téléchargeable ici - Profil Olivier Dias

Transcription

téléchargeable ici - Profil Olivier Dias
ITIN M2IRT 2011, spécialité IJV
Mémoire de recherche
Sujet : Le coud computing : modèles, avantages,
inconvénients.
Le cloud computing est un concept de déportation sur des serveurs
distants des traitements informatiques. Les utilisateurs peuvent ainsi
accéder de manière évolutive à de nombreux services en ligne sans
avoir à gérer l'infrastructure sous-jacente. L'objectif est d'étudier les
différents modèles (comme SaaS : Software as a Service), les
avantages, inconvénients et la mise en place d'applications.
Auteur : Olivier DIAS
Directeur de mémoire : Marie-Aude Aufaure
2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Résumé
Notre planète comptait 1.6 milliard d’abonnés à Internet en 2008, selon le webzine «Le Journal du
Net 1 ». Les abonnés à Internet sur téléphones mobiles devraient atteindre le milliard fin 2011, et 3.8
milliards en 2015, selon le webzine «DegroupNews2 ».
Il est évident que de tels chiffres et prévisions justifient largement l’omniprésence d’Internet dans
notre monde.
Les expressions comme réseaux sociaux, web messagerie, paiement en ligne sont devenues
courantes et régulièrement utilisées par le public. Ces expressions qui sont très largement associées
à Internet peuvent être plus spécifiquement associées au concept de «cloud computing ».
Par ailleurs, ce concept commence à se démocratiser par l’intermédiaire de différentes entreprises.
Microsoft, DailyMotion, SoundCloud, SalesForce y font explicitement référence.
Ce document fera la lumière sur le cloud computing, concept en plein développement, et
intimement lié à Internet.
Il présentera les raisons de l’adoption de ce concept.
Les web messageries comme Gmail ou Hotmail, largement utilisées par le public, sont des exemples
d’applications issues du concept de cloud computing. Il existe de nombreuses autres applications et
marchés que ce document présentera.
Le cloud computing fait intervenir les utilisateurs et les fournisseurs du service. Chacun de ces deux
acteurs tire des avantages et des inconvénients que je présenterai.
Ce concept soulève un certain nombre de problématiques clientes et fournisseur que je soulèverai :
Quels sont les problèmes liés à la localisation géographique des données hébergées ?
Que peut-il advenir de nos informations personnelles hébergées par le fournisseur ?
Quels sont nos comportements vis-à-vis de l’acceptation de conditions d’utilisation de telles
applications ?
Quels sont les problèmes techniques qu’un client peut rencontrer et comment s’en protéger ?
Je décrirai enfin les solutions qu’il est possible de mettre en place dans un futur proche, ainsi que les
solutions envisageables dans un futur lointain.
1
Le Journal du Net, Nombre d’internautes dans le monde, 18.10.2010 (URL)
DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, 12.01.2011
(URL)
2
Le coud computing :
modèles, avantages, inconvénients.
2/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Abstract
Our world had 1.6 billion internet subscribers in 2008 according to the webzine “Le Journal du Net3”.
Subscribers to the Internet on mobile phones are expected to reach one billion end 2011 and 3.8
billion in 2015 according to the webzine “DegroupNews4”.
Such figures and forecasts justify the presence of the Internet in our world.
Terms such as social networks, web mail, and online payments became common and regularly used
by the public. These terms are widely associated with the Internet, can be specifically associated with
the concept of “cloud computing”.
Furthermore, this concept is beginning to democratize through different companies. Microsoft,
DailyMotion, SoundCloud, SalesForce explicitly refer.
This paper will shed light on the cloud computing concept under development and his specific link to
the Internet.
He will present the reasons of the adoption of the concept.
The web mail like Gmail or Hotmail, widely used by the public are examples of applications from the
concept of cloud computing. This document will present many other applications and markets.
Cloud computing involves users and service providers. Each of these actors gets benefits and
disadvantages that I will describe.
This concept raises a number of client and supplier problems that I will expose and answer:
What are the problems associated with the geographic location of the hosted data?
What can happen to our personal data hosted by the supplier?
What are our attitudes about accepted conditions of use of such applications?
What are the technical problems met by clients and how to protect it?
I will finally describe the solutions that can be set up soon, and possible solutions that can be set up
far away.
3
Le Journal du Net, Nombre d’internautes dans le monde, 18.10.2010 (URL)
DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011, 12.01.2011
(URL)
4
Le coud computing :
modèles, avantages, inconvénients.
3/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Remerciements
Je tiens tout d’abord à remercier le personnel de l’ITIN, et plus particulièrement Mr Florent Michel,
coordinateur pédagogique M2 et Mme Céline BERTHOUD, assistante pédagogique M2, pour m’avoir
permis de réaliser ce mémoire dans de bonnes conditions, ainsi que pour avoir suivi sa réalisation
avec rigueur.
Je remercie tout particulièrement ma directrice de mémoire, Mme Marie-Aude Aufaure, qui a suivi
mon travail, apporté conseils et relecture tout au long de l’année.
Je remercie également Mr Olivier Tonnelier, Mme Catherine Nohra China et Mme Marion Depadt
Bels pour leur disponibilité et leur participation à mes interviews, et pour l’aide précieuse qu’ils
m’ont apportée.
Enfin, je remercie également mes camarades de promotion qui m’ont aussi aidé, ainsi que mon
entourage, ma famille et mes amis pour leur relecture et leur soutien.
Le coud computing :
modèles, avantages, inconvénients.
4/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Sommaire
ABRÉVIATIONS ................................................................................................................................................... 8
1.
DÉFINITION DU SUJET ................................................................................................................................ 9
1.1. INTRODUCTION ET CADRAGE .................................................................................................................... 9
1.2. LA QUESTION FONDAMENTALE ............................................................................................................... 10
1.3. LE CONTEXTE, L’ENVIRONNEMENT (SCIENTIFIQUE, TECHNIQUE, MARCHÉ…) ......................................... 11
1.4. QUELLES SERONT LES MÉTHODES DE RECHERCHE ET DE RÉSOLUTION DES PROBLÈMES UTILISÉES ........ 11
2.
ANALYSE DE L’EXISTANT .......................................................................................................................... 13
2.1. ENVIRONNEMENT .................................................................................................................................... 13
2.1.1.
PRÉSENTATION DU CLOUD COMPUTING.................................................................................................. 13
2.1.1.1.
2.1.1.2.
2.1.1.3.
Définition ......................................................................................................................................................13
Description ...................................................................................................................................................14
Historique .....................................................................................................................................................14
2.2. CONTEXTES ET RAISONS DE L'ADOPTION DU CONCEPT........................................................................... 16
2.2.1.
2.2.2.
2.2.3.
CONTEXTE TECHNIQUE ....................................................................................................................... 16
CONTEXTE SOCIAL ............................................................................................................................. 17
CONTEXTE ÉCONOMIQUE .................................................................................................................... 17
2.3. AUDIT/DIAGNOSTIC DE L’EXISTANT ......................................................................................................... 18
2.3.1.
FORMES EXISTANTES DU CLOUD COMPUTING .......................................................................................... 18
2.3.1.1. Privés externes......................................................................................................................... 18
2.3.1.2. Privés internes ......................................................................................................................... 18
2.3.1.3. Publics ..................................................................................................................................... 19
2.3.2.
PRINCIPAUX MODÈLES ET SERVICES EXISTANTS ......................................................................................... 20
2.3.2.1.
2.3.2.2.
2.3.2.3.
2.3.2.4.
2.3.3.
Introduction..................................................................................................................................................20
SaaS ...............................................................................................................................................................21
PaaS ..............................................................................................................................................................23
IaaS................................................................................................................................................................25
LES MARCHÉS TOUCHÉS PAR LE CLOUD COMPUTING .................................................................................. 27
2.4. CRITIQUE DE L’EXISTANT ......................................................................................................................... 28
2.4.1.
AVANTAGES .................................................................................................................................... 28
2.4.1.1. Avantages du côté fournisseur ................................................................................................. 29
2.4.1.1.1.
2.4.1.1.2.
2.4.1.1.3.
2.4.1.1.4.
2.4.1.1.5.
2.4.1.1.6.
2.4.1.2.
Le contexte économique ........................................................................................................................29
Le modèle souscription abonnement ....................................................................................................30
Contexte technique .................................................................................................................................30
Les modèles de cloud avantageux..........................................................................................................31
Mises à jour des services ........................................................................................................................32
Le piratage ...............................................................................................................................................32
Avantages du côté Client ......................................................................................................... 33
2.4.1.2.1.
2.4.1.2.2.
2.4.1.2.3.
2.4.1.2.4.
Flexibilité opérationnelle de l’employé ..................................................................................................33
Les dépenses en maintenance................................................................................................................34
Les dépenses hardwares ........................................................................................................................34
Les dépenses salariales ...........................................................................................................................35
Le coud computing :
modèles, avantages, inconvénients.
5/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.1.2.5.
Dias Olivier
Rapidité de mise en place du service .....................................................................................................35
2.4.2.
INCONVÉNIENTS ............................................................................................................................... 36
2.4.2.1. Inconvénients du côté fournisseur ............................................................................................ 36
2.4.2.1.1.
2.4.2.1.2.
2.4.2.1.3.
2.4.2.1.4.
2.4.2.1.5.
2.4.2.1.6.
2.4.2.1.7.
2.4.2.1.8.
2.4.2.2.
Inconvénients du côté client ..................................................................................................... 42
2.4.2.2.1.
2.4.2.2.2.
2.4.2.2.3.
2.4.2.2.4.
3.
Nombre d’utilisateurs incertain .............................................................................................................36
Garantie des temps de réponse non effectifs........................................................................................37
Impacts fonctionnels importants (maintenance, pannes, upgrades ....................................................38
Piratage....................................................................................................................................................39
Sécurité informatique .............................................................................................................................39
Exploitation des données clientes ..........................................................................................................40
Réputation ...............................................................................................................................................41
Retour sur investissement ......................................................................................................................41
L’information hébergée ..........................................................................................................................42
Les précautions juridiques ......................................................................................................................42
Accès à l’information ..............................................................................................................................43
Localisation de l’information ..................................................................................................................44
MÉTHODE/DÉMARCHE UTILISÉE .............................................................................................................. 45
3.1. LE DEVENIR DE L'INFORMATION DANS LE NUAGE ................................................................................... 45
3.1.1.
LES POSSIBILITÉS TECHNIQUES DES FOURNISSEURS .................................................................................... 45
3.1.1.1. Virtualisation et Load Balancing .............................................................................................. 45
3.1.1.2. Les protections techniques ....................................................................................................... 47
3.1.2.
LES ASPECTS JURIDIQUES .................................................................................................................... 48
3.1.3.
LES COMPORTEMENTS CLIENT VIS-À-VIS DU CLOUD COMPUTING .................................................................. 49
3.1.3.1. Les particuliers ......................................................................................................................... 49
3.1.3.1.1.
3.1.3.1.2.
3.1.3.2.
Les entreprises ......................................................................................................................... 52
3.1.3.2.1.
3.1.3.2.2.
3.1.4.
Présentation du questionnaire ...............................................................................................................49
Synthèse des réponses............................................................................................................................51
Présentation du questionnaire ...............................................................................................................52
Synthèse des réponses............................................................................................................................54
CONCLUSION ................................................................................................................................... 56
3.2. TEMPS DE RÉPONSE DES SERVICES .......................................................................................................... 57
3.2.1.
3.2.2.
3.2.3.
PROBLÉMATIQUE .............................................................................................................................. 57
EXEMPLES D’OFFRES PROPOSÉES .......................................................................................................... 57
MÉTHODE ET CONCLUSION ................................................................................................................. 59
3.3. DISPONIBILITÉS DES SERVICES ................................................................................................................. 60
3.3.1.
3.3.2.
3.3.3.
INTRODUCTION ................................................................................................................................ 60
CONTEXTE ACTUEL DES FOURNISSEURS................................................................................................... 60
CONCLUSION ................................................................................................................................... 61
3.4. RÉVERSIBILITÉ DES SERVICES EXTERNALISÉS ........................................................................................... 61
3.4.1.
3.4.2.
3.4.3.
4.
INTRODUCTION ................................................................................................................................ 61
CHOIX TECHNIQUES/JURIDIQUES, FOURNISSEUR/CLIENT............................................................................. 62
CONCLUSION ................................................................................................................................... 63
DESCRIPTION DES AMÉLIORATIONS ........................................................................................................ 64
4.1. AMÉLIORATIONS SOUHAITABLES/SOLUTIONS POSSIBLES ....................................................................... 64
4.1.1.
SOLUTIONS DANS LE COURT TERME ....................................................................................................... 64
4.1.1.1. Solutions juridiques.................................................................................................................. 64
Le coud computing :
modèles, avantages, inconvénients.
6/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
4.1.1.2.
4.1.1.3.
4.1.1.4.
Dias Olivier
Sensibilisations du client aux conditions générales ................................................................... 64
Standardisation, normalisation des technologies fournisseur ................................................... 65
Adapter les systèmes de gestion de bases de données ............................................................. 66
4.1.1.5.
Évoluer vers un cloud hybride et asynchrone*...........................................................................................67
4.1.2.
AMÉLIORATIONS DANS LE LONG TERME .................................................................................................. 68
4.1.2.1. Améliorations techniques ........................................................................................................ 68
4.1.2.1.1.
4.1.2.1.2.
4.1.2.1.3.
4.1.2.2.
Améliorations des protocoles de communication .................................................................................68
Améliorations/unification des langages de programmation ................................................................69
La bande passante...................................................................................................................................70
Améliorations juridiques .......................................................................................................... 71
4.2. CHOIX DES SOLUTIONS ARGUMENTATION/JUSTIFICATION..................................................................... 72
4.2.1.
4.2.2.
4.2.3.
4.2.4.
SOLUTIONS JURIDIQUES...................................................................................................................... 72
SENSIBILISATIONS DU CLIENT AUX CONDITIONS GÉNÉRALES ......................................................................... 72
STANDARDISATION, NORMALISATION DES TECHNOLOGIES FOURNISSEUR ........................................................ 73
ADAPTER LES SYSTÈMES DE GESTION DE BASES DE DONNÉES ........................................................................ 73
4.3. SOLUTION NON RETENUE ........................................................................................................................ 74
4.3.1.
ÉVOLUER VERS UN CLOUD HYBRIDE ET ASYNCHRONE ................................................................................. 74
5.
SYNTHÈSE DES RÉSULTATS ....................................................................................................................... 75
6.
ENSEIGNEMENTS TIRÉS/APPORT DU TRAVAIL ......................................................................................... 77
7.
CONCLUSIONS GÉNÉRALES, PERSPECTIVES D’AVENIR ............................................................................. 78
BIBLIOGRAPHIE ................................................................................................................................................ 79
WEBOGRAPHIE ................................................................................................................................................. 80
GLOSSAIRE........................................................................................................................................................ 83
ANNEXES .......................................................................................................................................................... 87
1.
TARIFICATION WINDOWS AZURE À LA CONSOMMATION : ..................................................................... 87
2.
INTERVIEWS ............................................................................................................................................. 89
2.1.
2.2.
CATHERINE NOHRA CHINA ...................................................................................................................... 89
OLIVIER TONNELIER ............................................................................................................................... 91
TABLE DES ILLUSTRATIONS ............................................................................................................................... 93
Le coud computing :
modèles, avantages, inconvénients.
7/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Abréviations
- IaaS : L'Infrastructure as a service
- PaaS : La Platform as a service
- SaaS : Software as a service
- C.C. : cloud computing
- SGBDR : Systèmes de gestion de bases de données relationnelles.
- S.I. : Système d'informations.
Le coud computing :
modèles, avantages, inconvénients.
8/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
1. Définition du sujet
1.1.
Introduction et cadrage
Le « cloud computing » ou « informatique en nuage », est un concept qui arrive de plus en plus aux
oreilles des entreprises et des particuliers.
Certaines entreprises ont déjà des services qui en dépendent.
Les particuliers utilisent peut-être sans le savoir des services en cloud computing comme Google
Documents, Gmail, Office Web Apps, MobileMe. Pourtant ce concept, qui est loin d'être nouveau,
semble prendre forme, voire exploser aujourd'hui.
L’objectif de ce mémoire est de tout d’abord : d’expliquer le concept du cloud computing,
de définir les formes de cloud computing existant (privés externes, privés internes, publics),
d’étudier les modèles définis par la Syntec informatique 5 qui sont actuellement utilisés :
- L'Infrastructure as a service *(IaaS)
- La Platform as a service *(PaaS)
- Software as a service *(SaaS)
Le cloud computing est de plus en plus intégré aux services que l’informatique traditionnelle
supportait. Je développerai les raisons de l’adoption de ce concept.
Quels sont les marchés visés par le cloud computing (applications métiers* et bureautique*, réseaux
sociaux*, jeux vidéos, etc.) ?
Nombre de services sont aujourd’hui proposés en cloud. Je référencerai et étudierai les services qu'il
est possible d'obtenir aujourd'hui avec ce concept, parmi les trois grandes familles de cloud
computing :
- Les systèmes de cloud computing*.
- Les logiciels en ligne*.
- Les services de stockage*.
Quels sont les avantages et les inconvénients techniques et commerciaux de l'utilisation de tels
services en cloud computing, comparé aux services non déportés* ?
- Responsabilité ?
- Risques juridiques ?
- Sécurité de l'information traitée ?
Syntec informatique, Chambre professionnelle des sociétés de Conseil et de Services informatiques, des
Éditeurs de Logiciels et des sociétés de Conseil en Technologies, contribue au développement des
Technologies de l’Information et de la Communication (TIC) et de leurs usages, assure la promotion des
entreprises dans le domaine des logiciels et services et veille à la défense des intérêts collectifs
professionnels.
