'influence que je pense important de ne pas négliger. J'ajoute que l'utilisation de services via le web tend à augmenter, tout comme le nombre d'utilisateurs, en constatant que le nombre d'abonnés à internet augmente (Fig. 1). Le manque d’intérêt des utilisateurs pour les conditions générales est donc un sujet qu'il faut prendre en compte dans le C.C., car il est aggravé par la nature critique des informations exploitées, ainsi que par le nombre croissant d'internautes. Le coud computing : modèles, avantages, inconvénients. 72/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 4.2.3. Standardisation, normalisation des technologies fournisseur Normalisation : La normalisation permet de valoriser les éléments qui en dépendent (technologies, processus, etc.). J'ai personnellement constaté que la normalisation fait partie des objectifs qu'une entreprise s'est fixés. Il est clair que la normalisation joue un rôle direct ou indirect dans l'augmentation des bénéfices d'une entreprise, qui agira en priorité dans un but lucratif. Les fournisseurs de C.C. ont eux aussi besoin de normaliser l'architecture de leurs systèmes d'informations. Cette normalisation permet d'associer un label au produit qui rassure le client. D'une part parce-que les engagements relatifs à la norme peuvent convaincre l'entreprise, et d'autre part parce-que les potentiels changements de fournisseurs sont plus attractifs si ces fournisseurs dépendent des mêmes normes. Standardisation : La standardisation des technologies fournisseur permet de rassurer le client pour les mêmes raisons que la normalisation. Certains clients auront peut-être déjà entendu parler du ou des standards utilisés. La standardisation de technologies facilite par ailleurs la mise en place des nombreuses briques nécessaire à l'établissement de services en C.C. Le fournisseur a ainsi l'avantage de créer son système d'information à partir de modèles qui existent déjà, et s'appuie sur des technologies créées pour correspondre à son besoin. 4.2.4. Adapter les systèmes de gestion de bases de données Les facteurs comme l'augmentation du nombre d'internautes, sédentaires et mobiles, impacteront le volume d'informations hébergées auprès des fournisseurs de C.C., et probablement la charge utilisateur des services. Ces impacts sont très bien pris en compte en C.C., mais du côté bases de données, les bases relationnelles ne pourront y faire face bien longtemps, car les temps de réponse deviendront insatisfaisants. Les bases de données de type « NoSQL », adoptées par les géants du C.C. (Amazon, Google) sont adaptées aux impacts futurs (croissance du volume d'informations et d'utilisateurs). Les bases « NoSQL » ont cependant le défaut de ne pas avoir de langage de requêtage commun, contrairement aux SGBDR actuels qui prennent en compte le langage SQL. Cette standardisation du langage ne saurait tarder si l'on prend l'hypothèse que le « NoSQL » suivra le même chemin que les SGBDR. Je suis donc pour l'adoption des SGBD « NoSQL » dans le cadre de projets de développement d'applications web et C.C., si bien sûr les impacts précédemment cités sont effectifs. L'évolution du langage de requêtage de telles bases de données est un inconvénient qu'il est tout de même possible de lever et de prendre en compte lors du développement de tels projets en proposant par exemple des phases de maintenance. Le coud computing : modèles, avantages, inconvénients. 73/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 4.3. Dias Olivier Solution non retenue 4.3.1. Évoluer vers un cloud hybride et asynchrone Je pense que l'évolution du S.I. d'une entreprise vers un cloud hybride est à isoler des précédentes, pour deux raisons : Cette évolution dépend de la stratégie du S.I. de l'entreprise : Les C.C. hybrides permettent d'utiliser une application localisée dans le S.I. de l'entreprise ou externalisée chez un fournisseur. L'entreprise peut très bien ne pas souhaiter externaliser les services à risque (comptabilité, gestion des comptes utilisateurs). Elle ne le fera pas pour autant en hybride puisque le principe d'un cloud hybride est de proposer un service qui est à la fois externalisé et interne. Du point de vue de l'information, le cloud hybride a certes l'avantage de laisser la main à l'entreprise sur l'information qu'elle exploite, mais cette technologie peut être un désastre d'un point de vue de l'information stratégique, car le fournisseur possède aussi l'information. Une évolution conséquente comparée aux avantages notés : L'avantage d'un cloud hybride réside dans la disponibilité et la rapidité des temps de réponse du service hébergé dans le cloud, qui en principe devient supérieur lorsque l'application est gérée par le cloud interne. Mais la disponibilité de service est en moyenne à plus de 99 % en externe, donc j'admets l'hypothèse que les applications nécessitant des temps de réponse minimes ainsi qu'une disponibilité de service supérieure à 99 % ne doivent pas être très nombreuses. La mise en place d'un cloud hybride est donc conséquente comparée aux besoins couverts (temps de réponses minimes, disponibilité de service supérieure à 99 %). Question asynchronisme, il est probable que ce besoin sera très vite pris en compte par les fournisseurs de cloud externe, parce-qu'il sera techniquement plus simple de le mettre en œuvre. En effet, les langages évoluent et apportent cette fonctionnalité comme la version 5 d'HTML. Le mode hors-ligne ou asynchronisme est donc une solution que je ne retiens pas, parce qu'elle se met ou se mettra en œuvre d'elle même (Google Gears, HTML5). Le coud computing : modèles, avantages, inconvénients. 74/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 5. Synthèse des résultats Deux principaux aspects peuvent définir le C.C. Il y a l'aspect technique, pour lequel les ressources (applications, moyens de stockage, puissance de calcul) sont dématérialisées (la ressource est dans le nuage). Enfin, il y a l'aspect marketing qui est le plus important. En effet, il introduit la notion de services et de sa location derrière les ressources. Cet aspect marketing est très bien perçu par les consommateurs qui sont dans un contexte social et économique positif, vis-à-vis de la location de produits et services. Les marchés des services en C.C. sont nombreux. On trouve les services applicatifs (métiers, bureautique, stockage) les plus réclamés par les entreprises. Le marché s'est élargi avec la venue des services d'infrastructures, permettant aux entreprises d'héberger leurs services applicatifs. Le marché du jeu vidéo émerge, celui de l'application temps réel est inexistant. Ces marchés demandent des capacités techniques que nous ne sommes pas en mesure de satisfaire pour le moment. Avantages, inconvénients fournisseur : Le fournisseur tire plusieurs avantages de son système de cloud. Mis à part le contexte économique positif, un certain