5
Le coud computing :
modèles, avantages, inconvénients.
9/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
- Capacité de traitement et d'hébergement ?
- Temps de disponibilité du service ?
- Ratio consommations électriques/performances (écologie) ?
- Réversibilité ?
La mise en place ou l’abonnement de services en cloud computing est très différente selon le modèle
de cloud utilisé. Par exemple, un service qui répond au modèle SaaS demande une mise en place très
différente d’un modèle IaaS.
C’est pourquoi ce mémoire portera également sur l’étude de la mise en place de quelques services
existants, en fonction des modèles.
1.2.
La question fondamentale
John McCarthy6, connu entre autres pour ses travaux sur l'intelligence artificielle, a été le premier à
conceptualiser les fondements du cloud computing en 1961.
Donc bien que ce concept ne soit pas tout à fait récent, il est en pleine expansion aujourd'hui, et
modifiera brutalement les habitudes et conventions que nous avons acquises avec l'informatique
traditionnelle.
Qu'adviendra-t-il des données personnelles que nous stockons dans ce nuage ?
On observe de la part des particuliers une banalisation de l'acceptation de clauses et conditions pour
quantité de services informatiques (forums, installation d'applications, etc.) aujourd'hui.
Cette banalisation ne va-t-elle pas croître avec le cloud computing, pour laisser aux hébergeurs une
trop grande liberté sur la manipulation de nos informations ?
La révision de la directive européenne portée par la CNIL7, ainsi que sa très prochaine révision, estelle et sera-t-elle adaptée aux échanges d'informations entre hébergeurs* et clients ?
Quel est l’impact sur les temps de réponse d’un service « cloudisé » ?
Qu’en est-il de la disponibilité des services en cloud ?
Qu’en est-il de la réversibilité dans l’externalisation d’un service ?
Les opinions de personnalités influentes et des entreprises sont partagées :
John McCarthy (né le 4 septembre 1927, à Boston, Massachusetts) est le principal pionnier de
l'intelligence artificielle. Il est également l'inventeur en 1958 du langage Lisp. À la fin des années 1950, il a
créé avec Fernando Cobarto la technique du temps partagé, qui permet à plusieurs utilisateurs d'employer
simultanément un même ordinateur.
6
La Commission Nationale de l'Informatique et des Libertés (CNIL) a été instituée par la loi n° 78-17 du 6
janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée en 2004, qui la qualifie
d'autorité administrative indépendante.
7
Le coud computing :
modèles, avantages, inconvénients.
10/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Richard Stallman8, père du logiciel libre, et Larry Ellison9, fondateur d'Oracle, critiquent vivement ce
concept et perçoivent le cloud computing comme un phénomène de mode.
La syntec informatique, qui a rédigé le livre blanc du cloud computing, et l'entreprise Gartner10,
voient ce concept de façon extrêmement positive.
1.3.
Le contexte, l’environnement (scientifique, technique, marché…)
Il est évident que le cloud computing n'a pas évolué progressivement de 1961 jusqu'à maintenant.
L'expansion des services en cloud est récente.
Les parts de marchés sont donc encore très dynamiques.
Certains marchés sont détenus par un petit nombre d'entreprises.
Il y a encore des marchés à conquérir (applications transactionnelles* et/ou temps réel*).
Techniquement, la généralisation d’Internet, l’augmentation de la bande passante*, la multiplication
des réseaux informatiques*, sont les principales raisons techniques qui rendent possible
l'élargissement des services en cloud computing.
Socialement, les foyers ou entreprises bénéficient ou voient apparaître des services loués ou payés à
l’usage (forfaits Internet, téléphoniques, vidéo, etc.). L'inconscient collectif est donc préparé à la
souscription de services en cloud.
Le cloud computing répond également au besoin en mobilité des utilisateurs.
Les entreprises comme les particuliers adoptent de plus en plus des systèmes de partage
d’information toujours plus dynamiques.
Économiquement, l'entreprise délèguera une partie des responsabilités parfois coûteuses qu'elle a,
grâce au cloud computing. Elle pourra techniquement ne pas dépenser du tout dans le hardware, la
maintenance, etc.
1.4.
Quelles seront les méthodes de recherche et de résolution des
problèmes utilisées
Richard Matthew Stallman (né à Manhattan, le 16 mars 1953), connu aussi sous les initiales RMS, est un
programmeur et militant du logiciel libre. Il est à l’origine du projet GNU et de la licence publique générale
GNU connue aussi sous l’acronyme GPL.
8
Larry Ellison né le 17 août 1944 à New York, est un homme d'affaire américain. Autodidacte, il est le
cofondateur de la firme Oracle Corporation spécialisée en système de gestion de base de données (Oracle)
9
Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine
des techniques avancées. Ayant environ 10 000 clients, elle mène des recherches, fournit des services de
consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées.
10
Le coud computing :
modèles, avantages, inconvénients.
11/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Pour savoir ce qu'il adviendra des informations que nous laissons dans ce nuage à court et long
terme, il faut tout d'abord se renseigner sur les possibilités techniques mises en place par le
fournisseur et l’influence de ces possibilités sur la localisation géographique des informations
stockées.
Il faudra ensuite se renseigner sur les aspects juridiques si l’on considère que les pays sont loin de
tous avoir la même réglementation sur l’information (directive européenne de protection des
données, usa patriot act).
On pourra déterminer via un questionnaire, si les entreprises et particuliers prennent en compte les
bons réflexes pour accepter les contacts des fournisseurs et bénéficier des offres en cloud.
Concernant les temps de réponse que l’on obtient lors de l’utilisation d’un service « cloudisé », il
dépend essentiellement de l’offre souscrite par le client.
En effet, les fournisseurs proposent leurs services par instance de serveurs, par nombre de clients par
instance, etc.
Une étude sur le dimensionnement des ressources doit être faite par l’entreprise.
Je décrirai la bonne marche à suivre pour un dimensionnement correct d’une ou plusieurs offres en
cloud.
Concernant les temps de disponibilité des services, les fournisseurs publient leurs statistiques. Je
présenterai quelques chiffres y relatant sur quelques années, pour y constater une potentielle
évolution.
Il est nécessaire pour une entreprise qui a externalisé un service d’avoir la possibilité de mettre fin à
un contrat, technologiquement revenir en arrière, ou rendre réversible l’externalisation.
Je définirai tout d’abord cette notion et développerai les choix techniques que doivent respecter le
client et le fournisseur. Je développerai ensuite les conséquences sur le client et le fournisseur de la
mise en place de la réversibilité.
Le coud computing :
modèles, avantages, inconvénients.
12/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2. Analyse de l’existant
2.1.
Environnement
2.1.1. Présentation du cloud computing
2.1.1.1.
Définition
Les professionnels du réseau informatique schématisent Internet par un nuage (cloud en anglais). Le
mot « computing » définit toute activité liée à l'utilisation de l'informatique, dans le matériel et le
logiciel. « cloud computing » est donc un concept qui associe le réseau informatique, ou
l'interconnexion de machines, avec les possibilités offertes par l'ordinateur.
Le cloud computing offre un accès à de multiples systèmes et services web à travers cette
interconnexion, traditionnellement localisés sur le poste informatique.
Les services de stockage en ligne, les systèmes d’exploitation et les logiciels en ligne sont des
exemples.
Voici la définition de la Syntec Informatique11, orientée professionnelle et technique :
« Pour les entreprises utilisatrices (du grand
compte multinational à la PME locale), le Cloud
Computing peut se définir comme une
approche leur permettant de disposer
d’applications, de puissance de calcul, de
moyens de stockage, etc. comme autant de
“services”.
Ceux-ci seront mutualisés, dématérialisés (donc
indépendants
de
toutes
contingences
matérielles, logicielles et de communication),
contractualisés (en termes de performances,
niveau de sécurité, coûts…), évolutifs (en
volume, fonction, caractéristiques…) et en libreservice.
*…+
Les machines, applications et données pourront
être disséminées ou centralisées dans un, ou dans différents sites internes, chez des prestataires,
dans un datacenter situé à l’autre bout de la planète ou sur une myriade de serveurs appartenant à
un même “nuage”. »
11
Syntec Informatique, Le livre blanc du cloud computing, 2010 (p. 4)
Le coud computing :
modèles, avantages, inconvénients.
13/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.1.1.2.
Dias Olivier
Description
Le C.C. permet donc d'utiliser nombre de services (Stockage d'informations, utilisation d'applications
bureautiques, communications), à travers internet, sans que ces services soient localisés dans
l'ordinateur.
L'utilisation de ces services dépend ainsi uniquement d'internet et d'un navigateur web installé sur
l'ordinateur.
Avec le C.C., les services que nous utilisons sont peut-être localisés à l'autre bout de la planète. La
puissance ainsi que le nombre de serveurs pour un service dépendent de la quantité d'utilisateurs qui
exploitent le service. C'est pourquoi un service peut disposer d'une très grande puissance de calcul,
ou d'un volume de stockage conséquent.
Les technologies de C.C., qui permettent de distribuer, d'échanger et de traiter l'information entre de
nombreux serveurs, offrent une puissance de calcul beaucoup plus importante qu'un ordinateur
personnel.
Les services de C.C. sont utilisés par de nombreuses entreprises et particuliers :
Voici quelques chiffres d’Hypermarket Ventures12, côté particuliers en 2010 :
« 56 % des internautes utilisent de services de web messagerie (Gmail, Hotmail,
YahooMail, etc.)
34 % hébergent leurs photos en ligne.
29 % utilisent des applications bureautiques en ligne (Google Docs, Photoshop Express).
Le nombre de services en cloud a connu une augmentation estimée à 25 %, entre 2008 et
2012. »
Côté entreprise en 2009, Iscom Master Création et Communication Numérique 13publie ceci :
« Moins de 10 % des entreprises auraient déjà recours à des services de Cloud Computing dans le
domaine de l’hébergement de leurs infrastructures et applications
Informatiques.
D’ici 2011, environ une entreprise sur trois à une sur deux y fera appel.
Salesforce, le pionnier dans ce domaine gérait en mars 2009, les données de 54 000
entreprises et leurs 1,5 million d’employés. »
2.1.1.3.
Historique
On utilise l'expression cloud Computing depuis quelques années. Cependant avant que le C.C. soit
une réalité, c'était un concept.
Ce concept a été créé par John McCarthy14 qui prédisait au début des années 1960 que la ressource
informatique serait accessible et consommée par le public de la même façon que la distribution
d'eau et d'énergie.
12Hypermarket
Ventures, The cloud revolution, 2010 (URL)
Iscom Master Création et Communication Numérique, Le cloud computing, outil de compétitivité des
entreprises, 03.03.2010 (URL)
13
Le coud computing :
modèles, avantages, inconvénients.
14/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
La démocratisation des « Personal computers* » ainsi que leur interconnexion à travers le réseau
public* (internet) au début des années 1990 ont contribué à la réalisation du C.C.
Ce concept a été techniquement réalisable grâce à l'explosion continue de la bande passante du
réseau public.
En effet, le réseau doit permettre l'accès à un service, et plus seulement être utilisé pour transmettre
de simples fichiers.
L'avènement de la virtualisation* est aussi un cap qui devait être franchi pour que le C.C. se
concrétise.
Le concept du cloud computing a été adopté pour la première fois en 2002 par Amazon, un leader du
e-business, qui avait investi dans un parc de machines immense, dimensionné pour absorber la
charge importante des commandes faites sur leur site au moment des fêtes de Noël, mais
relativement inexploité le reste de l’année.
Sous-dimensionner leur parc aurait causé des indisponibilités de leur site au moment des pics,
mettant ainsi en péril leur business pendant les fêtes (soit une grosse partie de leur chiffre
d'affaires). Leur idée a donc été d’ouvrir toutes ces ressources inutilisées aux entreprises, pour
qu’elles les louent à la demande. Depuis, Amazon investit massivement dans ce domaine et continue
d’agrandir son parc et ses services.
Certaines entreprises pour lesquelles le cloud computing n’est pas le cœur de métier, gagnent des
parts de ce marché, comme l’affirme l’entreprise Cloud Consulting 15:
« Récemment, d’autres acteurs du monde IT comme Google et Microsoft proposent à leur tour des
services similaires. Ces services de C.C., basés au niveau matériel sur des datacenters* gigantesques
(que seules ces grandes entreprises peuvent s’offrir), et au niveau logiciel sur les techniques
modernes de virtualisation, offrent aux entreprises clientes des ressources informatiques qu'elles
n'ont pas besoin de maintenir, et dont on peut varier le dimensionnement au cours du temps. »
Le C.C. englobe à présent bon nombre de services qui généralement sont « pay per-use service »
(services payés à l'utilisation).
Finalement, ces services sont obtenus de la même façon que l'on obtient l'eau courante ou l'énergie,
tout comme l'avait supposé John McCarthy en 1960.
John McCarthy (né le 4 septembre 1927, à Boston, Massachusetts) est le principal pionnier de
l'intelligence artificielle. Il est également l'inventeur en 1958 du langage Lisp. À la fin des années 1950, il a
créé avec Fernando Cobarto la technique du temps partagé, qui permet à plusieurs utilisateurs d'employer
simultanément un même ordinateur.
14
15
Cloud Consulting, Historique du Cloud Computing, 2009 (URL)
Le coud computing :
modèles, avantages, inconvénients.
15/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.2.
Dias Olivier
Contextes et Raisons de l'adoption du concept
2.2.1. Contexte technique
Comme déjà évoqué précédemment, n'y a pas
de C.C. sans internet. La multiplication des
interconnexions des ordinateurs, ainsi que
l'augmentation la bande passante (Fig. 1)
favorisent grandement la création et
l'utilisation des services en C.C.
L'augmentation de la bande passante des
réseaux mobiles rend possible l'utilisation de
services en C.C. (Fig.2)
Figure 1 : Usage d'internet en fonction de la population
mondiale et de l'année (URL)
Figure 2 :
Évolution
des
réseaux
mobiles
(URL)
Il faut aussi prendre en compte qu'aujourd'hui il est possible de se connecter à des hots spots wifi, et
de bénéficier de nombreux services en mobilité. Aujourd'hui internet ne permet pas seulement de
consulter de l'information à travers des pages web, mais de rédiger des documents avec des éditeurs
évolués, d'organiser son agenda, de communiquer de façon synchrone, d'acheter toutes sortes de
produits, écouter de la musique, regarder des films...
En ce qui concerne les capacités côté fournisseur, la virtualisation a permis d'optimiser l'utilisation
des serveurs, c'est-à-dire de mieux profiter des ressources matérielles et donc d'avoir un ratio
exploitation/coût des machines supérieur.
La virtualisation permet aussi de donner plus de possibilités techniques au client. La virtualisation fait
l'objet d'un développement dans un prochain chapitre.
Le coud computing :
modèles, avantages, inconvénients.
16/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2.2.2. Contexte social
Cela peut paraitre étonnant de développer un contexte social dans le cas du C.C., mais je pense que
l'adoption de ces services, en entreprise et avec les particuliers, est facilitée par certains usages,
certaines actions de la vie courante.
Tout d'abord, il faut savoir qu’une entreprise qui vend un service en cloud vend un temps
d'utilisation, un forfait, un service payé à l'usage.
Cette stratégie commerciale, nous l'adoptons tous à travers les forfaits téléphoniques, les
assurances. Nous souscrivons à présent à davantage d'offres comme les forfaits des fournisseurs
d'accès à internet, abonnements aux chaînes satellites, aux vidéos à la demande, etc.
Je pense que l'augmentation d'abonnements, dans l'inconscient collectif, contribue à faire accepter
plus facilement la souscription de services en cloud. Car historiquement, utiliser une application
payante c'est d'abord l'acheter, au même titre qu'un bien.
Ensuite, on constate que les possesseurs de smart phone et laptop, employés en mobilité, utilisent
déjà des services en cloud, de façon spontanée et régulière, parce-qu'accessible en permanence.
Enfin, certains outils permettant de travailler, éditer, ne sont pas encore adaptés au partage. Je
prends l'exemple d'un document Microsoft Excel ou Word que nous connaissons tous, qui ne permet
pas d'éditer un document avec plusieurs utilisateurs simultanément.
Aujourd'hui nous savons ce qu'il est possible de partager, et avec quel dynamisme (Facebook,
Twitter, Google Apps, etc.). Le besoin de partage toujours plus dynamique va augmenter, et les
services en C.C. répondent très bien à cela.
2.2.3. Contexte économique
Les entreprises se sont familiarisées avec les sociétés de services et d'ingénierie en informatique
(SSII) depuis plus de 20 ans. Elles en bénéficient et réduisent leur budget informatique à travers de
nombreux services comme le conseil, la conception de solutions, leur mise en œuvre, l'assistance
logicielle et matérielle, la location de postes informatiques, etc.
L'entreprise est donc habituée à la relation entre elle et son prestataire de service, et aura plus de
facilité à décider d'utiliser un service logiciel en cloud.
Nous sommes dans une situation économique ou la crise impose à l'entreprise de réduire le budget
de ses systèmes d'information.
Les entreprises sont conscientes que l'adoption d'offres en cloud permet d’éviter des frais liés à la
maintenance que ce service nécessiterait s’il était physiquement présent dans l'entreprise.
Le coud computing :
modèles, avantages, inconvénients.
17/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.3.
Dias Olivier
Audit/diagnostic de l’existant
2.3.1. Formes existantes du cloud Computing
On peut distinguer aujourd'hui trois formes de C.C (privés internes, privés externes, publics) que je
développerai. Ces trois formes se distinguent par le type de partage des datacenters, ainsi que le
possesseur, qui peut être l'entreprise ou le fournisseur. Elles se distinguent aussi par la responsabilité
client/ fournisseur à travers le service.
2.3.1.1.
Privés externes
Dans un cloud privé externe, les datacenters qui hébergent les services appartiennent au fournisseur.
On ne contrôle pas la localisation de ces datacenters, par contre, ils sont dédiés à l'entreprise.
L'infrastructure réseau entre l'entreprise et le datacenter est aussi fournie, et les serveurs sont aussi
accessibles que s’ils appartenaient au réseau privé de l'entreprise (Fig. 3).
De nombreux acteurs sur le marché, et notamment des hébergeurs (OVH, Colt, Prosodie) ou des SSII
spécialistes de l'infogérance* et de l'externalisation (Atos Origin, Capgemini, Sogeti, Steria) ou encore
des constructeurs (EMC, HP, IBM, VMware) mettent à disposition les cloud privés externes.
Fournisseur
Entreprise 1
Client
Client
Réseaux privés
des entreprises
aux serveurs
Entreprise 2
Serveurs dédiés
Datacenter
Internet
Client
Client
Serveurs dédiés
Figure 3, Schéma de l'architecture matérielle d'un cloud privé externe
2.3.1.2.
Privés internes
Les entreprises qui décident de garder la maîtrise de leurs datacenters mettront en place un Cloud
privé interne.
Le coud computing :
modèles, avantages, inconvénients.
18/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Un type de Cloud à travers lequel la DSI est propriétaire de son infrastructure qui lui permet
d’accéder par le biais d'un réseau sécurisé, interne et fermé (Fig. 4).
C'est à l'entreprise de décider de dédier ou de mutualiser ses serveurs.
Entreprise
Internet
Réseau public
Client Client
Datacenter
Réseau privé de
l'entreprise
Serveurs
dédiés ou
mutualisés
Figure 4, Schéma de l'architecture matérielle d'un cloud privé interne
2.3.1.3.
Publics
Le C.C. public propose des ressources informatiques hébergées donc distantes, tout comme le cloud
privé externe. La différence essentielle réside dans la mutualisation*. Les serveurs dont disposent les
datacenters des fournisseurs ne sont plus dédiés au client, mais mutualisés.
C'est-à-dire que les serveurs, d'un point de vue matériel, sont partagés entre différents clients
(entreprises) du fournisseur. L'autre différence est que la communication entre les clients et le
fournisseur est effectuée sur le réseau public.
Fournisseur
Entreprise 1
Datacenter
Client
Client
Internet
Réseau public
Entreprise 2
Client
Serveurs
mutualisés
Client
Le coud computing :
modèles, avantages, inconvénients.
Ressources
serveur
Figure 5 Schéma de
l'architecture matérielle d'un
cloud public
19/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2.3.2. Principaux modèles et services existants
2.3.2.1.
Introduction
Le C.C. est un concept qui ne pourrait exister sans le client et le fournisseur. Il existe différents
modèles de C.C. dans lesquels le client ne bénéficie pas directement du service, de l'application
finale. Le client peut se fournir de « briques », sur lesquelles il ajoutera les siennes pour lui permettre
de mettre en place son service.
Dans ce chapitre, je définirai les principaux modèles que l'on retrouve aujourd'hui, mais aussi quelles
seront les briques qui sont de la responsabilité du client ou du fournisseur.
Enfin quels sont les principaux produits proposés aujourd'hui sur le marché.
Tout ceci sera développé en fonction des modèles.
Ci-joint (Fig. 6) un modèle de C.C. dans lequel l'entreprise a l'entière
responsabilité de son système de cloud. Cela signifie aussi qu'il s'agit d'un
cloud interne, et que l'entreprise est à la fois son client et son
fournisseur.
Voici la description de chacune des briques :
Application, finalité, c'est elle qui est utilisée directement par le client.
Environnements permettant l'exécution des applications (Java, Php...)
Services permettant la médiation entre les autres services.
Logiciels utilisés pour lire et écrire de l'information via l'application.
Instances de système d'exploitation.
Syst. d'exploitation et logiciel de virtualisation de syst. d'exploitation.
Entités matérielles qui traitent l'information.
Entités matérielles qui stockent toute la partie logicielle.
Réseau informatique du poste client jusqu'au datacenter.
Figure 6 : modèle classique de cloud
computing ou « cloud privé interne »
Ce modèle n'en est pas vraiment un, parce-qu'il ne permet pas de distinguer les briques entre le
client et le fournisseur.
Les trois modèles les plus courants sont l'IaaS, le PaaS, le SaaS. Le sens de ses abréviations n'a pour le
moment pas d'importance. Il faut savoir qu'il existe de nombreuses autres abréviations (CaaS, SaaS,
EaaS, MaaS, DaaS, etc.), mais qu'elles font référence au type de service fourni, plus qu'au modèle.
Le coud computing :
modèles, avantages, inconvénients.
20/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Ces abréviations peuvent donc s'ajouter dans l'un de ces trois modèles, et c'est pour cela que je n’en
décrirai pas d’autre.
2.3.2.2.
SaaS
Le « Software as a Service » est le modèle le plus démocratisé
dans le monde du C.C. L'application en C.C. dont on entend
parler, que l'on remarque en publicité, est issu de ce modèle.
L'application en tant que service est louée à des clients et
facturée en fonction du temps d'utilisation.
Techniquement, le fournisseur prend en charge toutes les
briques du modèle classique (Fig.7).
Le client bénéficie donc de l'application du fournisseur en tant
que service.
Je vais maintenant vous présenter les services qu'il est possible
d'obtenir en SaaS, gratuit ou payant. Je présenterai également
le panel d'applications et d'éditeurs que l'on trouve aujourd'hui,
ainsi que quelques prix.
Google propose la suite Google Apps.
Cette suite est gratuite pour toute activité non lucrative, et
payante pou le reste (40 euros par utilisateur et par an (février
2010)). Cette suite comprend :
Figure 7 : modèle SaaS de cloud
computing
Gmail (messagerie)
Google Agenda
Google Docs (tableur, éditeur de texte avancé, éditeur de slides)
Google Groupes (gestionnaire de groupes d’utilisateurs Google Apps)
Google Sites (hébergeur de site web)
Google Videos (hébergeur de site web)
Google Talk (messagerie instantanée)
Quelques chiffres publiés par le webzine LeMondeInformatique.fr 16:
« Seulement 2,3 % des américains utilisent régulièrement les Google Apps (6 % les ont testés), selon
une récente enquête du NPD Group17. Et ils ne sont que 0,5 % à avoir choisi ce traitement de texte
pour remplacer Microsoft Office. »
LeMondeInformatique.fr, Maryse Gros/IDG News Service, La version payante des Google Apps peine à se
répandre outre-Atlantique, 02.01.2008 (URL)
16
Le coud computing :
modèles, avantages, inconvénients.
21/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Le démarrage est récent (février 2010).
« [...] c'est assez court pour entamer de façon significative la base des 500 millions d'utilisateurs
d'Office revendiquée par Microsoft.
Selon certains analystes et utilisateurs payants, les Google Apps ont besoin, pour faire leur chemin
dans l'entreprise, d'être complétées de fonctions qui figurent déjà dans Microsoft Office. »
Microsoft propose Microsoft Web Apps.
Il y avait bien eu en 2008 une première approche, timide,
visant à étendre les usages d’Office sur le cloud.
Cette offre appelée Office Live Workspace, consistait à
offrir un espace de stockage des documents sur le Web et
ainsi de mettre à disposition d’autrui des fichiers partagés.
En juin 2010 Microsoft continue dans le cloud et propose
Microsoft Web Apps, la version SaaS de Microsoft Office qui intègre Microsoft Word, Excel,
PowerPoint et OneNote, Hotmail (via navigateur web).
Certains utilisateurs constatent des inconvénients sur la version web, tels que la lenteur au
chargement, une limitation des fonctionnalités par rapport à l'office classique.
En janvier 2009, IBM a officiellement lancé
Lotus Live, un service en mode hébergé
offrant des fonctionnalités communautaires
et collaboratives destinées aux entreprises.
Lotus Live est une suite constituée de six
composants :
LotusLive Engage (Réseau social espace collaboratif)
LotusLive Connections (partage de fichiers, messagerie instantanée, gestion des activités et gestion
des réseaux professionnels)
LotusLive Meetings (solution de visio-conférences)
LotusLive Events (création et gestion des événements et séminaires)
LotusLive Notes (service de messagerie accessible par le client notes ou par un navigateur)
LotusLive iNotes (service de web messagerie)
The NPD Group est une entreprise internationale d’études de marché, reconnue sur de nombreux
secteurs comme la référence en matière d’informations stratégiques utilisées par les distributeurs et les
industriels pour les aider à comprendre leur marché et à optimiser leurs plans commerciaux et marketing.
17
Le coud computing :
modèles, avantages, inconvénients.
22/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Ces solutions sont concurrentes à Google Apps et Microsoft Web Apps.
Les divers partenariats entre le réseau professionnel LinkedIn, le service de téléphonie par voix sur IP
Skype, et l'éditeur de logiciels professionnels hébergés Salesforce, sont le reflet d’une forte
concurrence.
La suite lotus live coute 9.42/mois par utilisateur (janvier 2011).
D'autres acteurs du SaaS sont présents comme SAGE, HP, Yahoo...
Oracle souhaite conquérir le marché du CRM (Customer Relationship Management), déjà monopolisé
par SalesForce CRM de l'entreprise SalesForce.
Oracle ne tardera plus à sortir une application de gestion de personnel pour les ressources humaines.
SAP relance son ERP (Enterprise ressource planning) en mode SaaS.
2.3.2.3.
PaaS
Le « Platform As A Service » désigne la mise à disposition d’un
environnement de développement et d’exploitation de logiciels
sur Internet.
C'est une évolution du modèle SaaS, puisque le fournisseur vend
la plateforme pour que le client héberge ses applications.
La PaaS regroupe donc la partie développeur (client) et système
(fournisseur) du C.C. (Fig. 8).
Elle propose des fonctions qui délestent le développeur de la
gestion des utilisateurs ou des questions de disponibilité par
exemple.
Le développeur a ainsi uniquement besoin d'héberger son
application pour qu'elle soit disponible en SaaS.
Figure 8 : modèle PaaS de cloud
computing
Voici quelques exemples de plateformes :
Force.com de l'entreprise Salesforce propose des
plateformes et va jusqu'à proposer des services
autour de l'application cliente. Ces services ont pour
Le coud computing :
modèles, avantages, inconvénients.
23/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
rôle d'apporter une meilleure communication, vente, développement de l'application.
Voici ces services :
- Appforce : méthode et interface permettant la création d'applications destinées aux
métiers standards de l'entreprise. Selon Salesforce, coder ne représente que 20 % du temps de
développement.
- Siteforce : moyen de créer et héberger un site web. Le service inclut également la base de
données.
- Vmforce : C'est le service qui représente le mieux le PaaS. Le développeur héberge ses
applications codées en langage Java.
- Isvforce : panel d'outil permettant de distribuer son application et de développer son
entreprise.
- Database : bases de données destinées aux applications mobiles à caractère social. C'est
donc une base qui permet une exploitation par un nombre important d'utilisateurs, avec de
nombreuses relations entre les données.
Force est disponible gratuitement pour les applications non commerciales, et permet une utilisation
par 100 personnes.
L'entreprise édition coute 54 euros par utilisateur par mois.
L'Unlimited édition coute 80 euros par utilisateur et par mois avec le support.
Google App Engine (mis en production en avril 2008) est une
plateforme de conception et d'hébergement d'applications web basée
sur les serveurs de Google.
Les plateformes existantes permettent de coder en langage python ou
java. Google fournit également un « Software Developement Kit » open
source pour le client.
Chaque application hébergée coûte 8 dollars minimum par utilisateur et par mois. Le prix peut
monter jusqu'à 1000 dollars, et dépend du nombre de requêtes effectuées, de la quantité de
données échangées entre le client et le serveur, et du temps processeur utilisé par le serveur pour
l'application.
Il existe un hébergement gratuit, mais qui limite considérablement les dimensions précédemment
évoquées.
Windows Azure est le nom de la nouvelle plateforme applicative de Microsoft. Il
s'agit d'une offre d'hébergement (applications et données) et de services.
La plateforme Windows Azure est composée des éléments suivants :
Le coud computing :
modèles, avantages, inconvénients.
24/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
- Windows Azure : Permet d'exécuter, stocker, administrer l'application.
- SQL Azure : permet de stocker les données de l'application dans une base de données
relationnelle.
- Windows Azure Platform AppFabric : permet de faire interagir l'application avec d'autres
systèmes, internes à l'entreprise par exemple.
- Windows Azure MarketPlace : permet d'acheter et vendre des composants hébergés sur
Azure.
Après une période durant laquelle le service en bêta était utilisable gratuitement (novembre 2008 janvier 2010), la plateforme est devenue payante en version définitive le 1er février 2010.
L'offre est gratuite pendant 3 mois. Azure propose plusieurs abonnements qui coûtent entre 42 et 53
euros par utilisateur et par mois. Un abonnement permet un paiement à la consommation (Voir
annexes pour la tarification développée).
2.3.2.4.
IaaS
L' « Infrastructure as a service » est le troisième et dernier
modèle. Il représente une plateforme, un environnement
virtualisé en tant que service.
Le client n'a pas la main sur le hardware et la virtualisation, mais
s'occupera de toute la partie logicielle de sa ou ses machines
virtuelles.
Ce modèle permet au client de se délester de la partie matérielle
(achat, volume d'emplacement, maintenance)
Le service est tarifé en fonction de l'utilisation et de la quantité
de ressources consommées du matériel.
Voici quelques exemples de fournisseurs offrant de telles
infrastructures :
Figure 9 : modèle IaaS de cloud
computing
Amazon Elastic Compute Cloud ou EC2 (service proposé par
Amazon) et GoGrid permettent à des clients de louer des serveurs sur lesquels exécuter leurs
propres applications.
Ils permettent une certaine flexibilité dans leur fonctionnement en fournissant une interface web par
laquelle un client peut créer des machines virtuelles, c'est-à-dire des instances du serveur, sur
lesquelles le client peut installer n'importe quel logiciel (Fig. 9, partie bleue) de son choix.
Le coud computing :
modèles, avantages, inconvénients.
25/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Un client peut créer, lancer, et arrêter des instances de serveurs en fonction de ses besoins, et paye
en fonction du temps d'usage et des capacités des serveurs. La mutualisation des ressources
matérielles via la virtualisation permet en cas de panne de restaurer les instances défaillantes et
d'assurer la continuité du service.
Oracle Grid Engine (précédemment Sun Grid Engine) a changé de
nom peu de temps après le rachat de Sun Microsystems par Oracle.
C’est une application permettant de créer et gérer dynamiquement ces instances de serveur.
Le client peut ainsi très bien créer son IaaS à partir de ses ressources matérielles et d'Oracle grid
engine.
Le Sun Grid Engine est Open Source et libre d'utilisation (sous licence SISSL 18, approuvée par l'Open
source initiative, 19mais pas compatible GPL20). Depuis peu, les versions sont commerciales et
gratuites pendant 90 jours.
Microsoft Hyper-V Cloud est un partenariat avec six grands
fournisseurs de solutions matérielles pour proposer des
architectures de référence qui aideront les entreprises à
construire des clouds privés. Dell, Fujitsu, Hitachi, Hewlett-Packard, IBM et NEC sont les principaux
partenaires de ce programme baptisé Hyper-V Fast Track Cloud qui propose des plates-formes
prédéfinies et certifiées pour assembler et configurer plus rapidement des clouds privés reposant sur
les solutions Microsoft.
Je tiens à faire une petite parenthèse sur l'entreprise OVH, qui fournit de nombreux
services en PaaS et IaaS.
En offre mutualisée ou dédiée, le service est facturé en fonction de l'offre choisie,
comme un abonnement. Si l'on souhaite changer d'offre, il faut résilier l'actuelle et
souscrire à une nouvelle.
Depuis peu, OVH propose des facturations en fonction du service utilisé (mini cloud) ou il est possible
de modifier à n'importe quel moment les capacités et le nombre d'instances de serveur.
La Sun Industry Standards Source License (SISSL) est une licence libre reconnue par la Free Software
Foundation et l'Open Source Initiative. L'entreprise Sun Microsystems a utilisé cette licence pour de
nombreux projets dont OpenOffice.org. Elle la retira le 2 septembre 20051 et demanda à l'Open Source
Initiative de ne plus la recommander.
18
L’Open Source Initiative est une organisation dévouée à la promotion du logiciel Open Source. Elle a été
créée en 1998 à Palo Alto par Todd Anderson, Chris Peterson, John maddog Hall, Larry Augustin, Sam
Ockman et Eric Raymond sous l'impulsion de Bruce Perens et Eric S. Raymond.
19
La Licence publique générale GNU, ou GNU General Public License (son seul nom officiel en anglais,
communément abrégé GNU GPL voire simplement « GPL ») est une licence qui fixe les conditions légales
de distribution des logiciels libres du projet GNU.
20
Le coud computing :
modèles, avantages, inconvénients.
26/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2.3.3. Les marchés touchés par le cloud computing
Le webzine zdnet.fr 21 publie quelques chiffres issus de l'institut Gartner22, sur des prévisions de juin
2010 :
Les marchés des services en C.C. profitent de la reprise économique observée dans l'industrie et
bénéficieront d'une croissance de 16,6 % fin 2010, représentant 68,3 milliards de dollars. Une
tendance qui va se prolonger dans le temps et qui devrait atteindre les 148 milliards de dollars d'ici
2014.
Il n'est parfois pas évident de distinguer chacun des marchés en C.C. qui sont très nombreux.