nombre de critères sont favorables au fournisseur. Ces critères sont les suivants : Le modèle de facturation des services en souscription abonnement lui permet de prévoir ses revenus. Le contexte technique, avec la venue du web 2.0 qui apporte son lot d’outils permettant de créer des applications et interfaces évoluées. Certains modèles de cloud (IaaS, PaaS) ne rendent pas responsables les fournisseurs de dysfonctionnements sur l’application hébergée. Les modèles de cloud ont aussi l’avantage, dans le cadre d’upgrade, de ne pas dépendre du client. C’est le fournisseur qui choisit ou impose son upgrade. Au niveau du piratage, le fournisseur est aussi avantagé, puisqu’il est beaucoup plus difficile de récupérer l’application comparée à la vente d’applications traditionnelles (CD, DVD). Cela dit, un fournisseur de cloud est confronté à des attaques informatiques chaque jour, le piratage est donc aussi un inconvénient. Plusieurs inconvénients existent aussi du point de vue du fournisseur : La sécurité informatique prend justement une part importante dans la réalisation d’un projet en cloud, parce qu’elle doit protéger l’information de nombreux clients qui transitent en permanence sur la toile. Heureusement, certains organismes, projets et solutions techniques adaptées au cloud visent à trouver des solutions permettant de sécuriser le fournisseur. Le nombre d’utilisateurs est incertain en cloud, cela peut poser de problèmes de dimensionnement de l’infrastructure de la part du fournisseur, qui peut être trop petite ou trop grande. Une infrastructure mal dimensionnée peut causer des temps de réponse insatisfaisants pour le client. Les impacts fonctionnels peuvent être catastrophiques et impacter l’ensemble des clients. Les nombreux formats de données clientes peuvent être contraignants pour le fournisseur qui doit les prendre en compte, les exploiter et gérer les cas de réversibilité. Un fournisseur qui possède un nombre de clients important doit protéger au maximum sa réputation. Enfin, le retour sur investissement régulier, mais plutôt faible d’un fournisseur, impose une gestion des bénéfices plus complexe que traditionnellement. Le coud computing : modèles, avantages, inconvénients. 75/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Avantages, inconvénients clients : Côté client, l’utilisation d’applications en cloud donne un certain avantage dans le cadre de la mobilité. La puissance de calcul nécessaire pour les clients étant moindre, des applications peuvent être exploitées à travers des mobiles, smartphones, laptops. L’entreprise cliente peut se délester des coûts liés au fonctionnement de l’application qui sont à la charge du fournisseur. Les dépenses salariales liées à la maintenance sont aussi réduites. Si une entreprise décide de mettre en place un cloud dans ses S.I., la virtualisation lui permettra de profiter des serveurs avec un meilleur rendement, les coûts hardware sont ainsi minimisés. Les postes clients qui n’ont plus besoin de puissance de calcul seront également moins chers. Les coûts de maintenance des postes clients (installation, mise à jour d’applications, sauvegarde) se retrouvent amoindris voire supprimés. Malgré cela, un client s’expose à des risques vis-à-vis du fournisseur que l’on ne rencontrait pas dans le cas d’utilisation d’applications traditionnelles : Le fournisseur possède les informations clientes, le client n’est donc plus garant de ses données. Dans le cas où le client décide de résilier l’offre ou le fournisseur cesse son activité, le contrat doit rendre possible le rappariement des informations clientes et leur suppression auprès du fournisseur. Le client doit être vigilant sur l’acceptation des clauses qui doivent donc prévoir la perte possible de données, la réversibilité des données, mais aussi de potentiels audits et garanties sur la localisation de l’information (les réglementations diffèrent en fonction des pays et peuvent entrer en conflit). L’accès à l’information est plus complexe dans le cas de clouds externes puisque l’information doit passer par un nombre d’équipements réseau plus important. Il y a de plus fortes probabilités que l’application devienne inaccessible. Les clouds hybrides existent et répondent au problème de disponibilité du service et des temps de réponse, mais cette solution et coûteuse et ne répond pas au besoin d’autonomie des grandes entreprises. Le C.C. fait donc face à des problématiques auxquels l'informatique n'avait pas l'habitude de faire face. L'informatique en nuages soulève des problématiques juridiques du fait que les ressources matérielles ne peuvent pas être localisées. C’est pourquoi les fournisseurs doivent disposer d'un cadre international harmonisé et simplifié. Les clients qui n’ont plus la main sur leurs informations et doivent être attentifs, se sensibiliser aux conditions qu’ils acceptent et aux solutions juridiques qu’il est possible de mettre en œuvre (rédaction d’un SLA, Plan de réversibilité, contractualisation de clauses sur la réplication des données, des audits externes, de la localisation géographique des données clientes). La facturation des services au temps d'utilisation soulève le problème d'une correcte contractualisation vis-à-vis des temps de réponse parfois inacceptables (pouvant être amoindris avec un dimensionnement correct du datacenter, un système de gestion de base de données adaptée à un grand nombre d’utilisateurs) et de la disponibilité des services. Le problème de la réversibilité de la donnée cliente peut être mieux pris en compte en standardisant et normalisant les technologies fournisseur. Le fournisseur doit également mieux prendre en compte les exigences client qui n’ont parfois pas le poids suffisant pour s’accorder sur le contrat fournisseur. Le coud computing : modèles, avantages, inconvénients. 76/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 6. Enseignements tirés/apport du travail J'ai en premier lieu réalisé une première chose après avoir acquis suffisamment de connaissances au sujet du C.C. : ce concept n'est pas nouveau : on utilisait déjà internet pour accéder à des services sans que ces services appartiennent à un cloud. La facturation au temps d'utilisation ou forfaitaire existait aussi. Le C.C. qui représente surtout l'union du concept d'accès à des services à distance et de la facturation à l'utilisation est une expression nouvelle et « sexy », de manière à vendre plus facilement le produit qui représente donc une technologie nouvelle, sans qu'elle le soit vraiment. On peut prendre exemple sur les images que véhiculent certaines entreprises qui pour moi se rapprochent de ce que le « nuage » représente (légèreté, lumière). L'entreprise EDF a nommé une de ses tarifications « bleu ciel ». L'entreprise Alice utilisait le terme « transparence » dans une campagne publicitaire. J’ai ensuite rapidement constaté que le C.C. n’englobait pas seulement les web messageries, les produits Google Apps et le cloud gaming. Le panel d’applications en SaaS est beaucoup plus vaste et regroupe aussi bien des applications bureautiques et métiers. En plus des applications, j’ignorais l’existence des services IaaS et PaaS qui proposent la location de plateformes et d’infrastructures. Les aspects juridiques représentent une part importante des enseignements que j’ai tirés de l’élaboration de ce mémoire de recherche. Les interactions entre client et fournisseurs sousentendent de façon évidente les possibilités juridiques permettant de protéger et rassurer chacune des parties. Cependant, j’ai trouvé intéressant de recenser toutes les possibilités. Le second aspect juridique, qui concerne l’application des lois en fonction de la localisation des informations fournisseur est l’aspect le plus intéressant. D’une part parce-que c’est un aspect que j’ignorais pratiquement. D’autre part parce-que j’ai réalisé que les interactions légales pouvant survenir entre les pays sont complexes et nombreuses. Étant informaticien, je suis très heureux de prendre à présent en compte cet aspect et d’y avoir été sensibilisé. Enfin, je pense que le C.C. est une technologie qui est et qui sera un succès commercial. Il ne s’agira pas seulement d’un simple effet de mode. Nous sommes dans une époque ou de plus en plus de produits sont loués au détriment de la possession. Les entreprises comme les particuliers se délestent des charges d’entretien, de maintenance. Je constate que les gens perdent l’intérêt de posséder. Devenir propriétaire d’un logement est un idéal que de moins en moins de gens partagent. Les mentalités évoluent et je pense qu’il y aura un impact sur la vente de logiciels. Surtout parce-que le C.C. propose justement la location de services. Le coud computing : modèles, avantages, inconvénients. 77/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 7. Conclusions générales, perspectives d’avenir Le C.C. est une technologie d’avenir, que le public acceptera parce-que le contexte social et économique est encourageant. Le contexte technique y contribue également, et encourage l’utilisation de services dans le cadre de la mobilité. Le C.C. permet de bénéficier d’un ratio consommation énergétique/performances supérieur aux machines traditionnelles, et permettra de gagner en bande passante et ainsi étendre les possibilités applicatives. Concernant le devenir de l’information dans le nuage : Les sécurités techniques évoluent et apporteront une meilleure garantie pour les utilisateurs et fournisseurs de services. Il faut cependant que les clients ou utilisateurs prennent conscience et se sensibilisent avec les aspects juridiques relatifs à la protection des données personnelles et des possibilités contractuelles, afin de se prémunir de potentiels abus de fournisseurs. La révision de la directive européenne qui s’adaptera aux technologies du 21e siècle, aux transferts internationaux de données personnelles et réduira les divergences entre les pays de l’Union européenne, est finalement reportée au second semestre 2011. Concernant les temps de réponse parfois trop importants : Des clauses entre le client et le fournisseur peuvent être contractualisées (ex. : pénalités), mais les PME qui n’ont pas un poids suffisant n’auront pas accès à ce luxe. La technologie est émergente donc la prise en compte de charges utilisateurs importantes n’est pas tout à fait arrivée à maturité, mais cela ne saurait tarder. Concernant la disponibilité des services en C.C. : Les disponibilités actuelles ont un taux de service de plus de 99.5 %. Les fournisseurs ont des moyens techniques et une expérience qui leur permettra d’accroître ce taux. Des clauses peuvent être envisagées entre les parties pour indemniser des taux de service trop bas, mais je pense que le taux de disponibilité déjà élevé augmentera encore à l’avenir et laissera la possibilité de développer davantage de services, et par ailleurs développer des marchés qui demanderaient une disponibilité supérieure à l’actuelle. Question réversibilité : Le client a aujourd'hui les connaissances et les ressources juridiques lui permettant de mener à bien la réversibilité de son service. Mais il se trouve que la contractualisation des clauses n’est pas toujours acceptée par le fournisseur. Il faut être un client conséquent par rapport au fournisseur pour que de telles actions puissent être possibles entre les parties. Il serait donc souhaitable pour le fournisseur de faire collaborer son client à l'élaboration du contrat, et également avertir les potentiels clients de cette possibilité. La normalisation du C.C. est en marche, mais elle est malheureusement trop récente et pas assez développée pour standardiser à 100 % un cloud. À l’avenir, je ne pense pas que la réversibilité restera un problème, les fournisseurs ont d’une part tout intérêt à rassurer le client, et d’autre part, en s’appuyant sur le passé, on constate que les technologies qui étaient émergentes ont globalement évolué vers la standardisation (SQL, W3C). Le coud computing : modèles, avantages, inconvénients. 78/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Bibliographie Syntec Informatique, Le livre blanc du cloud computing, 2010 http://www.syntec-numerique.fr/content/download/716911/10898717/file/SYNTEClivre%20blanc-cloud_computing_HD.pdf Solucom,Virtualisation et cloud computing jusqu'où aller ?, 2010 http://www.actusnews.com/documents_communiques/ACTUS-0-20384-cp-synthesevirtualisation-et-cloud-computing---juin-2010-vf.pdf Maurice Audin, Le livre Blanc du Cloud Computing, 2009 http://bearstech.com/old/files/MA-Livre_Blanc_Cloud_Computing.pdf Eric Labbé, Guide juridique du commerçant électronique, 2001 http://www.jurisint.org/pub/05/fr/guide_final.pdf Verzion, Le CloudComputing : battage publicitaire ou stratégie d'entreprise intelligente ?, 2010 http://www.verizonbusiness.com/resources/whitepapers/itsolutions/wp_le-cloudcomputing_fr_xg.pdf CLUSIF Pascal Sauliere , Sécurité de la virtualisation et du cloud computing, avril 2010 http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf Nicolas Grevet, Le cloud computing : évolution ou révolution ?, 2009 http://www.nicolasgrevet.com/files/mr09_ngrevet_cloudcom.pdf La CNIL, Les BCR - Binding corporate rules http://www.cnil.fr/fileadmin/documents/Vos_responsabilites/Transferts/CNIL-transfertsBCR.pdf Gaëtan Cordier, La clause de réversibilité : retour aux sources de l'outsourcing, mai 2008 http://www.deweyleboeuf.com/~/media/Files/attorneyarticles/LaClausedeRversibilitRetoura uxSourcesdeLoutsourcing.ashx Le coud computing : modèles, avantages, inconvénients. 