L'institut Gartner a déjà été confronté à cette problématique, et a classé ces marchés en quatre
catégories (citées par ordre décroissant de chiffre d'affaires). Un article du webzine
LeMondeInformatique.fr23 a publié quelques chiffres relatifs à ces catégories :
- Les services applicatifs métier (tels que les services de gestion de paiement, CRM (Customer
Relationship Management), ERP (Entreprise ressource planning), gestion de ressources humaines,
services de publicité, services d'impression, commerce électronique, les services d'accès aux
données), « qui représentent le plus gros de ce marché : 38,9 milliards de $ en 2008, et 119,3
milliards en 2013. »
- Les applications en ligne payantes (typiquement, les offres SaaS orientées bureautiques comme
Lotus Live, Office Live, Google Apps), « passant de 5,04 milliards de % à 20,2 milliards entre 2008 et
2013 (soit un taux de croissance annuel moyen de 32 %); ».
On peut aussi y associer le marché du cloud gaming, qui permet de jouer sans installation ou
téléchargement du jeu, mais par l'exécution du jeu sur un serveur et renvoi de l'image à l'abonné.
Gaikai et OnLive en sont des acteurs. OnLive commercialisait sa micro console de salon courant
décembre 2010. Les stratégies commerciales et de facturation sont différentes, mais le service reste
du GaaS « Game as a Service ».
Les services de stockage sont également un marché du C.C. pour lequel de nombreuses entreprises
ont déjà proposé leurs services. Depuis quelques années, on voit apparaître des services permettant
de stocker du média et de le rendre accessible en streaming.
L'entreprise SoundCloud propose l'hébergement et la diffusion de sources audio gratuitement. Des
solutions payantes sont aussi disponibles et permettent un upload* du média plus rapide, avec des
options facilitant la gestion des sources hébergées.
21
Zdnet.fr, Kareen Frascaria, Selon le Gartner, l'adoption du Cloud s'accélère, 22.06.2010 (URL)
Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine
des techniques avancées. Ayant environ 10 000 clients, elle mène des recherches, fournit des services de
consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées.
22
LeMondeInformatique.fr, Olivier Rafal, Gartner sur le cloud : la croissance est là, mais ses voies sont
incertaines, 27.03.2009 (URL)
23
Le coud computing :
modèles, avantages, inconvénients.
27/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
- Les services d'infrastructures applicatives (environnements de développement et middleware en
ligne comme Windows Azure ou Google App Online, OVH), catégorie qui pour Gartner24, devrait
rester un marché limité, passant de 1,52 milliard à 2,26 milliards de $ de 2008 à 2013.
- Les services d'infrastructure (serveurs, OS, systèmes virtualisés, services de supervision qu'il est
possible de détailler sous forme de plusieurs sous marchés).
En cloud public : Comme ce que peut fournir OVH, GoGrid.
En cloud privé : Oracle Grid Engine, Microsoft hyper-V Cloud.
En cloud hybride* : HP Hybrid Delivery.
L'article de LeMondeInformatique.fr25 publie enfin ceci :
« Ces marchés ne comptent que pour 0,96 milliard de $ en 2008 et atteindront - malgré un taux de
croissance annuel moyen de presque 54 % - seulement 8,37 milliards en 2013. Gartner crédite cette
catégorie d'un potentiel important, mais lui prédit un démarrage lent. »
Le C.C. est également porteur de marchés différents comme la fabrication de microprocesseurs qui
seront plus adaptés à la virtualisation et aux calculs à basse consommation. AMD et Intel sont dans la
course et proposeront aux fournisseurs de cloud, ainsi qu'aux constructeurs de laptops, netbooks et
tablettes, des processeurs plus adaptés.
D'autres marchés comme les applications transactionnelles ont été considérés comme l'exception à
la «cloudisation». En effet, ce type d'applications réclame des échanges très importants.
2.4.
Critique de l’existant
Après avoir pris connaissance et acquis la notion de ce que représente le cloud computing, il est
temps de lister et catégoriser les points forts et les points faibles de ce concept appliqué aujourd'hui.
2.4.1. Avantages
Cette partie traitera des avantages dont bénéficient le client et le fournisseur.
Il s'agira de faire le point l'un après l'autre.
Gartner, Inc., fondée en 1979, est une entreprise américaine de conseil et de recherche dans le domaine
des techniques avancées. Ayant environ 10 000 clients, elle mène des recherches, fournit des services de
consultation, tient à jour différentes statistiques et maintient un service de nouvelles spécialisées.
24
LeMondeInformatique.fr, Olivier Rafal, Gartner sur le cloud : la croissance est là, mais ses voies sont
incertaines, 27.03.2009 (URL)
25
Le coud computing :
modèles, avantages, inconvénients.
28/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.1.1.
Dias Olivier
Avantages du côté fournisseur
2.4.1.1.1.
Le contexte économique
Actuellement si l'on aborde les sujets concernant l'économie mondiale, il faut parler de la crise
financière survenue en 2008, qui a encore un impact sur l'économie et la politique des entreprises.
Le Chômage :
- Aux États-Unis, le taux de chômage était à 9.4 %
début 2010 contre 5 % fin 2007.
Le FMI26 estime que la croissance entre 2011 et 2012
(2,5 %) ne sera pas suffisante pour redresser la barre
du chômage aux États-Unis. Elle devrait se redresser en
2013.
- L'Europe a historiquement dépassé les 10 % de taux
de chômage fin 2010 depuis qu'elle existe.
L'inflation :
Les pays à fort taux d'inflation doivent faire face à un
ralentissement de la consommation.
L'Inde doit gérer une forte inflation en 2010 (+7 %).
La Chine est a +4.6 %.
À titre de comparaison, l'inflation française a grimpé de 0.5 % en 2010
L'économie est globalement en chute, et devrait donc remonter d'ici 2013 si l'on se base sur les
États-Unis - pays pour lequel l'influence de l’économie sur le monde est importante.
En cette période, les responsables d'entreprises sont donc préoccupés, et tentent de limiter un
maximum les effets de la crise sur leur société.
Le licenciement économique est une stratégie couramment adoptée dans ce cas de figure. Les
embauches sont gelées.
Dans le cadre de l'informatique, l'entreprise qui possède ses systèmes d'information doit dépenser
en ressources humaines, maintenance matérielle, locaux, etc., - charges dont elle se dispenserait
bien, surtout lorsque l'informatique n'est pas le cœur de métier.
Les services à la demande et autres solutions C.C. répondent très bien au besoin de réduction des
coûts, puisqu'ils éliminent tous ceux précédemment énumérés.
Dans une période de crise, l'entreprise a aussi besoin de rapidement pouvoir modifier, dynamiser ses
dépenses. C'est une chose difficilement possible lorsqu'il s'agit d'employés ou de location. La
prestation est un pas en avant vers ce dynamisme, puisque l'entreprise renouvelle ou non le contrat.
Le FMI est une organisation constituée de 185 États. Créé en 1944, avec comme objectif de favoriser
l’essor du commerce mondial, tout en préservant la stabilité financière internationale. Concrètement, le
FMI octroie des prêts à des pays qui sont confrontés à des difficultés financières. En contrepartie, ces pays
emprunteurs s’engagent dans une série de réformes qui sont destinées à corriger les causes de ces
difficultés économiques.
26
Le coud computing :
modèles, avantages, inconvénients.
29/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Le dynamisme est arrivé à franchir une marche supplémentaire avec l'arrivée des services payés à
l'usage, les dépenses peuvent être gérées à l'instant »T ».
2.4.1.1.2.
Le modèle souscription abonnement
Les applications, plateformes et infrastructures en tant que service, sont directement liées au
principe d'abonnement. Si l'on dispose du service, c'est que l'on s'y est abonné et que l'on paye pour
l'obtenir. Le paiement peut varier d'une facturation à l'utilisation (à la seconde), ou en fonction de la
période choisie par le client.
Cette source de revenus est donc régulière pour le fournisseur. Le gain est proportionnel au nombre
d'abonnés, mais surtout, l'avantage de ce modèle rend prévisibles les revenus du fournisseur. Plus la
période d'abonnement est longue, plus le fournisseur pourra se projeter dans le futur et faire de la
planification à long terme.
2.4.1.1.3.
Contexte technique
Plusieurs raisons techniques justifient la faisabilité des services en cloud.
L’arrivée des technologies appartenant au « web 2.0 » est en grande partie responsable du
développement de services en cloud.
Le web 2.0 désigne des technologies et usages qui appartiennent au World Wide Web ou à l’internet.
Ces technologies ont évolué depuis le développement d’internet.
Le terme web 2.0 n’a pas été défini par une organisation officielle. L’expression a été médiatisée en
2003 par DaleDougherty27, co-fondateur de la société O’Reilly Media.
La venue du « Web 2.0 » est en grande partie responsable de la possibilité de créer des applications,
des services (Facebook, les forums de discutions, les flux RSS sont des résultantes du web 2.0). Le
«web 1.0» ne permettait que la distribution de l’information statique à partir d’internet, ce qui
revenait à publier un document pour le mettre à disposition des internautes, accessible à partir d'une
URL.
Le web 2.0 est caractérisé par des technologies permettant de faciliter l’interaction entre les
utilisateurs. Les technologies comme le PHP*, JAVA*, l’AJAX*, le RSS* permettent ces interactions
(web messagerie, chat, forums, flux RSS).
Ces technologies permettent de
suffisamment enrichir le contenu
d’une page web pour créer des
Dale Dougherty a co-fondé les éditions O’Reilly. Depuis 2004, il crée des magazines. Il est venu parler
pour revenir sur le Web 2.0 et ses possibilités dans l’édition générale, orientée très grand public et même
kiosques. Comme la très grande majorité des autres intervenants, il est là pour proposer des possibilités
de développer des revenus.
27
Le coud computing :
modèles, avantages, inconvénients.
30/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
applications ou des services, des interfaces très rapidement.
Le web 2.0 regroupe également des fonctionnalités supplémentaires dans la mise en page et dans la
présentation de l’information (CSS*, JavaScript*, Flash*).
L’arrivée de la dernière version du protocole HTML* (HTML5) permet de façon extrêmement simple
pour les développeurs d’ajouter des médias comme l’audio ou de la vidéo sur les pages web.
Les informations à échanger entre le fournisseur et le client peuvent donc être relativement
volumineuses, s’il s’agit par exemple, dans un cas extrême, que le fournisseur délivre de la vidéo.
C'est donc parce-que le média à transmettre peut être volumineux que l'augmentation de la bande
passante du web dans le monde lève une barrière considérable sur les possibilités des fournisseurs.
Si l’on considère par exemple le cas du téléchargement d'une image avec la technologie accessible à
un particulier en 1995 puis en 2010 en France : une image à volume respectable aujourd'hui aurait
pris 14 secondes à télécharger en 1995, alors qu'aujourd'hui cela prendrait un dixième de seconde.
Imaginez le temps qu’il faudrait à votre machine pour utiliser une application web qui afficherait
plusieurs images. C'était tout simplement inenvisageable à l'époque d'utiliser les services que nous
connaissons aujourd'hui.
Il faut aussi considérer que les entreprises tout comme les particuliers se sont peu à peu connectées
au web. Les employés ont bénéficié d'un accès à internet. Cette multiplication des connexions sur le
réseau public était un frein considérable pour que le marché du C.C. augmente sa clientèle.
Les technologies de virtualisation et de load balancing sont aussi extrêmement importantes pour le
développement du C.C.. Je reviendrai sur ces technologies plus loin, mais il faut savoir qu’elles ont
permis aux fournisseurs de mieux profiter de leurs ressources, et de finalement proposer des
services moins chers. Ces technologies ont permis aux fournisseurs de créer des services flexibles,
s'adaptant à une demande client dont les besoins peuvent changer d'un jour à l'autre.
2.4.1.1.4.
Les modèles de cloud avantageux
Il est temps de revenir sur les modèles de C.C. (SaaS, PaaS, IaaS) et d'en déterminer les avantages
pour le fournisseur.
Les upgrades :
Le fournisseur, dans n'importe quel modèle, est responsable de la maintenance du service qu'il vend.
Il doit aussi adapter son système aux nouvelles technologies potentiellement intéressantes, aux
mises à jour de la partie logiciel.
Le fournisseur a dans ce cas l'avantage de décider d'un upgrade à effectuer.
La gestion de projet peut être plus souple, parce-que la décision ne dépend pas du client, et c'est
généralement pour cette raison que les upgrades ont toutes les chances de fonctionner.
Dans le cas d'une relation maîtrise d'œuvre/maîtrise d'ouvrage dans une direction des systèmes
d'information, il est fort possible que le client en maîtrise d'ouvrage possède suffisamment
d’influence dans la modification ou l'upgrade de son système d'information.
Le coud computing :
modèles, avantages, inconvénients.
31/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
La responsabilité :
Dans les modèles de cloud LaaS et PaaS, le fournisseur n’est pas responsable du fonctionnement des
services clients. Il maîtrise son infrastructure ou sa plateforme. Les potentielles modifications que le
fournisseur effectue sont beaucoup plus ponctuelles que les modifications du client sur son service.
Le fournisseur n'est donc pas responsable d'éventuels bugs liés au développement du logiciel, de
l'application, qui pourraient occasionner une insatisfaction sur l'ensemble des clients connectés.
2.4.1.1.5.
Mises à jour des services
Les ajouts de nouvelles fonctionnalités, les changements sur un service en cloud ne nécessitent
aucune opération auprès du client. La plupart des services sont accessibles par le biais d'une
interface sur un navigateur standard (Internet Explorer, Firefox, Safari).
L'avantage dans un système en cloud réside dans le simple rafraîchissement de la page permet
d'obtenir la dernière version de l'interface.
Les changements qui n'affectent pas l'interface sont donc transparents pour le client.
Autre avantage : la diminution du temps et de l'argent nécessaires à la distribution de la mise à jour
vers chacun des clients. C'est en fait le client qui accède à l'application vers la dernière version. On
ne peut donc jamais avoir de client utilisant des versions du service différentes.
Il existe des exceptions : il est rare, mais possible que le client doive mettre à jour son navigateur afin
qu'il supporte les nouveaux standards (HTML, flash, AJAX) que le fournisseur utilise. Généralement,
le fournisseur fait en sorte que l'application reste fonctionnelle, même si le navigateur n'est pas tout
à fait à jour. L'utilisateur peut aussi prendre seul la décision d'effectuer les mises à jour, ce qui rend
cette exception d'autant plus rare.
2.4.1.1.6.
Le piratage
Les éditeurs d’applications traditionnelles (application que l’on achète généralement sur un support
physique comme le DVD) sont confrontés au piratage. Dans ce cas le pirate copie le support physique
et lève les sécurités (clé d’activation par exemple), dans le but
d’utiliser et transmettre la version piratée.
C’est évidemment un manque à gagner pour l’éditeur qui,
malgré la complexification des protections mises en place, se
retrouve pénalisé.
L’International Data Conseil 28 a publié en mai 2010 des
statistiques sur le taux de piratage en hausse.
IDC est un acteur de la Recherche, du Conseil et de l’Évènementiel sur les marchés des Technologies de
l’Information, des Télécommunications et des Technologies Grand Public. IDC est une filiale de la société
IDG, leader mondial du marché de l’information dédiée aux technologies de l’information.
28
Le coud computing :
modèles, avantages, inconvénients.
32/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Voici un extrait d’un article du webzine « JournalDuPirate 29» qui y fait référence :
« Selon une étude, le piratage de logiciel serait en augmentation de presque 50 %, la Chine, l’Inde et
le Brésil en seraient les principaux responsables.
L’International Data Conseil (IDC), le cabinet de conseil dans le marketing et les services vient de
publier les statistiques sur le piratage de logiciels dans le monde. Montrant une hausse de 43 %,
cette étude a pris en compte un peu plus de 110 pays à travers le monde. Bien que le piratage
commence à diminuer dans de nombreux pays, le Brésil, la Chine et l’Inde voient leurs taux de
piratage aller crescendo, une explication à cela : les ventes d’ordinateurs aux particuliers qui ne
cessent d’augmenter. »
Le C.C. est bien protégé contre le piratage puisque la seule version du service est localisée dans les
datacenters du fournisseur. Les utilisateurs doivent payer pour y accéder et plusieurs accès avec le
même compte ne sont surement pas permis.
Il reste aux pirates la possibilité d’effectuer des opérations sur le réseau informatique, dans le but de
pénaliser ou voler l’entreprise. Mais ces attaques ne sont jamais possibles indéfiniment et
l’entreprise se protège toujours très vite.
Ce point sera abordé avec plus de détails dans la partie inconvénients du fournisseur.
2.4.1.2.
Avantages du côté Client
2.4.1.2.1.
Flexibilité opérationnelle de l’employé
Le C.C. permet d'accéder à des services à l'aide d'un ordinateur connecté à internet et d'un
navigateur. Les téléphones, smartphones et autres appareils disposant de la capacité à utiliser les
réseaux mobiles sont suffisamment performants pour interpréter les pages web ; ils sont une
alternative aux ordinateurs pour utiliser une application en cloud.
L’employé peut gagner en flexibilité en accédant et exploitant les services et documents nécessaires
à la valeur ajoutée qu’il produit de son bureau ou de n’importe où.
Il est par ailleurs plus simple de mettre en place de la mobilité dans ces services comparés à
l'accessibilité d'un service en informatique traditionnelle, puisque le concept du cloud ne fait que très
peu de distinction entre les clients (smartphones, laptops, PC fixe).
29
JournalDuPirate, Vintage, Les champions du piratage de logiciel, 29.05.2010 (URL)
Le coud computing :
modèles, avantages, inconvénients.
33/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.1.2.2.
Dias Olivier
Les dépenses en maintenance
L’entreprise place son budget informatique dans de nombreux domaines (achat ou location de
postes, maintenances, licences logicielles, renouvèlement de matériel).
Le contexte économique actuel contraint les entreprises à limiter leurs dépenses.
L'externalisation des ressources informatique par le C.C. permet de réduire certaines de ces
dépenses puisque l'entreprise peut éviter la maintenance serveur et limiter leur nombre. C'est donc
le fournisseur du service en cloud qui prend en charge les frais liés au fonctionnement de son service.
Un autre avantage est que l'entreprise peut se fournir en postes moins puissants, donc moins chers,
puisque l'exécution du service n'est plus assurée par le poste.
C'est une décision qui n’est pas encore adoptée par de nombreuses entreprises . Mais elle pourrait
être envisageable si le SaaS se développait suffisamment pour supplanter les applications
traditionnelles que nous utilisons aujourd’hui.
Dans le cas d'entreprises possédant du cloud privé, la mutualisation des serveurs sur une même
machine (virtualisation) facilite les opérations de maintenance de chaque serveur, puisque le nombre
de serveurs est moins important.
2.4.1.2.3.
Les dépenses hardwares
Côté serveurs :
La virtualisation, intimement liée au C.C., permet de réduire le nombre de serveurs physiques de son
parc informatique. En virtualisant plusieurs systèmes et applications sur un même serveur,
l'entreprise minimise ses achats de machines. Auparavant, lorsque la virtualisation n’était pas
réalisable, l'entreprise investissait dans l’achat de davantage de serveurs qu’aujourd’hui.
Pour des raisons de stabilité fonctionnelle des applications, il était recommandé de ne pas exécuter
trop d’applications différentes sur un même serveur. En effet, si une application échoue, elle risque
de mettre en péril la machine entière, ainsi que toutes les applications en exécution.
La virtualisation permet d’isoler le fonctionnement des applications, de façon à ce qu’une application
en échec ne « contamine » pas les applications voisines.
Fréderic Favelin30, responsable R&D chez CELESTE, publie un article et y affirme que le taux
d’utilisation moyen d’un serveur est de l’ordre de 10 %, alors qu’il atteint 35 % avec une utilisation
généralisée de la virtualisation. On a ainsi besoin d’environ trois fois moins de serveurs pour un
besoin équivalent.
On peut ajouter à cela la réduction des dépenses en électricité et de la surface nécessaire au
fonctionnement d’un parc.
Côté Clients :
Plus la puissance d’une machine est importante, plus son prix d’achat est élevé. Le cloud computing,
du côté client, n’a besoin que d’un client léger et d’une connexion internet. La machine est par
conséquent moins chère.
30
Frederic Favelin, La virtualisation : économie, écologie et performance, 19.04.2010 (URL)
Le coud computing :
modèles, avantages, inconvénients.
34/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.1.2.4.
Dias Olivier
Les dépenses salariales
La gestion des services informatiques a de nombreuses exigences, comme la maintenance, le
renouvellement matériel, le support, l’administration, les projets, etc.
Délocaliser des applications pour utiliser celles d’un fournisseur peut représenter une économie
considérable sur les infrastructures et surtout sur le personnel informatique.
Une entreprise pour laquelle le cœur de métier n’est pas l’informatique pourrait se dispenser de ce
personnel et se concentrer sur son activité principale.
2.4.1.2.5.
Rapidité de mise en place du service
Le temps de mise en place d’un service en cloud est bien plus court qu’une application traditionnelle.
Nul besoin de déployer l’application sur les postes clients et éventuellement d’installer les outils
nécessaires à son fonctionnement.
En cloud public :
Mettre en place un service en cloud public nécessite de créer des comptes chez le fournisseur,
effectuer quelques opérations qui adapteraient l’application au client. Et enfin veiller à ce que le
réseau de l’entreprise permette toutes les transactions réseau entre le client et le fournisseur.
Il faut aussi que les postes clients permettent cette transaction. Il peut être nécessaire de paramétrer
l’antivirus et autre système de sécurité sur le poste client et l’infrastructure de l’entreprise.
En cloud privé :
Mettre en place un système de cloud dans une entreprise prend beaucoup plus de temps que de
l’obtenir par un fournisseur.
En effet, il faut que l’entreprise dispose du datacenter qui accueillera toutes les couches nécessaires
au fonctionnement d’un SaaS.
Il faut configurer ce datacenter et installer l’application, et finalement effectuer les mêmes
opérations que pour le cloud public.
Jusqu’à cette étape, il n’est pas plus rapide de mettre en place un service avec cette dernière
technologie. La rapidité de mise en place se constate sur le long terme.
Un client qui doit utiliser une application en cloud ne devra que saisir une URL, un identifiant et un
mot de passe.
C’est-à-dire que le temps de mise en place d’un cloud est figé et n’influe pas sur l’augmentation du
nombre d’utilisateurs.
L’application traditionnelle nécessitera toujours un certain temps de mise en place sur le poste client,
sans compter le temps des potentielles réinstallations et renouvellement de poste, sauvegardes
disque, etc..
Le coud computing :
modèles, avantages, inconvénients.
35/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2.4.2. Inconvénients
Il est temps de faire le point sur les inconvénients que comportent les technologies du C.C.. Cette
partie, tout comme la précédente, traite le point de vue du côté fournisseur puis du côté client.
2.4.2.1.
Inconvénients du côté fournisseur
2.4.2.1.1.
Nombre d’utilisateurs incertain
Un éditeur d'applications traditionnelles fait facilement face au succès rapide de son application. Il
peut y avoir une rupture de stock chez les distributeurs. Des précommandes peuvent être faites. Au
final, le client obtient son application avec un peu de retard, mais elle fonctionne parfaitement bien
durant son utilisation.
Dans le C.C., chaque utilisation de l'application est un client connecté au cloud du fournisseur. Donc
plus on a de clients, plus la charge soumise aux serveurs du fournisseur est importante.
Le fournisseur doit donc s'assurer que l'architecture de son datacenter peut supporter des charges
importantes.
C'est un grand problème, car s'il possède un grand nombre de serveurs dès le départ, la potentielle
charge importante d'utilisateurs sera supportée, mais il ne pourra pas amortir assez vite et finira par
échouer. Si le nombre de serveurs est trop faible, le service s'écroulera si des pics de connexion client
surviennent.
Heureusement, les modèles IaaS et Paas proposés aux fournisseurs de SaaS sont aujourd'hui
suffisamment flexibles techniquement et contractuellement, pour que le fournisseur de SaaS ne se
retrouve pas dans ces deux derniers cas de figure catastrophiques.
Cette situation d'entreprise tierce qui s'assure d'une infrastructure adaptée reste un inconvénient. Le
fournisseur n'a pas la main sur toutes les couches de son application. Il devra faire face aux potentiels
risques de cette maîtrise partielle.
Le coud computing :
modèles, avantages, inconvénients.
36/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.2.1.2.
Dias Olivier
Garantie des temps de réponse non effectifs
Il faut savoir que plus un datacenter est loin d’un poste client, plus il y a de chances que les temps de
réponse soient importants. En effet, le nombre de routeurs servant à faire transiter l’information
entre le client et le fournisseur croît avec la distance.
À titre d’exemple, Microsoft multiplie ses datacenters en Europe et en possède un à Dublin et un
second à Amsterdam.
Mais la principale cause d’augmentation des temps de réponse n’est pas seulement la distance. Le
nombre de clients connectés simultanément à une application fait croître les temps de réponse.
Cette potentielle augmentation des temps de réponse est loin d’être négligeable, parce qu’elle
engendre un manque à gagner, comme affirme Eric Parent31, directeur de Keyrus Hosting Services
dans l’anecdote suivante :
« Le site de commerce électronique est lancé, vit sa vie et, après six mois, le client constate que les
temps de réponse par page ont été multipliés par deux par rapport au démarrage. Cela signifie que
l’audience a augmenté, ce qui est un élément positif. Mais il constate aussi que le chiffre d’affaires
stagne. Pour quelle raison ? Précisément parce que les acheteurs trouvent les temps de réponse trop
longs et abandonnent leur panier avant de passer au règlement. Ce n’est plus à démontrer : pour
100 ms de temps de chargement supplémentaire par page, un site comme Amazon perd 1 % de ses
ventes. Près de la moitié des internautes deviennent impatients quand les pages mettent plus de 2
secondes à s’afficher. »
Voila donc un problème de taille pour le fournisseur de services qui ne peut actuellement pas
garantir contractuellement ses temps de réponse, et communique plutôt des indicateurs positifs
comme le taux de disponibilité de son service, comme l’affirme Eric Parent dans le même article :
« Pratiquement aucun hébergeur de sites Web (marchands ou non) ne s’engage sur les temps de
réponse. Si ces derniers augmentent, le fournisseur n’encourt aucune pénalité. Tous, en revanche,
mettent en avant un taux de disponibilité des serveurs de 99 % ou plus – chiffre rassurant pour une
direction métier qui ne réalise absolument pas que ce taux ne lui garantit aucunement la vitesse du
chargement des pages pour l’internaute lorsque le trafic augmente. »
Ce problème intervenant aux couches inférieures à la couche applicative est donc présent sur les
modèles IaaS et PaaS.
Cette « Patate chaude » est existante entre le client final et le fournisseur d’application et existe
aussi entre le fournisseur de plateforme ou d’infrastructure et le fournisseur d’application, comme
l’affirme Eric Parent plus loin :
« Si le client veut retrouver la rapidité initiale, on lui explique qu’il faut dédier à son site 4 ou 8
serveurs supplémentaires. Si l’audience augmente, on lui dit qu’il faut augmenter la bande passante
garantie. Autant d’ajouts qui modifient substantiellement les termes du contrat ainsi que les coûts
facturés au client. »
Pour résumer, les temps de réponse impactent toute la chaîne de cloud. Les fournisseurs ont leurs
méthodes commerciales propres permettant de faire vivre leur entreprise.
31
Eric Parent, Facturer l’hébergement d’applications sur des indicateurs pertinents, 21.01.2011 (URL)
Le coud computing :
modèles, avantages, inconvénients.
37/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2.4.2.1.3.
Impacts fonctionnels importants (maintenance, pannes,
upgrades)
La rapidité de mise en place et la robustesse d’application en C.C. sous-entendent une architecture
complexe qui possède de nombreuses couches (cf., figure 7). Un fournisseur de SaaS est responsable
du plus grand nombre de couches.
Les mises à jour dans un système aussi complexe qu’un modèle SaaS, peuvent représenter de très
lourdes tâches au niveau matériel et logiciel.
Le C.C. n’est pas non plus à l’abri de potentiels problèmes techniques (défaillances imprévisibles
matérielles ou logicielles) qui ont une plus forte chance de survenir sur une architecture aussi
complexe qu’un SaaS.
Il peut se produire des cas de réaction en chaîne non maitrisés et non prévus qui occasionneraient
d’une part un dysfonctionnement du service et d’autre part un fort impact sur la clientèle.
Mais ces impacts fonctionnels ne sont pas forcement très faciles à déterminer, et peuvent constituer
un grand risque.
Le webzine CNET France 32publie un article qui en témoigne :
« Tout est parti d’une petite société danoise dont les employés utilisent la suite bureautique en ligne
Google Docs pour le partage des informations. L’un d’eux a découvert que plusieurs documents
avaient été partagés sans son accord avec un grand nombre d’utilisateurs, certains n’ayant aucun
rapport avec la société.
Contacté, Google a promptement réagi et expliqué qu’il s’agissait effectivement d’un bug qui n’avait
touché que 0,05 % des documents hébergés sur ses serveurs, et que la faille était comblée. Un
problème presque anecdotique s’il ne pointait un risque majeur du cloud computing.
Stockés quelque part dans le monde sur un serveur, les documents personnels ou professionnels de
millions de personnes sont à la merci d’une simple panne ou d’une erreur, et ce malgré toute la
vigilance dont peut faire preuve une société comme Google. (EP) »
Ces problèmes techniques ne sont pas forcement occasionnés par le fournisseur. On peut ajouter
également les problèmes de coupures électriques, comme ce fut le cas pour le service EC2 d’Amazon
qui fut indisponible pendant plusieurs heures, des dysfonctionnements liés aux intempéries, etc..
32
CNET France, Google Docs : un problème technique provoque le partage de documents, 10.03.2009
Le coud computing :
modèles, avantages, inconvénients.
38/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.2.1.4.
Dias Olivier
Piratage
Même si le piratage est difficile à mettre en œuvre et constitue un
avantage coté fournisseur, les plus gros fournisseurs de services
sont aujourd’hui la cible de pirates et actes malfaisants.
Le webzine Zdnet.fr33 a publié un article dans lequel une étude
menée par Fortify Software34, affirme que le C.C. est la cible de
45 % des pirates. Cette étude a été menée auprès de 100
professionnels en informatique extrêmement initiés dans le
domaine.
La quasi-totalité de ces pirates estime que le cloud leur offrirait de
nouvelles opportunités de piratage et que les fournisseurs ne s’investissent pas suffisamment dans
les problèmes de sécurité.
De plus, presque un tiers d’entre eux ont découvert des failles de sécurité sur des services en SaaS.
Malheureusement, toute la puissance que permet d’obtenir le C.C. peut être aussi utilisée à des fins
malveillantes. Le cabinet Electric Alchemy 35 a mené une expérience publiée par le webzine Silicon36,
consistant à déchiffrer le mot de passe d’un fichier compressé (fichier ZIP).
Le délai de déchiffrage sur un poste classique était de 2100 jours. Ce délai est passé à seulement 122
jours avec leur application déployée sur le service C.C. Amazon Web Services.
2.4.2.1.5.
Sécurité informatique
Accéder à un service de n’importe où ne facilite pas la sécurisation des services. Le fournisseur doit
faire en sorte que son service soit le plus accessible, que les contraintes client soient minimes. Mais il
doit aussi faire en sorte que la sécurité de son système, en prenant en compte la sécurité des
transactions avec le client.
La protection des données exploitées est d’autant plus importante à prendre en compte, car il s’agit
peut-être de protéger l’information de plusieurs entreprises, d’un nombre de clients beaucoup plus
important que lorsqu'il s'agissait de clients serveurs d'une seule entreprise
Du point de vue du client, les professions travaillant dans la sécurité ne paraissent pas très
optimistes. Bertrand Braux affirme dans le webzine 01netpro37 que 91 % des membres de l'ISF38
33
Zdnet.fr, Kareen Frascaria, Sécurité : le Cloud, une aubaine pour les pirates, 30.08.2010
Fortify Software développe des produits et services dans le but de protéger les entreprises contre les
menaces posées par des failles de sécurité dans les applications logicielles critiques.
34
Electric Alchemy, a été fondée en 2003 par David Campbell. Avant de former EA, Campbell a été
consultant en sécurité de premier plan pour Accenture, où il a fourni une expertise de sécurité pour
d'importants clients dans une variété d'industries du monde entier.
35
36
Silicon.fr, Olivier Robillart, Le Cloud computing au service du piratage, 10.11.2009 (URL)
37
01netpro, Les DSI s'interrogent sur la sécurité du cloud computing, 09.06.2009 (URL)
Le coud computing :
modèles, avantages, inconvénients.
39/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
(gestionnaires des risques), estiment que le C.C. accroît les menaces de sécurité et ne sont pas prêts
à l'adopter.
Un compte rendu du webzine cloudnews stipule que les entreprises ne sont pas convaincues par les
contrats proposés par les fournisseurs qui ne sont pas suffisamment clairs. Les solutions ne
conviennent pas entièrement aux entreprises.
D'autre part cloudnews suggère que les fournisseurs doivent d'avantage sécuriser leurs
environnements virtuels, identifier les utilisateurs dans le cloud et auditer ses infrastructures pour
que la sécurité soit à la hauteur des exigences de l'entreprise cliente.
Heureusement, les entreprises ne sont pas livrées à elles-mêmes lorsqu'il s'agit d'évaluer un
fournisseur sur sa sécurité. Plusieurs organismes existent et travaillent sur le domaine de la sécurité.
Parmi ces organismes on peut noter la CSA (Cloud Security Alliance), l'ENISA (European Network and
Information Security), l'NIST (National Institute of Standards and Technology).
Par ailleurs, un certain niveau de sécurité est imposé en France par la CNIL pour qu’un fournisseur
puisse exercer son service. Ce niveau de confidentialité doit aussi être respecté par le client pour que
le fournisseur soit dans la légalité. Ces dispositions juridiques françaises entrent par exemple en
conflit avec les clients des États-Unis qui ne reconnait pas ce niveau de sécurité, et contraint ainsi le
fournisseur dans l’acceptation du contrat avec ses clients.
La sécurité dans le cloud a franchi un nouveau pas grâce à la
commission européenne, qui a décidé d’investir 7.5 M€ dans
un projet baptisé « Trustworthly Clouds » qui vise à
développer une plateforme et une infrastructure de
référence, ainsi que sur l'élaboration de protocoles et de
standards permettant de sécuriser les données en C.C.
2.4.2.1.6.
Exploitation des données clientes
Le fournisseur peut très bien posséder plusieurs clients. Aussi son succès et développement
dépendra du nombre d'entreprises clientes. Beaucoup de services proposés par les fournisseurs
utilisent les données clientes.
Le problème est que l'informatique propose de nombreux formats de données permettant de
stocker l'information. L'entreprise peut très bien utiliser un format propriétaire ou libre (mySQL,
mdb, xls, csv, txt…). Le fournisseur doit donc supporter plusieurs technologies d’importation, de
lecture des données clientes.
Que se passe-t-il ensuite si le client souhaite changer de fournisseur et rapatrier toutes ses données ?
On parle dans ce cas de la réversibilité des services, mais ce point sera abordé plus loin.
Depuis mi-2010, l'association « Storage Networking Industry Association » propose une norme qui
devrait faciliter la tâche des entreprises pour déplacer les données d'un cloud à un autre.