79/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Webographie SYS-CON Media, Inc, the Top 250 Players in the Cloud Computing Ecosystem, 2010 http://virtualization.sys-con.com/node/1386896 ZDNet France, IBM ajoute de nouveaux outils cloud à LotusLive, 2010 http://www.zdnet.fr/actualites/ibm-ajoute-de-nouveaux-outils-cloud-a-lotuslive39755169.htm Frédéric Favelin, Pas de Cloud Computing sans Très Haut Débit, 2010 http://www.celeste.fr/cloud-computing-thd CNIL, La révision de la Directive européenne ne doit pas se faire dans la précipitation, 2010 http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-revision-de-la-directive-europeenne-nedoit-pas-se-faire-dans-la-precipitation/ Murielle Cahen, Le cloud computing est en vogue, 2010 http://www.legavox.fr/blog/murielle-cahen/cloud-computing-vogue-2055.htm Mascé Heguy Associés, Réversibilité et contrats d’externalisation, janvier 2003 http://www.mascreheguy.com/htm/fr/conseils/conseil_reversibilite_contrats_externalisation.htm Philippe Incherma, Cloud & Virtu en infogérance, octobre 2010 http://www.virtualizationinside.com/ressources_it.ws Hypermarket Ventures, The cloud revolution, 2010 http://www.cloudhypermarket.com/whatiscloud/CloudUptake Cloud Consulting, Historique du Cloud Computing, 2009 http://www.cloudconsulting.fr/index.php/fr/le-cloud-computing/historique Iscom Master Création et Communication Numérique, Le cloud computing, outil de compétitivité des entreprises, mars 2010 http://www.marketing-professionnel.fr/tribune-libre/cloud-computing-outil-competitiviteentreprises.html Microsoft, Microsoft Windows Azure, 2011 http://www.microsoft.com/windowsazure/offers/popup/popup.aspx?lang=fr&locale=frfr&offer=MS-AZR-0003P Salesforce, Force, 2011 http://www.salesforce.com/platform/ Olivier RAFAL, Le Cloud Computing : un marché, éclaté à forte croissance selon le Gartner, 2009 http://www.reseaux-telecoms.net/actualites/lire-coup-de-projecteur-sur-le-cloud-computingpar-le-gartner-19798.html Jean-Etienne JUTHIER, Que réserve l'économie en 2011, janvier2011 Le coud computing : modèles, avantages, inconvénients. 80/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier http://www.journaldunet.com/economie/magazine/previsions-2011/en-savoir-plus.shtml Luma Internationnal, Le marketing et le cloud, l'union parfaite ?, 2010 http://www.lumacentral.com/site/news-page/news-releases/release-jun-2-2010_fr.html Vintage du Journal du net, Les champions du piratage de logiciels, mai 2010 http://www.journaldupirate.com/les-champions-du-piratage-de-logiciel/#more-4361 Frédéric Favelin, La virtualisation : économie, écologie et performance, avril 2010 http://www.techniques-ingenieur.fr/actualite/informatique-electronique-telecomsthematique_193/la-virtualisation-economie-ecologie-et-performance-article_7096/ Eric Parent, Facturer l’hébergement d’applications à l’usage sur des indicateurs pertinents, février 2010 http://lecercle.lesechos.fr/node/33200 Christophe NEY, Cloud et risque météo, 2009 http://grid4biz.com/index.php/post/2009/06/16/Cloud-et-risque-m%C3%A9t%C3%A9o CNET, France, Google Docs : un problème technique provoque le partage de documents, 2009 http://www.cnetfrance.fr/news/bug-google-docs-39387672.htm Kareen Frascaria, Sécurité : le Cloud, une aubaine pour les pirates, aout 2010 http://www.zdnet.fr/blogs/cloud-news/securite-le-cloud-une-aubaine-pour-les-pirates39754165.htm Olivier Robillard, Le Cloud computing au service du piratage, novembre 2009 http://www.silicon.fr/le-cloud-computing-au-service-du-piratage-37939.html Bertrand Braux, Les DSI s'interroge sur la sécurité du cloud computing, juin 2009 http://pro.01net.com/editorial/503206/les-dsi-sinterrogent-sur-la-securite-du-cloudcomputing/ CloudNews, Cloud & Sécurité : le compte-rendu de la Cloud Academy, avril 2010 http://www.speedfirenetwork.net/cloudnews/?p=870 Tom's Hardware FR, Marc Hypollite, Bruxelles place 7.5 M€ dans le cloud, octobre 2010 http://www.presence-pc.com/actualite/bruxelles-cloud-Tclouds-financement-41433/ ITR News, La SNIA lance une initiative en faveur du stockage partagé en-ligne, 14 octobre 2009 http://www.itrmanager.com/articles/96178/snia-lance-initiative-faveur-stockage-partageligne.html JFM, Les prédictions de NetApp pour cette nouvelle année, 17 janvier 2010 http://blogs.netapp.com/fr_associatedstorage/?REF_SOURCE=ENTERPRISE-FR-WEBSITE Johana Godet, Entreprises, le Cloud hybride comme solution optimale, juin 2010 http://securite.reseaux-telecoms.net/actualites/lire-entreprises-le-cloud-hybride-commesolution-optimale-22191.html Clément Rongier, Les risques juridiques du Cloud Computing, mars 2010 http://blog.octo.com/cloud-computing-risques-juridiques/ Valery Marchive, Cloud computing : l’inquiétude grandit autour de la sécurité, février 2009 Le coud computing : modèles, avantages, inconvénients. 81/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier http://www.lemagit.fr/article/securite-virtualisation-saas-cloud-computinginfosecurity/2581/1/cloud-computing-inquietude-grandit-autour-securite/ Marion Depadt Bels, Quelques clés pour sécuriser votre recours au Cloud Computing, février 2011 http://www.journaldunet.com/solutions/expert/49617/quelques-cles-pour-securiser-votrerecours-au-cloud-computing.shtml Christophe Auffray, Le Cloud Computing public peine à prendre auprès des entreprises, décembre 2009 http://www.zdnet.fr/actualites/le-cloud-computing-public-peine-a-prendre-aupres-desentreprises-39711381.htm Les Journal du Net, Monde : le marché du Wi-Fi et du WiMax, mars 2007 http://www.journaldunet.com/cc/05_mobile/wifi_marche_md.shtml Le Journal du Net, Nombre d’internautes dans le monde, octobre 2010 (URL) http://www.journaldunet.com/ebusiness/le-net/nombre-internautes-monde.shtml DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, janvier 2011 http://www.degroupnews.com/actualite/n5784-internet-telephonie-mobilite-ericsson-4g.html Le coud computing : modèles, avantages, inconvénients. 82/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Glossaire AJAX : Ajax (acronyme de Asynchronous JavaScript and XML) est une extension du langage JavaScript. Intégré aux pages web, il permet de réaliser des applications Web qui offrent une maniabilité et un confort d'utilisation supérieur à ce qui se faisait jusqu'alors. Applications bureautiques : Il s'agit de logiciel, utilisé seul ou en association avec d'autres applications, que la personne utilise afin d'effectuer des opérations électroniques telles que la lecture, la création, l'enregistrement, la manipulation, la mise en forme, l'interrogation, la réception, la distribution et la copie de renseignements. Le logiciel représente une aide permettant d'accomplir la plupart des tâches opérationnelles sur un ordinateur. Applications métiers : Catégorie d’applications concernant le métier de l’entreprise l’utilisant. Les données traitées sont spécifiques au métier. Applications temps réel : Application dont les temps de réponse entre les actions de l’utilisateur et le résultat doivent rester extrêmement court et répondre systématiquement à la norme temporelle fixée. Applications transactionnelles : applications