Information Security Forum (ISF) est un organisme international et indépendant, créé en 1989. Son but
est la recherche des bonnes pratiques dans le domaine de la sécurité de l'information. Il regroupe
aujourd'hui plus de 280 membres (RSSI et Risk Manager des entreprises) dont pour plus de 50 % classés
dans le classement « Fortune 100 ». Le siège de l'ISF est basé à Londres en Angleterre.
38
Le coud computing :
modèles, avantages, inconvénients.
40/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
La spécification CDMI (Cloud Data Management Interface) décrira entre autres la durée du maintien,
le nombre de copies devant être conservées, la répartition géographique de l'information.
Aujourd'hui aucun fournisseur n'affirme être normalisé CDMI, mais ceci devrait changer
prochainement, comme l'affirme JFM39 dans le billet du 17/01/2011 sur le site web
blogs.netapp.com.
2.4.2.1.7.
Réputation
Le fournisseur doit attacher une très grande importance à sa réputation. En cloud, la réputation d’un
service est directement liée à celle du fournisseur.
Si un service est régulièrement indisponible ou prend trop de temps à répondre, il est fort probable
qu’un client suppose une qualité de service équivalente pour les autres services du fournisseur.
Le fournisseur doit posséder un grand nombre de clients pour que son entreprise prospère. La
réputation est donc un facteur important à prendre en compte dans ce business.
Un éditeur de logiciel traditionnel n’est pas autant impacté. On trouve des éditeurs qui
monopolisent un marché par des logiciels qui ont une très bonne réputation. À l’inverse, ce même
éditeur propose aussi des logiciels qui ne sont pas une référence. On peut prendre l’exemple de
Microsoft qui a su monopoliser ses outils bureautiques (Word, Excel, etc.) et qui propose des
applications de retouche d’images qui ne sont pas une référence.
De plus, cette réputation doit être conservée avec une extrême régularité. Un client qui s’engage et
renouvèle son contrat par petites périodes peut décider de ne plus le renouveler parce qu’il a trouvé
un service plus convenable. Le fournisseur doit donc s’efforcer de satisfaire ses clients en
permanence.
Par ailleurs, le web dynamise l’échange d’information. La réputation d’une entreprise est très vite
communiquée avec le Web, espace d’échanges de points de vue, d’information, de commerce,
marketing…
2.4.2.1.8.
Retour sur investissement
Le concept du C.C. et de l’abonnement donne l’avantage au fournisseur d’avoir un revenu régulier,
mais il est faible. Le fournisseur aura donc des difficultés à financer son entreprise, ses salariés.
Prenons l’exemple du financement d’une campagne publicitaire qui est toujours très honéreuse.
L’éditeur traditionnel qui génère un bénéfice important aura les fonds nécessaires, tandis que le
fournisseur devra attendre un certain temps avant de disposer d’une somme suffisante.
La gestion des bénéfices est donc différente, comparée à un éditeur d’applications traditionnelles.
Elle peut s’avérer contraignante parce-que plus complexe qu’une gestion traditionnelle.
39
JFM, Les prédictions de NetApp pour cette nouvelle année !, 17.01.2011 (URL)
Le coud computing :
modèles, avantages, inconvénients.
41/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
2.4.2.2.
Dias Olivier
Inconvénients du côté client
2.4.2.2.1.
L’information hébergée
Des lois et directives permettent de fixer les responsabilités de chacun concernant le traitement et le
transfert de données. Malgré cela, un contrat fournisseur conforme aux lois et accepté par un client
expose le client à rencontrer des cas de figure qui peuvent lui être défavorables.
En informatique traditionnelle, l’information exploitée par le client reste chez le client. Le client a
donc une gestion complète de son information. Dans le cas de la souscription à un service en cloud,
le fournisseur devient responsable du système permettant la disponibilité de l'information. Il a donc
la capacité de consulter l'information de ses clients. Cette situation est loin de rassurer le client. Le
fournisseur a ainsi la possibilité de vendre les données par exemple.
Dans le cas où un client souhaite ne plus souscrire à l'offre, il pourrait ne pas récupérer ses données
au format d'origine ou ne pas pouvoir les récupérer du tout. Il y a de faibles chances qu'un
fournisseur refuse le rapatriement des données, mais ce sont des points qu'il est important de
vérifier contractuellement.
Le fournisseur pourrait être le seul à accepter le format de données du client. Dans ce cas, le client
ne peut pas se permettre de stopper un renouvèlement de contrat. Il faut donc être vigilant sur les
risques liés à l'unicité des possibilités des fournisseurs.
Le fournisseur est aussi parfaitement capable de ne pas réellement effacer les données d'un client.
Il peut aussi arriver que le fournisseur cesse son activité. Il y a dans ce cas le risque de ne plus
pouvoir récupérer ses informations.
L'adoption de services en cloud auprès de fournisseurs soulève donc beaucoup de questions sur les
risques liés à l'hébergement d'informations. Ces risques étaient beaucoup moins importants si l'on
compare les services en cloud externes avec les applications traditionnelles. Il faut donc attacher une
importance toute particulière à la prise en compte des conditions stipulées sur le contrat avant de
souscrire au service.
2.4.2.2.2.
Les précautions juridiques
Le C.C. permet de mettre en place un service avec beaucoup de rapidité. Cependant afin que le client
puisse profiter d'un service en cloud dans les meilleures conditions, il se doit, comme déjà expliqué
dans la partie précédente, de prendre un certain nombre de précautions. Ces précautions sont
également juridiques. Autrement dit, adopter un service en cloud nécessite d'effectuer de nouvelles
tâches pour le client, qui n’existait pas en informatique traditionnelle.
Murielle Cahen40, avocat à la cour et formatrice sur le droit de l'internet et de la propriété
intellectuelle, suggère dans son articles plusieurs actions que les clients devraient réaliser avant la
souscription d'une offre en cloud :
40
Murielle Cahen, Le Cloud Computing est en vogue, 05.05.2010 (URL)
Le coud computing :
modèles, avantages, inconvénients.
42/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
- Rédaction d'un SLA (« Service Level Agreement »). « Qui pourra comporter des indications
quant aux attentes du client, au sujet de la réalisation des obligations du prestataire (malus ou
pénalités). »
- Contractualisation d'un plan de réversibilité.
- « Permettant d’assurer le transfert des services à d’autres prestataires. Il faudra donc
prévoir les facteurs déclencheurs de cette réversibilité (carence du prestataire, libre choix
du client après un certain nombre d’années), et ses conditions, ainsi que son coût. »
- En cas de perte de données, il sera préconisé de contractualiser la réplication de celles-ci sur
plusieurs sites et dans des délais définis.
« Par ailleurs, le contrat devra préciser que l'ensemble des traitements ne seront opérés par
l'hébergeur que sur instructions et contrôle des utilisateurs.
- Enfin, pour ce qui est de l'intégrité et de la confidentialité des données, il pourra être prévu une
clause d’audits externes, ainsi qu’une clause de responsabilité dont il faudra s’assurer de la
rigueur, pour encadrer tout particulièrement la traçabilité, l’accès frauduleux, l'atteinte à
l'intégrité, voire la perte de données sensibles.
En ce qui concerne plus particulièrement les données personnelles, le client pourra exiger que
celles-ci restent localisées sur des serveurs exclusivement situés dans l’UE. Le client s’exonérera
ainsi d’un ensemble de formalités CNIL liées au transfert de données personnelles en dehors de
l’UE. »
2.4.2.2.3.
Accès à l’information
Dans le cas de clouds externes, la communication entre clients et serveurs est techniquement plus
complexe qu’une communication dans un même réseau d’entreprise. L’information doit passer par
plus d’équipements réseau (réseau de l’entreprise, équipements des fournisseurs d’accès à internet,
réseau du fournisseur). Par conséquent, il y a une plus forte probabilité de rencontrer des
défaillances réseau que dans un réseau local (réseau de l’entreprise).
L’externalisation des données est donc un inconvénient, parce-que la donnée comme le service ont
plus de chances de devenir inaccessibles.
Qui plus est, l’adoption de services en cloud externe n’est pas forcément la meilleure solution pour
les entreprises. Jakob Harttung41, directeur de la stratégie plateforme chez Microsoft France,
précise : « plus la taille de l'entreprise est grande, plus il est intéressant de s'internaliser. Et, plus
l'entreprise a de grands besoins, plus elle doit rester autonome »
L’externalisation n’est donc pas forcément une bonne solution.
Jackob Harttung affirme que le cloud hybride est un bon compromis.
« Ce cloud hybride permet d'allier les avantages du nuage. C'est à dire d'une part, l'élasticité des
infrastructures, les économies réalisées et la facilité de déploiement d'une application, avec d'autre
part, la sécurité et dans certains cas la performance du système d'information interne. Ainsi, toutes
les entreprises ne doivent pas songer à migrer l'ensemble de leur infrastructure dans un Cloud
public. »
Les entreprises l’ont bien compris. Les offres en cloud hybride attirent les entreprises.
41
Jakob Harttung, Entreprises : le Cloud hybride comme solution optimale, 18.06.2010 (URL)
Le coud computing :
modèles, avantages, inconvénients.
43/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Plusieurs fournisseurs proposent des solutions permettant le mariage entre les clouds internes et
externes.
Amazon EC2, HP Hybrid Delivery, l’open source Open Nebula permettent une infrastructure hybride.
La solution de VMWare, V-Cloud connector, permet aux utilisateurs
d’infrastructures vSphere de migrer de manière transparente leurs
machines virtuelles (machines virtualisées) entre nuages publics et privés.
L’approche hybride du C.C. serait donc la solution pour les entreprises qui auraient la possibilité de
ne pas externaliser les données sensibles, ou qui auraient le choix d’héberger leurs applications à
forte criticité sur leur cloud privé, permettant ainsi d’avoir une garantie sur la disponibilité de
certains services, et un contrôle total sur certaines de leurs informations.
Que l’on soit en cloud hybride, externe ou interne, le problème d’accès à l’information reste entier si
le poste client n’est pas connecté sur le réseau permettant d’accéder au service.
Un client en mobilité doit être en permanence connecté au service qu’il utilise (Wifi, 3G, etc.).
Cet inconvénient de taille est en partie contourné pour la plupart des applications Google grâce à
l’applicatif Google Gears.
Cette solution permet d’exploiter les applications Google en mode hors-ligne.
L’application s’installe sur les postes clients. Elle resynchronise les données vers
Google Apps dès que la connexion est disponible.
2.4.2.2.4.
Localisation de l’information
Comme déjà évoqué, le nouveau risque actuel auquel l’entreprise doit faire face en choisissant des
solutions sur le cloud n’est pas technique, mais juridique.
L’abstraction sur la localisation des informations clientes dans un cloud fournisseur ne facilite pas la
prise de connaissance des lois s’y appliquant. La première difficulté sera donc de déterminer quelles
lois sont applicables sur les informations traitées.
En France, le fournisseur a le droit de choisir de contractualiser son offre, en fonction de la
réglementation du client, de la réglementation française (relative à son siège social), ou de la
réglementation ou les données sont traitées.
Généralement, un fournisseur préfère contractualiser une seule fois, donc en fonction de la
juridiction de l’état ou du pays dans lequel il réside, et laisser le client accepter ou non les termes.
Mais il est toujours possible qu’un client négocie le contrat s’il est suffisamment important.
Dans le cas de litiges entre le client et le fournisseur, la décision judiciaire doit être appliquée par un
pays différent des deux derniers.
Le coud computing :
modèles, avantages, inconvénients.
44/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
L’entreprise Yahoo a déjà été confrontée à un litige et a été attaquée en France pour avoir proposé la
vente aux enchères d’objets du 3e Reich. La décision judiciaire n’a pas pu être prise par un état tiers,
car l’enchère était légale au premier amendement des États-Unis garantissant la liberté d’expression.
En France, il existe des réglementations particulières relatives à la nature de la donnée (médicales :
secret médical, bancaire, secret bancaire). Ces réglementations entrent en conflit si elles sont
hébergées aux États-Unis puisque le Patriot-Act voté par Georges W.Bush permet la consultation de
n’importe quelle donnée hébergée sur le sol américain.
Le C.C. impose donc un nouvel enjeu juridique. Le recours à des juristes peut être indispensable pour
entamer une contractualisation avec un fournisseur. Cependant, certains de ces fournisseurs, comme
Amazon, offrent des garanties sur l’emplacement physique des données (États-Unis ou Europe).
3. Méthode/démarche utilisée
Cette partie répondra aux questions fondamentales posées dans la partie 1.2. Ces questions font
l’objet des quatre prochaines sous-parties. Les réponses que j’y apporterai sont des opinions
personnelles, mais se basent sur un état de l’art relatif aux questions.
3.1.
Le devenir de l'information dans le nuage
Lorsque l’on se demande ce qu’il peut advenir d’une information délocalisée, qui n’est pas
entretenue par nos soins, on ne peut que se positionner du côté client. Le problème a donc déjà été
soulevé dans la partie « Inconvénients du côté client » (2.4.2.2). Il s'agira à présent de concentrer et
développer ces points, pour les mettre en relation avec cette question et d'y apporter un point de
vue et une conclusion personnelle.
3.1.1. Les possibilités techniques des fournisseurs
3.1.1.1.
Virtualisation et Load Balancing
Virtualisation :
La virtualisation apporte beaucoup de flexibilité sur le datacenter du fournisseur. Cette technologie
avantage le fournisseur économiquement et le client fonctionnellement.
Cela consiste à faire fonctionner sur une seule machine plusieurs systèmes d'exploitation ,comme
s’ils fonctionnaient sur des machines distinctes. On parle alors de machines ou serveurs virtuels.
Pourquoi donc faire fonctionner plusieurs machines sur une seule ?
D'autant plus que la partie logicielle permettant de virtualiser est elle même une application qui
consomme les ressources du serveur.
Il faut savoir que traditionnellement, un serveur répond au besoin d'un certain périmètre. Si une
entreprise a besoin d'un intranet et d'un serveur de messagerie, elle va très certainement acheter
deux serveurs. L'un sera utilisé en tant que serveur web pour l'intranet ,et l'autre pour le serveur de
Le coud computing :
modèles, avantages, inconvénients.
45/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
messagerie. Cette distinction permet de ne pas se retrouver sans aucun service disponible en cas de
panne. L'inconvénient étant que l'entreprise a acquis deux serveurs qui sont statistiquement
exploités à 15 % de leur puissance.
Avec la virtualisation, il est possible d'installer plusieurs serveurs sur la même machine, qui auront
toujours chacun un périmètre différent (messagerie, intranet, outil de gestion de documents, etc.).
On appelle cela la mutualisation des ressources, c'est ce qui a donné naissance aux offres de serveurs
mutualisés en IaaS. Le fournisseur d'infrastructure va louer une machine virtuelle. Les offres en
serveurs dédiés sont plus chères, mais le client loue toute une machine physique.
La machine virtuelle sera donc davantage mise à contribution, et l'on garde toujours l'avantage
d'avoir une isolation entre les systèmes d'exploitation. En d’autres mots, la virtualisation permet
d'avoir un taux de service équivalent pour moins de machines, tout en ayant l'assurance de ne pas
« planter » les autres serveurs si un des serveurs « plante ».
De plus, l'arrêt et la relance, le déploiement, la migration d'une machine virtuelle sont plus simples
que sur une machine physique.
Ces avantages sont en faveur du fournisseur, mais le client a lui aussi des avantages qu'il doit à la
virtualisation. Il peut par exemple modifier l'allocation de la puissance de calcul de sa machine. Il
possède ainsi un service qui peut s'adapter à ses besoins. Le service mini cloud d'OVH permet cela.
Plus l'allocation est importante, plus le service est cher, mais l'important est de savoir qu'à tout
moment il est techniquement possible de dimensionner le service en fonction de ses besoins.
Jusque-là, la virtualisation permet d'exploiter plusieurs machines virtuelles dans une même machine.
Mais le C.C. c'est aussi ne pas connaître la localisation géographique du service ou de l'information
exploitée. C'est encore utiliser un service dont les ressources peuvent être dispersées sur la surface
du globe. Un service dont les charges (clients, disques, etc.) sont reparties automatiquement entre
les datacenters d'un fournisseur. Le répartiteur de charges ou « Load Balancer » est le chaînon
manquant à la création d'un cloud.
Load Balancing :
C'est une technique utilisée en informatique pour
distribuer un travail entre plusieurs processus, ordinateurs,
disques ou autres ressources. Cela permet aussi de ne pas
répartir de charges sur des serveurs indisponibles, donc
d'obtenir un taux de disponibilité bien supérieur que dans
le cas de charges uniques qu'il faudra relancer ou réparer,
etc.
Les ressources peuvent être divisées en nœuds sur lesquels
la charge sera répartie (par le répartiteur) selon plusieurs
critères à définir.
Le répartiteur sera chargé de distribuer le travail entre
différentes machines (Fig. 10). Il permet ainsi de lisser le
trafic réseau, c'est-à-dire de répartir la charge globale vers Figure 10 : Interconnexion Load balancers
+ serveurs
différents équipements qui lui sont connectés, et de
s'assurer de la disponibilité de ceux-ci, en n'envoyant des données qu'aux équipements en mesure de
répondre, voire à ceux offrant le meilleur temps de réponse.
Le coud computing :
modèles, avantages, inconvénients.
46/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
3.1.1.2.
Dias Olivier
Les protections techniques
Les pannes et dysfonctionnements sont bien pris en compte et gérés par le fournisseur. Le load
balancing et la virtualisation sont des éléments essentiels à cette prise en charge. En terme de
problèmes liés à la conservation des données, toutes les entreprises utilisent des technologies de
sauvegardes périodiques et des stratégies de duplication des données comme le mirroring*. Comme
déjà évoqués dans la partie « 2.4.2.1.4 Piratage », les fournisseurs de cloud sont une cible privilégiée
pour les pirates et sont victimes de nombreuses attaques.
Les technologies permettant de protéger un cloud sont les mêmes que celles de l’informatique
traditionnelle. Ces technologies ne sont plus adaptées, comme l’affirme Valery Marchive lors d’une
interview de Bill McGee, vice-président de Third Brigade 42dans un article du LeMagIT43 :
« Le modèle classique de protection périmétrique avec pare-feu, notamment, montre ses limites. […+
La virtualisation ajoute un niveau de complexité supplémentaire ; le serveur virtuel peut passer d’une
machine physique à une autre et, dans le même temps, d’un périmètre de protection à un autre. »
L’avenir, selon lui, est donc à la sécurité rapprochée, au niveau du serveur, qu’il soit physique ou
virtuel, avec des dispositifs basés sur des logiciels plutôt que sur des « appliances ». Le tout dans un
contexte où, aux pare-feu et autres systèmes de détection et de prévention d’intrusion ou de
recherche de vulnérabilités, il conviendra d'ajouter la protection des applications Web, la
surveillance de l’intégrité des fichiers, l’inspection des rapports d’activité, ou encore la validation des
configurations. »
Des entreprises commercialisent des applications avec ce niveau de surveillance.
VMware avec VMsafe, qui protège les machines selon une méthode impossible à appliquer sur les
machines physiques. VMsafe offre aussi un programme de partage des API qui permet aux
entreprises de développer des produits de sécurité pour les environnements virtualisés.
IBM propose deux services pour les entreprises : le premier vise à accompagner l'entreprise dans ses
choix stratégiques et à compenser l'absence de réflexes de sécurité en la matière. Le second
concerne les directions informatiques qui se sont déjà lancées, et qui veulent mettre leur plateforme
à l'épreuve.
Le constructeur Cisco est aussi conscient que la sécurité informatique doit évoluer et que la tâche
sera ardue et complexe, mais n’a pour le moment commercialisé aucun outil.
Comme déjà évoqué dans la partie « 2.4.2.1.4 Piratage », des organismes travaillent sur le domaine
de la sécurité dans le cloud comme la CSA (Cloud Security Alliance), l'ENISA (European Network and
Information Security), l'NIST (National Institute of Standards and Technology).
On peut ajouter à cela le projet « Trustworthly Clouds » qui vise à développer une plateforme, une
infrastructure, des protocoles et des standards de référence permettant de sécuriser les données en
C.C.
Third Brigade est une compagnie canadienne qui se spécialise dans la fourniture des produits de
sécurité et des services aux gouvernements et aux entreprises du monde entier. Leur corps de métier est
basé sur la détection d'intrusion et le développement de produits de prévention.
42
43
LeMagIT, Valery Marchive, TrendMicro s’attaque à la virtualisation et au Cloud, 04.05.2011 (URL)
Le coud computing :
modèles, avantages, inconvénients.
47/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
3.1.2. Les aspects juridiques
Comme plusieurs fois évoqué, les aspects juridiques dans le cadre du C.C. doivent faire l'objet
d'attentions particulières du côté client comme du côté fournisseur.
En Union Européenne, la directive du 24 Octobre 1995 fixe des règles strictes en matière de transfert
de données personnelles à l'extérieur et à l'intérieur de l'U.E.
Marion Depadt Bels44, avocat, fournit dans son article du Journal Du Net, quelques éléments relatifs
à cette directive :
« Un des principes édictés par la loi Informatique et Libertés est donc que des données personnelles
ne peuvent être transférées vers un État n'appartenant pas à l'Union Européenne - la notion de
transfert devant ici être entendue de façon large dans la mesure où un simple “accès” à distance est
assimilé à un “transfert” - que si ledit État assure un niveau de protection suffisant de la vie privée et
des droits fondamentaux. Or très peu d'États peuvent à ce jour revendiquer un tel statut (Suisse,
Argentine, territoires de Guernsey et de Jersey, Isle de Man, Andorre, Israël et sous certaines
conditions le Canada et les îles Feroé)
En France si le transfert se fait vers un autre Etat que l'un de ceux susvisés, une autorisation doit être
obtenue auprès de la CNIL préalablement à la mise en œuvre dudit transfert. La demande
d'autorisation doit être accompagnée des clauses contractuelles types élaborées entre les entités
exportatrice et importatrice, à moins que le transfert ne soit couvert par des BCR (Binding Corporate
Rules ou règles internes d'entreprise). »
Les BCR permettent d'éviter de conclure autant de contrats qu'il existe de transferts au sein d'un
groupe, comme le déclare la CNIL45 dans son document « Les BCR - Binding corporate rules ».
La rédaction des BCR est donc une solution avantageuse pour un fournisseur français qui souhaiterait
étaler son offre à l'extérieur de l'U.E. et des États-Unis, ainsi qu'aux entreprises multinationales
implantées en Europe, mais qui n'en sont pas originaires.
J'exclus les États-Unis, car une négociation entre les autorités américaines et la commission
européenne en 2001 a conduit à la rédaction du safe harbor, autorisant les transferts entre les ÉtatsUnis et l'U.E. si les entreprises aux États-Unis y adhérent. Toutefois, l'US Patriot Act s’impose par
rapport au safe harbor et n'empêche dont pas les autorités américaines d'accéder aux informations
européennes sur le sol américain.
Il existe toutefois des exceptions concernant les lois auxquelles le fournisseur dépend. Voici un cas de
figure présenté par Marion Depadt Bels, issue du même article que le précédent :
« Il s'agit de la situation dans laquelle une société utilisatrice (le “Client”) confie des prestations à un
prestataire situé dans l'Union Européenne (le “Prestataire A”) qui lui-même confie la réalisation de
certaines prestations à un sous-traitant tiers situé en dehors de l'Union Européenne (le “Prestataire
B”). Si dans un tel schéma le Prestataire A doit être qualifié de responsable du traitement, il endosse
44
Marion Depadt Bels, Quelques clés pour sécuriser votre recours au Cloud Computing, 03.02.2011(URL)
45
CNIL, LES BCR - BINDING CORPORATE RULES OU REGLES INTERNES D’ENTREPRISE, Paris, (URL P. 3)
Le coud computing :
modèles, avantages, inconvénients.
48/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
alors les responsabilités afférentes et il lui appartient notamment de procéder aux formalités liées à
la protection des données personnelles requises dans son pays d'établissement. »
C’est-à-dire qu’un fournisseur qui offre un service n'entrant pas en conformité avec les lois du client
peut faire appel à un prestataire qui lui permettrait d'obtenir cette conformité.
C'est une flexibilité pour le fournisseur, mais un point auquel le client doit porter une attention
particulière.
Par ailleurs, le client devra s'assurer de certaines précautions juridiques avant l'acceptation du
contrat, comme développé partie 2.4.2.2.2 (précautions juridiques coté client).
Il est recommandé que le client rédige un SLA (« Service Level Agreement ») qui doit être accepté par
le fournisseur, stipulant la contractualisation d'un plan de réversibilité, d'un plan de perte de
données, d'audits externes et de garanties sur la localisation de l'information stockée et traitée.
Le C.C. est une technologie qui, juridiquement, est complexe à mettre en place. C'est pourquoi les
fournisseurs demandent à disposer d'un cadre international harmonisé et simplifié. La révision de la
réglementation en matière de protection des données à caractère personnel pourrait apporter une
simplification juridique.
Cette révision ne saurait tarder ; en octobre 2010, les autorités de protection des données et de la
vie privée ont adopté, à l'initiative de la CNIL, une résolution visant à réunir une conférence
intergouvernementale, au plus tard en 2012.
Le 17 décembre 2010, le Président de la République a annoncé son intention de réunir les principaux
acteurs mondiaux de l'Internet en marge du sommet du G8 de Deauville, en mai prochain. L'objectif
étant d'adopter un instrument juridique international harmonisant la protection de la vie privée et
ayant un effet juridique contraignant.
3.1.3. Les comportements client vis-à-vis du cloud computing
Il s'agira dans cette partie d'analyser les comportements des particuliers et des entreprises à partir
d'un questionnaire. Le questionnaire des particuliers évalue l'importance qu'ils attachent à la lecture
de conditions de vente ou d'acceptation des termes sur différents produits ou applications, ainsi que
sur leur degré de sensibilité concernant la sécurité des informations (privées, importantes ou pas)
qu'ils externalisent sur internet.
Le questionnaire des entreprises est destiné aux professionnels des systèmes d'informations ainsi
qu'aux métiers de l'ordre de décisionnel. Le professionnel doit avoir les notions techniques,
conséquences économiques de la mise en place d'un système en C.C.. Il s'agira d'évaluer les priorités
et choix que fera l'entreprise lors de la mise en place d'un cloud.
3.1.3.1.
Les particuliers
3.1.3.1.1.
Présentation du questionnaire
Le coud computing :
modèles, avantages, inconvénients.
49/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Figure 11 : Questionnaire particulier partie 1
Cette première partie du questionnaire (Fig.11) estime l'importance qu'attache le particulier à la
lecture des conditions d'obtention ou de vente d'un produit ou d'applications. Il permettra de savoir
si cette importance varie s'il y a eu un achat, ou si l'application sous-entend un hébergement
d'informations à caractère privé.
Le coud computing :
modèles, avantages, inconvénients.
50/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Figure 12 : Questionnaire particulier partie 2
Cette deuxième partie (Fig. 12) permettra de déterminer la proportion de particuliers utilisant des
SaaS, manipulant des informations à caractères privés ou importantes, et enfin de déterminer la
proportion de particuliers sensibles ou non à la sécurité des informations qu'ils hébergent et à quel
degré.
3.1.3.1.2.
Synthèse des réponses
Figure 13 : Réponses particulier partie 1
Le coud computing :
modèles, avantages, inconvénients.
51/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
La quasi majorité des réponses (Fig. 13) concernant la lecture des conditions de vente ou d'obtention
d'un produit est : « jamais ». Ce qui tend à prouver que peu de gens lisent ces conditions.
Le particulier devient plus sensible à la lecture du contrat lorsqu'il s'agit d'obtenir des produits
payants. En moyenne, 28.3 % du public lit les contrats dans le cas de produits payants contre 17.6 %
pour les produits gratuits.
Les web services sont très largement utilisés
(Fig. 14, graphique bleu : 95 %).
Une très grande proportion de particuliers
(graphique jaune : 72 %) hébergent et exploitent
des informations de nature critique. C'est-à-dire
qu'elles se retrouvent uniquement sur internet ou
qu'elles concernent la vie privée.
Une grande majorité de particuliers utilisant ces
services web sont conscients de la notion de
sécurité relative à leurs informations externalisées
(graphique rouge, 0 % de « Jamais »). La plus
grande proportion de particuliers s'interroge
systématiquement sur cette sécurité.
Figure 14 : Réponses particulier partie 2
3.1.3.2.
Les entreprises
3.1.3.2.1.
Présentation du questionnaire
Figure 15: Questionnaire entreprise question 1
Cette première question (Fig. 15), détermine la tendance globale de l'entreprise vis-à-vis du C.C.
Le coud computing :
modèles, avantages, inconvénients.
52/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Cette seconde question (Fig. 16)
met
en
situation
le
professionnel. On lui demande
de réduire les couts de
fonctionnement
d'une
application. Cinq choix lui sont
proposés. Il devra les classer par
ordre
de
pertinence.
Globalement, ces choix amènent
à la problématique prix/sécurité.
Plus la solution tend vers une
sécurité importante, plus elle est
chère. Les solutions les moins
chères tendent vers un cloud
public externe.
Figure 16 : Questionnaire entreprise question 2
Figure 17 : Questionnaire entreprise question 3
Cette dernière question est semblable à la question 2 (Fig. 17). Elle ne propose que des choix en C.C.
Elle permettra de constater quelles sont les priorités pour l'entreprise, entre les problématiques de
sécurité observées en C.C., et le prix de l'offre.
Le coud computing :
modèles, avantages, inconvénients.
53/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
3.1.3.2.2.
Dias Olivier
Synthèse des réponses
Figure 18 : Réponse entreprise question 1
On peut constater (Fig. 18) que les entreprises ne s'opposent pas à ce que cette technologie soit
appliquée dans le monde professionnel. Un tiers des entreprises pensent que le C.C. remplacera
l'informatique traditionnelle. Une moitié pensent qu'elle n'est applicable que dans certains
domaines.
1
2
4
5
3
Abscisse : Nombre de professionnels.
Ordonnée : Priorité de la proposition (de 1 à 5).
Figure 19 Réponse entreprise question 2
Le coud computing :
modèles, avantages, inconvénients.
54/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Ce questionnaire proposait donc cinq choix au professionnel, à classer par ordre de pertinence.
Chaque graphique de la Fig. 19 représente les choix de réponses. Ces réponses ont été classées par
ordre de pertinence et numérotées de 1 à 5.
Les professionnels ont donc choisi la solution la moins chère, qui est aussi la solution en cloud public.
En deuxième position, le cloud privé a été choisi, il est plus cher, mais plus sécurisé que le premier
choix. Le prix est donc un facteur important qui prime sur la sécurité.
Les réponses qui sont en priorité 3, 4 et 5 confrontent le prix avec les fonctionnalités de la future
application. Le prix est encore le facteur qui l'emporte.
Aucune réponse ne se dégage en quatrième choix, mais le professionnel priorise tout de même le
prix plutôt que la fonctionnalité et la sécurité.
1
2
3
4
Abscisse : Nombre de professionnels.
Ordonnée : Priorité de la proposition (de 1 à 4).
Figure 20 Réponse entreprise question 3
Cette question (Fig. 20) proposait au professionnel de choisir un service en cloud en fonction de
différentes garanties de sécurité, ainsi qu'en fonction du prix du service.
On constate que la perte des données est le facteur le plus important que l'entreprise considère.
Vient ensuite l'offre la plus sécurisée entre le fournisseur et le client.
En dernière position, le service qui garantit que les données sont sur le sol européen est très
largement négligé par les entreprises. Cela porte à croire que l'entreprise doit être plus sensibilisée à
l'égard des aspects juridiques. La compétitivité de l'offre n'est cette fois pas un facteur de priorité
puisqu'elle arrive en 3e position.
Le coud computing :
modèles, avantages, inconvénients.
55/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
La troisième question entre donc en conflit avec la seconde, puisque la problématique prix du
service/sécurité est inversée en question 3. On constate donc que l'entreprise doit être sensibilisée
sur les impacts d'un point de vue de la sécurité, de l'adoption d'un service en cloud externalisé.
3.1.4. Conclusion
Techniquement, les fournisseurs prennent très bien en compte les pannes serveur et utilisent des
technologies de duplication d'informations comme le mirorring, déjà évoqué en partie 3.1.1.2 (Les
protections techniques) qui permettent de quasiment éliminer le risque de pertes d'informations.
Les protections contre le piratage montrent par contre leurs limites pour protéger un cloud, bien que
les fournisseurs fassent preuve d'une grande réactivité lors de tentatives de piratage.
Heureusement, plusieurs éditeurs comme VMware, IBM et Cisco commencent à commercialiser des
solutions permettant une protection à la hauteur du C.C. On peut ajouter à cela le projet
« Trustworthly Clouds » qui donnera naissance à une plateforme respectant les standards et les
exigences de sécurité d'un cloud.
Les connaissances juridiques qui doivent être prises en compte, que ce soit par le fournisseur ou le
client sont nombreuses et complexes, pour garantir une sécurité à la hauteur des exigences d'une
entreprise. Heureusement, la révision de la réglementation en matière de protection des données à
caractère personnel ne saurait tarder.
Des efforts doivent aussi être faits du côté clientèle (particuliers et entreprises), qui ne sont pas
sensibilisés aux aspects juridiques. Les particuliers ne lisent pas assez les conditions générales de
vente ou d'utilisation, et les entreprises ne prêtent pas attention aux impacts qu'implique la
localisation de l'information externalisée.
Les clients ont par contre conscience de la sécurité relative à leurs informations. Mais cela n'est pas
suffisant, puisque les conditions d'achat ou de vente ne sont pas lues par les particuliers, et les
entreprises ont tendance à privilégier l'utilisation des services les moins chers au détriment des
aspects sécuritaires – outre les aspects juridiques ignorés.
Je pense donc qu'il y a des inquiétudes à avoir du côté clients. Le devenir de l'information dans le
nuage sera de mieux en mieux garantie techniquement. Mais ces garanties ne suffisent pas, une prise
en compte des aspects juridiques et techniques doit être effective pour une garantie optimale.
Le coud computing :
modèles, avantages, inconvénients.
56/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
3.2.
Dias Olivier
Temps de réponse des services
3.2.1. Problématique
Comme déjà développé dans la partie 2.4.2.1.2 (Garantie des temps de réponse non effectifs). La
principale cause d'augmentation des temps de réponse est la quantité d'utilisateurs exploitant
simultanément une application. Même si les offres PaaS ou IaaS aujourd'hui permettent aux
fournisseurs de SaaS de pouvoir changer et adapter leurs forfaits rapidement, et en fonction de la
charge utilisateur.
C'est une décision qui influera forcement sur le chiffre d'affaires, car plus un service peut prendre en
charge des utilisateurs, plus il est cher. Une entreprise cherche aussi a toujours faire le maximum
avec le minimum, et peut ne pas savoir que les temps de réponse que subissent les clients influent
autant sur les bénéfices, comme l'a démontré l'étude d'Amazon développée dans la partie 2.4.2.1.2.
La suite portera sur les exemples d'offres proposées en PaaS et IaaS, qui permettra de voir si elles
sont adaptées au dynamisme nécessaire au fournisseur de SaaS pour changer d'offre, et ainsi éviter
de faire subir des temps de réponse qui ne sont plus tolérables pour le client.