permettant d’effectuer des transactions de nature financière. Asynchrone : En informatique, des exemples de phénomènes asynchrones sont la communication par courriel (la réponse n'est pas immédiate comme lors d'un chat). La mise en œuvre informatique utilise des files d'attente pour traiter des données qui arrivent de façon asynchrone. Du point de vue du développeur, une méthode est asynchrone si elle est lancée en parallèle de l'exécution du programme. Le programme continue donc à s'exécuter en attendant la réponse de la méthode asynchrone. Bande passante : La bande passante est un intervalle de fréquences pour lesquelles la réponse d'un appareil est supérieure à un minimum. Elle est généralement confondue avec la largeur de bande passante qui mesure cet intervalle. Bibliothèque : En informatique, une bibliothèque ou bibliothèque de programmes est un ensemble de fonctions utilitaires, regroupées et mises à disposition afin de pouvoir être utilisées sans avoir à les réécrire. Les fonctions sont regroupées de par leur appartenance à un même domaine conceptuel (mathématique, graphique, tris, etc). Cloud Hybride : Le cloud hybride (ou encore cloud mixte), c’est l'utilisation d'un cloud privé et d'un cloud public. Basiquement, on entend par cloud hybride, l'utilisation de deux, ou plus, cloud dans une organisation partageant les données et les applications. Par exemple, un cloud uniquement pour les données, et un autre pour les applications. CSS : (Cascading Style Sheets : feuilles de style en cascade) est un langage informatique qui sert à décrire la présentation des documents HTML et XML. Les standards définissant CSS sont publiés par le World Wide Web Consortium (W3C). Introduit au milieu des années 1990, CSS devient couramment utilisé dans la conception de sites web et bien pris en charge par les navigateurs web dans les années 2000. Le coud computing : modèles, avantages, inconvénients. 83/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Datacenters : Ou Centres de traitements des données est un service généralement utilisé pour remplir une mission critique relative à l'informatique et à la télématique. Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée. Flash : Flash Player, développé et distribué par Macromedia (racheté en 2005 par Adobe Systems), est une application client fonctionnant sur la plupart des navigateurs Web. Ce logiciel permet la création de graphiques vectoriels et de bitmap animés par un langage script appelé ActionScript, et la diffusion de flux (Stream) audio et vidéo. Flex : C'est une solution de développement créée par Macromedia en 2004 puis reprise par Adobe en 2006, permettant de créer et de déployer des applications Internet riches et multi plateformes grâce à la technologie Flash. Framework : En programmation informatique, un framework est un kit de composants logiciels structurels, qui servent à créer les fondations ainsi que les grandes lignes de tout ou parties d'un logiciel (architecture). GSM : (Global System for Mobile Communications) est une norme numérique de seconde génération pour la téléphonie mobile. Le réseau GSM est idéal pour les communications de type « voix ». Le réseau étant commuté, les ressources ne sont allouées que pour la durée de la conversation, comme lors de l'utilisation de lignes téléphoniques fixes. Les clients peuvent soit acheter une carte prépayée, soit souscrire un abonnement. Handover : Mécanisme fondamental dans la communication cellulaire (GSM), cela permet à ce qu'un terminal mobile maintienne la communication en cours, lors d'un déplacement qui amène le mobile à changer de cellule. En effet lorsque le signal de transmission entre un combiné et une station de base s'affaiblit, le système du combiné trouve une autre station de base disponible dans une autre cellule, qui est capable d'assurer à nouveau la communication dans les meilleures conditions. Hébergement informatique : service de stockage généralement plus évolué. L’hébergement sousentend l’exécution de l’information stockée (exécutables, pages interprétées). Hébergement mutualisé : Concept d'hébergement internet destiné principalement à des sites web, dans un environnement technique dont la caractéristique principale est d'être partagé par plusieurs utilisateurs. Cette architecture est adaptée pour des sites d'importance et d'audience faibles ou moyennes, ne sollicitant que ponctuellement les ressources du ou des serveurs servant à l'hébergement. HTML : L’Hypertext Markup Language, généralement abrégé HTML, est le format de données conçu pour représenter les pages web. C’est un langage de balisage qui permet d’écrire de l’hypertexte, d’où son nom. HTML permet également de structurer sémantiquement et de mettre en forme le contenu des pages, d’inclure des ressources multimédias dont des images, des formulaires de saisie. Infogérance : (cas particulier d'externalisation) Est un service défini comme le résultat d’une intégration d’un ensemble de services élémentaires, visant à confier à un prestataire informatique tout ou partie du système d'information (SI) d’un client, dans le cadre d’un contrat pluriannuel, à base forfaitaire, avec un niveau de services et une durée définis (définition de l'AFNOR). En d’autres termes, c’est l’externalisation de tout ou partie de la gestion et de l’exploitation du SI à un prestataire informatique tiers (SSII). Le coud computing : modèles, avantages, inconvénients. 84/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Infrastructure as a service (IaaS) : Premier modèle de cloud, l’entreprise est responsable de toute la partie logicielle (application, base de données, etc.) l’hébergeur est responsable du matériel, du réseau, des systèmes d’exploitation. JAVA : Le langage Java est un langage de programmation informatique orienté objet créé par James Gosling et Patrick Naughton employés de Sun Microsystems. Java permet de développer des applications client-serveur. Côté client, les applets sont à l’origine de la notoriété du langage. C’est surtout côté serveur que Java s’est imposé dans le milieu de l’entreprise grâce aux servlets, le pendant serveur des applets, et plus récemment les JSP (JavaServer Pages), permettant de créer des pages web au contenu dynamique. JavaScript : Est un langage de programmation de scripts principalement utilisé dans les pages web, apportant une interactivité supérieure à l’HTML. Logiciels en ligne : Logiciels hébergés dans la toile et accessibles à travers un réseau informatique. Ces logiciels sont une concrétisation du concept du cloud computing. Mirroring : Les informations sont écrites sur au moins deux disques à la fois. Cela permet en cas de panne d’un des disques de pouvoir continuer la lecture ou l’écriture sur l’autre pendant le remplacement du disque défectueux. Montée en charge : La montée en charge est un phénomène par lequel le trafic d’un site web ou le volume d’informations demandé à un serveur (ou des serveurs) augmente très fortement et de manière brutale. Personal computeurs : Ou ordinateur personnel, encore appelé micro-ordinateur ou ordinateur individuel, est un ordinateur destiné à l'usage d'une personne et dont les dimensions sont assez réduites pour tenir sur un bureau. Platform as a service (PaaS) : L’entreprise maintient uniquement ses applications, l’hébergeur maintient les bases de données et leur gestion, le matériel, le réseau, les systèmes d’exploitation. PHP : (Hypertext Preprocessor) est un langage de scripts libre principalement utilisé pour produire des pages Web dynamiques. PHP dispose depuis la version 5 de fonctionnalités de modèle objet. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une plate-forme plus qu'un simple langage. Réseaux informatiques : Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Réseau public : On entend par réseau public de télécommunications, l'infrastructure publique de télécommunications qui permet le transport de signaux entre des points de terminaison définis du réseau par fils, par faisceaux hertziens, par moyens optiques ou par d'autres moyens électromagnétiques. Réseaux sociaux : Un réseau social est un ensemble d'identités sociales telles que des individus ou encore des organisations sociales reliées entre elles par des liens créés lors des interactions sociales. Il se représente par une structure ou une forme dynamique d'un groupement social. Dans le web, on peut constater l’existence de multitudes de réseaux sociaux au sein de Facebook, Twitter, MySpace, etc. Le coud computing : modèles, avantages, inconvénients. 85/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier RSS (flux) : Il s'agit d'un fichier texte particulier dont le contenu est produit automatiquement en fonction des mises à jour d'un site Web. Ce contenu est laissé au libre choix du producteur du flux, mais très généralement se compose des titres des mises à jour (par exemple : « nouvelle promotion »), des liens hypertextes correspondants, et de descriptions, en quelques lignes, de ces mises à jour. Un lecteur RSS permet de récupérer le contenu de ces fichiers. Scalabilité horizontale : Capacité qu’a l’architecture pour évoluer en cas de montée en charge. Le système peut ajouter des serveurs ou les désengager, en fonction de la charge soumise à l'architecture. Services de stockage : Service permettant au bénéficiaire de stocker de l’information et d’y accéder. Ces services sont dans la quasi-totalité en ligne. Services non déportés : Services locaux à la machine que le bénéficiaire exploite. Software as a service (SaaS) : C’est le modèle ultime de cloud ou l’hébergeur est responsable de la totalité de la maintenance relative au service. Systèmes de cloud computing : Un système de cloud est une plateforme logicielle, un service maintenu par l’hébergeur. C’est un réceptacle qui permet aux entreprises d’héberger leurs applications, d’utiliser des fonctionnalités du système. Upload : Transférer des données d'un ordinateur à un autre dans le sens de l'envoi. Virtualisation : La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. La virtualisation des serveurs permet une bien plus grande modularité dans la répartition des charges et la reconfiguration des serveurs en cas d'évolution ou de défaillance momentanée. WiMax : (Worldwide Interoperability for Microwave Access) désigne un mode de transmission et d'accès à Internet en haut débit, portant sur une zone géographique étendue. Ce terme est également employé comme label commercial, à l'instar du Wi-Fi. Plus efficace que le Wi-Fi, le Wimax se distingue par un meilleur confort d'utilisation, autorisant l'accès Internet en fixe ou en mobile. Le coud computing : modèles, avantages, inconvénients. 86/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Annexes 1. Tarification Windows Azure à la consommation : Tarifs standard : Windows Azure Calcul* Instance moyenne : 0,1703 € par heure Instance large : 0,3405 € par heure Instance extra-large : 0,6809 € par heure Windows Azure Connect - Gratuit pendant la version préliminaire CTP Stockage Petite instance (par défaut) : 0,0852 € par heure Réseau virtuel*** Très petite instance** : 0,0355 € par heure 0,1064 € par gigaoctet et par mois 0,0071 € pour 10 000 transactions de stockage Réseau de distribution de contenu 0,1064 € par gigaoctet pour les transferts de données depuis l'Europe et l'Amérique du Nord 0,1419 € par gigaoctet pour les transferts de données depuis tout autre pays 0,0071 € pour 10 000 transactions SQL Azure Web Edition 7,085 € par base de données, jusqu'à 1 Go par mois 35,425 € par base de données, jusqu'à 5 Go par mois Business Edition 70,913 € par base de données, jusqu'à 10 Go par mois 141,826 € par base de données, jusqu'à 20 Go par mois 212,739 € par base de données, jusqu'à 30 Go par mois 283,652 € par base de données, jusqu'à 40 Go par mois 354,565 € par base de données, jusqu'à 50 Go par mois AppFabric Access Control 1,4114 € pour 100 000 transactions Service Bus 2,829 € par connexion avec paiement à l'utilisation Pack de 5 connexions 7,056 € Pack de 25 connexions 35,282 € Pack de 100 connexions 141,130 € Pack de 500 connexions 705,654 € Transferts de données Régions Amérique du Nord et Europe 0,071 € par gigaoctet entrant Le coud computing : modèles, avantages, inconvénients. 87/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV 0,1064 € par gigaoctet sortant Région Asie-Pacifique Dias Olivier 0,071 € par gigaoctet entrant 0,1419 € par gigaoctet sortant •Les transferts de données entrantes en période creuse sont gratuits jusqu'au 31 mars 2011. Après cette date, les tarifs habituels seront appliqués. Le coud computing : modèles, avantages, inconvénients. 88/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier 2. Interviews Afin d'appuyer, de déterminer les orientations que peut suivre le cloud computing. J'ai proposé que des experts et professionnels en systèmes d'information répondent à quelques-unes de mes questions ci-dessous. Ces questions sont présentées et commentées. Quelles sont selon vous les raisons qui rendent les entreprises peu favorables à l'adoption de services en cloud actuellement ? L’objectif de cette question était de voir si les entreprises craignent le passage aux technologies en cloud aujourd’hui et pourquoi. Quelles seront selon vous les évolutions nécessaires que le client ou le fournisseur devront adopter (aspects juridiques, techniques, mentalités, etc.…) afin d'encourager l'adoption de services en cloud ? Je souhaitais déterminer les aspects les plus probants dans l’encouragement à l’adoption de services en cloud. J'ai appris durant mes recherches que toutes les typologies d'applications ne sont pas réalisables en cloud computing aujourd'hui. Les messageries, outils collaboratifs, CRM sont répandus, mais les applications transactionnelles ou temps réels n'existent pas. Cela est apparemment dû à ce que trop de simultanéité, d’échange d'informations entre le client et le cloud sont nécessaires pour que cela soit satisfaisant. Avez-vous une opinion sur la potentielle mise en œuvre de ces typologies d'applications ? Je souhaitais avoir une confirmation sur l’actuelle et future mise en œuvre ou non de ces typologies. Finalement, pensez-vous que nous en viendrons à utiliser absolument toutes les applications actuellement existantes en cloud computing (Jeux vidéos, Application de traitement de son, vidéo, image, etc.) ? C’est une question proche de la précédente, mais qui interroge l’expert sur l’ensemble des applications actuelles. Comment voyez-vous le cloud computing dans le long terme ? Question qui me permet d’avoir une opinion, une orientation sur le cloud computing dans le long terme. 2.1. Catherine Nohra China Catherine Nohra China et analyste en systèmes d’informations depuis 19 ans. Elle est actuellement analyste en chef chez Virtualization INSIDE (newsletter de la virtualisation depuis octobre 2008). Quelles sont selon vous les raisons qui rendent les entreprises peu favorables à l'adoption de services en cloud actuellement ? Le coud computing : modèles, avantages, inconvénients. 89/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier L'effet de mode, la loi de Moore, les stratégies trop opportunistes et pas assez consolidées des éditeurs, mais aussi et surtout les « legacy systems » : beaucoup d'entreprises ont investi massivement dans leurs systèmes d'informations (applications, serveurs, stockages middleware, etc.) Elles ne veulent pas tout mettre à la poubelle au profit du Cloud, voire s'engager dans des projets coûteux de migration. Vous entendez par la loi de Moore, le gain de puissance par serveurs dans les entreprises qui augmente rapidement ? Oui, effectivement il s'agit à la fois de la montée en puissance des serveurs, mais aussi des systèmes de stockages, dus à l'augmentation exponentielle du volume de données à gérer, liés en partie à l'ouverture du système d’information. Quelles seront selon vous les évolutions nécessaires que le client ou le fournisseur devront adopter (aspects juridiques, techniques, mentalités, etc.…) afin d'encourager l'adoption de services en Cloud ? Le Cloud renforce la notion d'ouverture des systèmes d'information vers l'extérieur, webisation oblige. Qui dit ouverture des systèmes dit également renforcement des vulnérabilités d'accès. Donc le Cloud va impliquer de revoir, de renforcer les politiques sécuritaires. Si le cloud est hébergé chez un fournisseur, c'est tout l'aspect juridique qu'il faudra revoir avec lui, en fonction de la situation physique des datacenters. L'union européenne travaille sur cette question, car la législation sur la confidentialité des données n'est pas la même en France, Allemagne, Italie, etc. J'ai appris durant mes recherches que toutes les typologies d'applications ne sont pas réalisables en cloud computing aujourd’hui. Les messageries, outils collaboratifs, CRM sont répandus, mais les applications transactionnelles ou temps réels n'existent pas. Cela est appartement dû à ce que trop de simultanéité, d’échange d'informations entre le client et le cloud sont nécessaires pour que cela soit satisfaisant. On peut faire du transactionnel sur du Cloud privé, tout dépend de l'infrastructure matérielle et réseau (cf offre Exadata d'Oracle, voir celle d'IBM), mais en fait on parle plus de « Grid » que de « cloud ». Le cloud n'est qu'un concept, il ne définit pas particulièrement une typologie d'architecture. Avez-vous une opinion sur la potentielle mise en œuvre de ces typologies d'applications ? Finalement, pensez-vous que nous en viendrons à utiliser absolument toutes les applications actuellement existantes en cloud computing (Jeux vidéos, Application de traitement de son, vidéo, image, etc.) ? L'informatique est un éternellement recommencement, un monde où il y a beaucoup de prédicateurs, mais peu de visionnaires, Bill Gates lui-même avait prédit l'échec total d'Internet ! Je pense surtout qu'il n'existe pas un modèle idyllique. Je crois au mode informatique « as a service » pour toutes les applications non critiques, auxquelles on doit pouvoir accéder facilement et rapidement à moindre coût, mais qui n'ont pas un très haut niveau de criticité ; je pense par contre que les applications d'entreprises les plus critiques se fermeront pour un certain temps à ce modèle du Cloud, voire même que l'on risque un retour en force du Le coud computing : modèles, avantages, inconvénients. 90/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier mainframe « cloud in the box ». À ce stade, les entreprises se muniraient donc de peu de mainframes ultras puissants, qui remplaceraient le modèle actuel (de nombreuses machines de faible puissance). Pourquoi pensez-vous que l'informatique vivra un tel retour ? C'est notamment la stratégie d'Oracle et celle d'IBM (même si Big Blue a fait un effort d'ouverture avec les systèmes i). En fait on retourne aujourd'hui à une multitude de serveurs, sous ou mal dimensionnés, que l'on choisit de consolider via la virtualisation, pour des raisons de coûts et d'optimisation ; mais on se rend compte que les serveurs de production virtualisés hébergent somme toute des applications et données peu critiques. On n'a pas encore résolu les problèmes de sécurité et d'étanchéité des hyperviseurs, voire même de compétences liées à ces projets de virtualisation. De plus la virtualisation n'a de sens que si elle est prise en compte de manière globale : serveurs, stockage, réseaux... Don on risque fort de retrouver deux scénarii informatiques : la consolidation de serveurs (départementaux ou peu critiques ) par la virtualisation ( réduction du nombre de serveurs en production) et la mise en œuvre de systèmes hyper puissants et évolutifs (processeurs, DRAM) permettant de consolider les applications les plus critiques transactionnelles et/ou décisionnelles). Le cloud n'est qu'un modèle permettant de délivrer ses applications comme des services, en clair il s'agit d'un modèle de déploiement rapide et facile des applications aux utilisateurs, que ce soit en SaaS ou en PaaS. Dans le cas de l'IaaS, il faudra bien aussi que les fournisseurs puissent s'équiper en conséquence, soit en virtualisant (pour des services partagés) soit en s'équipant de gros systèmes serveurs (services dédiés). Comment voyez-vous le cloud computing dans le long terme ? Je crois que c'est un modèle qui peut satisfaire les PME-PMI par sa facilité de gestion et son modèle économique, basé sur un abonnement (meilleure gestion des Opex/Capex ) ; je crois également à un développement des applications de type messagerie, CRM, non critiques, je suis plus sceptique sur la généralisation à l'ensemble des systèmes d'informations des grandes entreprises, du fait de leurs legacy systems, sur lesquelles elles doivent encore capitaliser. 2.2. Olivier Tonnelier Olivier Tonnelier est Directeur de projets, et en charge de la R&D chez Arismore, société spécialisée dans l’Architecture d’Entreprise et de la Sécurité des Systèmes d’Information. Quelles sont selon vous les raisons qui rendent les entreprises peu favorables à l'adoption de services en cloud actuellement ? Je ne sais pas si elles sont « défavorables à l’adoption de services en cloud ». Elles doivent surtout franchir certaines barrières et y voir un intérêt. Pour celles qui ont déjà des hébergements d’applications en ASP, le passage sur du cloud (IaaS/PaaS/SaaS) peut être moins difficile. Le coud computing : modèles, avantages, inconvénients. 91/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier L’impact dépend ensuite des briques du Cloud qui sont ciblées : impact de sécurité en IaaS/PaaS, impact sur les pratiques de développement en PaaS, impact sur la « sensibilité métier » et ce qui doit/peut être externalisé en SaaS. Et globalement, cela a des impacts sur les processus IT. Quelles seront selon vous les évolutions nécessaires que le client ou le fournisseur devront adopter (aspects juridiques, techniques, mentalités, etc.…) afin d'encourager l'adoption de services en cloud ? Il existe des premiers modèles contractuels (exemple Syntec sur le modèle de contrat en SaaS) : cela dépend ensuite des business models applicatifs. Ensuite, les grands fournisseurs d’IaaS/PaaS (Google/Microsoft) ont un modèle de pricing et de SLA qui doit être pris en compte par les clients (y-a-t’il un ROI sur certains types de services ?). J'ai appris durant mes recherches que toutes les typologies d'applications ne sont pas réalisables en cloud computing aujourd’hui. Les messageries, outils collaboratifs, CRM sont répandus, mais les applications transactionnelles n'existent que très peu, les temps réels n'existent pas. Cela est apparemment dû à ce que trop de simultanéité, d’échange d'informations entre le client et le cloud sont nécessaires pour que cela soit satisfaisant. Avez-vous une opinion sur la potentielle mise en œuvre de ces typologies d'applications? Les messageries, outils collaboratifs, CRM sont des modèles de services SaaS. « Les applications transactionnelles » sont une dénomination générique qui s’applique davantage au PaaS (plus récent et dont la chaîne de développement n’est pas forcément encore aussi bien maîtrisée que pour les applications internes). Finalement, pensez-vous que nous en viendrons à utiliser absolument toutes les applications actuellement existantes en cloud computing (Jeux vidéos, Application de traitement de son, vidéo, image, etc.) ? Cela dépendra de l’intégration aux terminaux (très probable) et de l’évolution des performances réseau (très probable également). Le cloud privé (reprenant la standardisation des couches de services techniques/d’administration/supervision) ne pose aucun souci de cet ordre. Comment voyez-vous le cloud computing dans le long terme ? Difficile à dire : l’externalisation des DSI, ou simplement une informatique d’appoint ou offrant une capacité immédiate. L’optimisation énergétique peut également être un grand apport des Datacenter proposant du Cloud. Le coud computing : modèles, avantages, inconvénients. 92/93 mercredi 6 juillet 2011 Mémoire de recherche ITIN M2IRT 2011 IJV Dias Olivier Table des Illustrations Figure 2 : Évolution des réseaux mobiles (URL) ................................................................................................... 16 Figure 1 : Usage d'internet en fonction de la population mondiale et de l'année (URL) ................... 16 Figure 3, Schéma de l'architecture matérielle d'un cloud privé externe ................................................... 18 Figure 4, Schéma de l'architecture matérielle d'un cloud privé interne .................................................... 19 Figure 5 Schéma de l'architecture matérielle d'un cloud public ................................................................... 19 Figure 6 : modèle classique de cloud computing ou « cloud privé interne » ........................................... 20 Figure 7 : modèle SaaS de cloud computing ............................................................................................................ 21 Figure 8 : modèle PaaS de cloud computing ............................................................................................................ 23 Figure 9 : modèle IaaS de cloud computing ............................................................................................................. 25 Figure 10 : Interconnexion Load balancers + serveurs ...................................................................................... 46 Figure 11 : Questionnaire particulier partie 1 ........................................................................................................ 50 Figure 12 : Questionnaire particulier partie 2 ........................................................................................................ 51 Figure 13 : Réponses particulier partie 1 ................................................................................................................. 51 Figure 14 : Réponses particulier partie 2 ................................................................................................................. 52 Figure 15: Questionnaire entreprise question 1 ................................................................................................... 52 Figure 16 : Questionnaire entreprise question 2 .................................................................................................. 53 Figure 17 : Questionnaire entreprise question 3 .................................................................................................. 53 Figure 18 : Réponse entreprise question 1 .............................................................................................................. 54 Figure 19 Réponse entreprise question 2................................................................................................................. 54 Figure 20 Réponse entreprise question 3................................................................................................................. 55 Figure 21 : Prix pour augmenter la qualité de service d'une Google App Engine (URL). .................. 58 Figure 22 Durées moyenne d'engagement dans les trois familles de C.C. (URL) .................................. 61 Figure 23 : Évolution du nombre de hots spots wifi par localisation .......................................................... 68 Figure 24 : Évolution du débit requis (kbit/s) par personne .......................................................................... 70 Le coud computing : modèles, avantages, inconvénients. 93/93 mercredi 6 juillet 2011