3.2.2. Exemples d’offres proposées
Force. com :
Force.com propose son PaaS gratuit pour 100 utilisateurs maximum. Le service propose pour 54 €
par mois et par utilisateur, un nombre d'utilisateurs illimité. L'offre est donc adaptée, puisque le
fournisseur de SaaS qui en bénéficie n'a pas la responsabilité de modifier son abonnement si les
temps de réponse sont trop importants. C'est donc dans la contractualisation entre lui et force.com
qu'il pourra se protéger de potentiels temps de réponse insatisfaisants.
Google App Engine :
Chaque application de Google App Engine dispose de suffisamment de processeurs, de bande
passante et de stockage pour offrir gratuitement environ 5 millions de consultations de pages par
mois. Les fournisseurs peuvent acquérir des ressources supplémentaires aux prix suivants lorsqu'ils
en ont le besoin (Fig. 21) :
Le coud computing :
modèles, avantages, inconvénients.
57/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Figure 21 : Prix pour augmenter la qualité de service d'une Google App Engine (URL).
Le fournisseur doit donc être vigilant avant de commencer à utiliser cette plateforme, puisqu'il devra
évaluer les ressources (surtout les 3 premières qui impactent fortement les temps de réponse) dont il
aura besoin en fonction du nombre potentiel d'utilisateurs, et obtenir une notion de prix. Il devra
aussi être réactif quant au succès de son application, afin d'adapter au plus vite les ressources Google
Apps à son service.
Windows Azure :
Windows azure propose une offre sans et avec base de données, ainsi qu'une offre à l'usage.
Les deux premières limitent le fournisseur dans les heures d'utilisation, le nombre de transactions, la
quantité de données échangées. Tout dépassement est soumis à une tarification spéciale. Le prix est
fonction de l’unité de base et non par utilisateur, contrairement aux offres précédentes. On
commande un certain nombre d'unités de bases, et l’on paye le dépassement. Il est donc important
d’avoir une idée de ce que représente l'unité de base par rapport à son application.
Et cela dépend énormément du type d'application hébergée.
La durée d'abonnement est de 6 mois, donc les possibilités de changement d'offre ne seront pas
immédiates ; il faudra d'autant plus être précis dans l’évaluation des besoins, afin de ne pas rester
enchaîné à une offre pour laquelle on multiplie les dépassements, ou pour lesquels trop d'unités de
bases ont été commandées.
Le troisième service, service payé à l'usage, est certainement plus cher comparé à une qualité de
service équivalente et adaptée, mais elle permet au démarrage de l’entreprise, d'avoir les tendances,
les courbes qui permettront par la suite de dimensionner correctement les besoins de l'application
en termes de ressources matérielles.
Amazon EC2 :
Amazon EC2 facture des familles d'instances de serveur. Ces familles se distinguent par des serveurs
à grande consommation de puissance de calcul, grande consommation de mémoire, instances
standards et petites instances.
Il est possible de choisir des instances à la demande, qui sont payées, donc choisies à l'heure ou des
instances réservées sur 1 ou 3 ans. Les instances réservées sont bien sûr moins chères que celles à la
demande, mais exigent du service lié d’avoir une certaine maturité et constance de fonctionnement.
Amazon propose également des instances spot, qui sont des capacités non utilisées que le
fournisseur peut louer.
Le coud computing :
modèles, avantages, inconvénients.
58/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
GoGrid :
GoGrid donne plus de possibilités aux fournisseurs qu’ Amazon (serveurs dédiés, solutions de cloud
hybrides, administration des load balancers et autres possibilités techniques, etc.).
Le fournisseur choisit son serveur (système d'exploitation, nombre de cpu, quantité de mémoire vive,
capacité de stockage du serveur ; le serveur peut être choisi par mois ou par an.
La mémoire vive peut être adaptée toutes les heures si le serveur choisi est mutualisé. Si le serveur
est dédié, la mémoire peut être adaptée tous les mois.
Le fournisseur peut aussi souscrire à un espace de stockage beaucoup plus important (cela dépend
des besoins de l'application hébergée). Cette option est valable un mois.
OVH.com :
OVH, l'hébergeur de sites et applications web, propose l'offre Minicloud, adaptée au dynamisme
d'allocations de ressources d'un fournisseur de SaaS.
Un minicloud dispose d'un disque dur de 5Go, d'un microprocesseur de 8GHz et d'une bande
passante de 100Mbps. La mémoire vive coûte 0.01 € HT par 256 Mo par heure ajoutée au serveur. La
modification de la quantité de mémoire vive est effective instantanément, ainsi que le nombre de
clouds que le fournisseur loue.
La facturation est effectuée toutes les heures, il est donc possible d'arrêter un service en une heure
et de ne plus le payer.
Ovh propose également d'autres offres associées et complémentaires, comme DevCloud MySQL, qui
permet d'avoir une base de données illimitée (dans la limite de l'espace disponible sur le serveur), la
quantité de mémoire vive à allouer pour la base de données est payante, et elle est soumise aux
mêmes règles que minicloud en terme de facturation.
3.2.3. Méthode et conclusion
La souscription d'un service en IaaS ou PaaS dépend avant tout de la situation du fournisseur
d'application. Dans le cas d'un fournisseur qui commence son entreprise et souhaite pour la
première fois mettre en ligne son service, les abonnements à choisir ne seront certainement pas
ceux adaptés au long terme. Les périodes d'abonnement à l'heure ou mensuelles sont adaptées, elles
sont certes plus chères, les bénéfices ne seront pas probants au début, mais les risques de perte de
capitaux sont amoindris.
Les fournisseurs souhaitant changer d'infrastructure ou de plateformes ont trouvé moins cher ou
plus adapté à leurs besoins -qui peuvent par ailleurs évoluer. Les applications ne sont jamais figées et
bénéficient de diverses implémentations qui s'ajoutent donc au contenu initial ; il y a des chances
que l'application ait besoin de plus de ressources matérielles par exemple. Dans ce cas, les
abonnements allant de 6 mois à 3 ans sont adéquats.
Il faut dans tous les cas veiller à ce que les ressources dont dépendent les temps de réponse, comme
la quantité de mémoire vive, la puissance de calcul, la bande passante, soient ajustées. La plupart des
fournisseurs que nous avons pu voir permettent cet ajustement rapide de la mémoire vive.
Dans le cas ou le fournisseur d'IaaS ou de PaaS ne laisse pas la possibilité ou n'offre pas de solution
permettant l'adaptation des ressources pour répondre à temps, à la charge utilisateur, il faudrait
Le coud computing :
modèles, avantages, inconvénients.
59/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
convenir d'une clause permettant de ne pas pénaliser le fournisseur de SaaS (indemnités, réduction
des couts, offres à prix réduit, etc.).
3.3.
Disponibilités des services
3.3.1. Introduction
Comme déjà développé dans la partie 2.4.2.2.3 (Accès à l'information), la communication dans le cas
de clouds externes entre clients et serveurs est techniquement plus complexe qu’une
communication dans un même réseau d’entreprise. L’information doit passer par plus
d’équipements réseau (réseau de l’entreprise, équipements des fournisseurs d’accès à internet,
réseau du fournisseur). Par conséquent, il y a une plus forte probabilité de rencontrer des
défaillances réseau que dans un réseau local (réseau de l’entreprise).
La probabilité d'indisponibilité du service est donc plus forte en cloud externe.
La solution permettant de pallier à l'indisponibilité des services est la mise en place d'un cloud
hybride, qui réduisait les cas d'indisponibilité lorsque le service exploité est en interne.
La principale raison de l'adoption d'un cloud hybride est la sécurité sur l'information exploitée qui
reste en interne, mais ce cloud peut aussi servir à gagner en disponibilité de service.
Des technologies comme Amazon EC2, HP Hybrid Delivery, l’open source Open Nebula, V-Cloud
connector de VMWare, Google Gears permettent de mettre en place un cloud hybride, ou d'exploiter
un service en mode hors-ligne.
3.3.2. Contexte actuel des fournisseurs
Hormis les potentielles défaillances réseau pouvant survenir entre le fournisseur et le client,
l'expérience du fournisseur dans la gestion de clouds apporte une continuité de service sans pareil.
Le fournisseur réduit considérablement ses défaillances en mettant en place des techniques de
redondance et/ou de réplication de ses serveurs. En cas de panne logicielle ou hardware, les loads
balancers peuvent diriger les connexions clients vers les serveurs en fonctionnement. Les
administrateurs interviennent ensuite pour résoudre et remettre en état les dysfonctionnements.
Ces technologies sont coûteuses, et seules les entreprises disposant de moyens financiers importants
peuvent les mettre en place.
Les fournisseurs de C.C. comme Amazon, Simple DB Windows Azure garantissent une disponibilité de
service de l'ordre de 99.9 %, voire 99.95 % soit de 5 à 8 heures d'indisponibilité par an. Gogrid
garantit 100 % de disponibilité, ce qui est impossible. Ce chiffre est la résultante de la SLA (service
level agreement) proposée par le fournisseur, qui rembourse jusqu'a 100 fois les heures
d'indisponibilité. Par exemple, 5 heures annuelles d'indisponibilité sont remboursées 500 heures.
Il faut savoir qu'il est plus simple pour un fournisseur de d'IaaS de garantir de la disponibilité de
service (99.95 %), car il ne doit maintenir que peu d'éléments dans son infrastructure (cf. Fig. 9).
Le coud computing :
modèles, avantages, inconvénients.
60/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Le fournisseur de PaaS doit lui maintenir ce que maintient l'IaaS ainsi que sa partie logicielle (cf.
Fig. 8). C'est la raison pour laquelle le taux de disponibilité est légèrement inférieur sur les PaaS
(99.9 %).
Les SaaS combinent la gestion du PaaS et leur application ; on s'attendrait donc à un taux de
disponibilité amoindri, mais elle est souvent meilleure qu'un PaaS.
La raison est la suivante : le SaaS est développé spécifiquement par le fournisseur, pour sa propre
plateforme, avec une connaissance optimum des contraintes. Les SaaS Google Apps ou SalesForce
garantissent un taux équivalent aux PaaS. Le déploiement d'un logiciel par un fournisseur de SaaS qui
ne possède pas sa plateforme peut générer des incompatibilités entre son application et sa
plateforme.
3.3.3. Conclusion
L'entreprise cliente a le choix dans les solutions actuelles permettant d'obtenir un taux de service
convenable ou de le compenser. Les Service Level Agreement sont proposés par les principaux
acteurs de C.C. comme Amazon, Microsoft, GoGrid et remboursent les heures d'indisponibilité.
Le cloud hybride, bien que plus coûteux à mettre en place, est une solution plus attractive qu'un
cloud entièrement externe pour l'entreprise, qui préfère continuer à se responsabiliser dans la
continuité de service, des services les plus critiques.
J'ajoute que j'ai personnellement connu des taux de disponibilité en entreprise bien en-dessous des
99.9 % annoncés par les fournisseurs (Top 10 des groupes logistiques européens, constructeur
automobile), sur les messageries et Applications en ligne maintenues en interne.
Je pense donc que les moyens techniques et l'expérience dont dispose un fournisseur, permettent et
permettrons de fournir un taux de service toujours au-dessus d'une entreprise disposant de
ressources informatiques pour laquelle le cœur de métier ne consiste pas à fournir des applications
en ligne.
3.4.
Réversibilité des services externalisés
3.4.1. Introduction
Lorsque l'on aborde la reprise de la gestion
d'un système informatique d'une entreprise
par un prestataire, on aborde souvent le terme
« réversibilité ». En cas de rupture ou de fin de
contrat entre clients et prestataires. En
informatique, le prestataire doit permettre à
son successeur (prestataire ou client) d'assurer
la reprise de la gestion du système
informatique du client en lui transmettant les
informations nécessaires à cette reprise. Une Figure 22 Durées moyenne d'engagement dans les trois
familles de C.C. (URL)
clause de réversibilité doit être prévue avant la
signature du contrat.
Le coud computing :
modèles, avantages, inconvénients.
61/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Le C.C. est donc concerné par la réversibilité, car il implique très souvent la prestation des services
d'une entreprise cliente par un fournisseur. De plus, ces prestations ont une durée moyenne
d'engagement qui sous-entend des contractualisations régulières de la part du client (cf. Fig. 22).
3.4.2. Choix techniques/juridiques, fournisseur/client
Choix du client :
La réversibilité est à prendre en compte en tant que précautions juridiques, comme déjà stipulées en
Inconvénients juridiques du client, partie 2.4.2.2.2 « Les précautions juridiques ».
Un plan de réversibilité doit être contractualisé, il stipulera selon Murielle Cahen les conditions et les
coûts de la réversibilité.
Gaëtan Corder46, Avocat, développe dans une revue mensuelle les étapes nécessaires à une correcte
réversibilité dans les systèmes d'informations.
Il distingue deux types d'obligations. La première vise à préparer la réversibilité (l'anticipation). La
seconde met en œuvre la réversibilité (la coopération).
- L'anticipation consiste à apporter des clauses dans le contrat d'externalisation, ainsi qu’à rédiger un
plan provisoire de réversibilité tenu par les deux parties.
- Ce plan garantira l'exécution de tests périodiques permettant la faisabilité dudit plan.
- Il garantira que le client soit informé d'éventuelles difficultés rencontrées durant la phase de
réversibilité.
- Le contrat d'externalisation stipulera que « le prestataire utilisera en priorité des logiciels et
matériels standards disponibles sur le marché, et dont il est raisonnablement envisageable
qu’ils soient maintenus sur le marché pendant au moins X années.
[...]
- Devront être aussi précisés initialement le coût de la réversibilité ou, à tout le moins, les
modalités de détermination du prix (éventuellement en fonction d’un indice pour les contrats
les plus longs) un éventuel plafond de ce prix et les conditions de sa prise en charge. »
- La coopération met en œuvre la phase de réversibilité, les parties pourront prévoir :
- « Les modalités d’identification des éléments et des supports d’information à “restituer” (les
logiciels en code objet ou code source, les bases de données, les fichiers, la documentation, les
procédures d’exploitation, les fiches techniques, les moyens matériels, etc.).
- Le principe et les modalités de transfert au client des contrats conclus avec des tiers par le
prestataire (notamment les contrats de licence de logiciels) lors de l’exécution du contrat
initial. Le tiers devra donc être informé par le prestataire de l’existence de la possible
réversibilité.
- En lien avec ceci, il conviendra de s’attacher aux conditions, y compris financières, de cession
ou de licence au client des droits de propriété intellectuelle, notamment sur les logiciels requis
pour la poursuite de l’exploitation du système et ce, que ces droits appartiennent au
prestataire ou à un tiers à qui il a fait appel lors du contrat initial.
46
Gaëtan Corder, La clause de réversibilité : retour aux sources de l'outsourcing, 05.2008 (URL)
Le coud computing :
modèles, avantages, inconvénients.
62/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Ceci supposera notamment que le prestataire se soit engagé à stipuler dans ces contrats tiers
une option d’achat ou de licence à son profit, au profit du client ou de tout tiers désigné par ce
dernier. »
Choix du fournisseur :
La normalisation et la standardisation des technologies facilitent l'importation et l'utilisation des
données clientes chez le fournisseur. De plus, dans le cadre de la réversibilité, le client est rassuré si
l'on admet l'hypothèse que les parties connaissent et maîtrisent des standards ou normes
communes.
La spécification CDMI (Cloud Data Management Interface) est une nouvelle norme qui apportera une
standardisation dans la mise en œuvre des C.C., que trop peu de fournisseurs acceptent pour le
moment.
L'organisation DMTF (Distributed Management Task Force), est une organisation qui développe et
maintient des standards pour l'administration de systèmes informatiques d'entreprises ou connectés
à internet. Les standards qui y sont décrits (comme l'Open Virtualization Format) permettent
d'échanger des machines virtuelles entre nuages, quel que soit l'hyperviseur (couche applicative
permettant la virtualisation) utilisé dans chacun d'eux.
L'initiative Xen Cloud Platform s'appuie sur cette norme afin de mettre au point une pile logicielle
équivalente à celle que peut proposer VMware dans son offre v-Cloud. Cette norme va donc faciliter
la communication entre clouds et faciliter la réversibilité dans le cas de rapatriements et
déploiement de machines virtuelles.
Enfin le projet « TrustworthlyClouds » apportera sa pierre à l'édifice de la standardisation du
C.C..Financé par l'Union européenne ; il vise à développer une plateforme et une infrastructure de
référence, ainsi qu'à élaborer des protocoles et des standards permettant de sécuriser les données
en C.C.
3.4.3. Conclusion
Le client a aujourd'hui les connaissances et les ressources juridiques lui permettant de mener à bien
la réversibilité de son service. Il reste que la contractualisation des nombreuses conditions que nous
avons pu voir ne sont pas toujours acceptées par le fournisseur.
Il faut être un client conséquent par rapport au fournisseur pour que de telles actions puissent être
possibles entre les parties.
La plupart des fournisseurs préfèrent rédiger un contrat commun à n'importe quel client, le mettre
sous leurs yeux et attendre qu'ils l'acceptent.
Je pense que cet aspect uni-directionnel, cette politique refusant de faire collaborer les parties dans
la contractualisation de l'offre est une raison importante pour les entreprises qui refusent
l'externalisation d'un service. La réversibilité est elle aussi importante pour le client, et a besoin de
cette collaboration pour accepter l'externalisation d'un service.
C'est pourquoi les efforts doivent essentiellement être faits du côté fournisseur, qui doit de son côté
standardiser son infrastructure.
Comme décrit dans la partie précédente, la normalisation du C.C. est en marche, mais elle est
malheureusement trop récente et pas assez développée pour standardiser à 100 % un cloud.
Le coud computing :
modèles, avantages, inconvénients.
63/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
D'autre part, il serait souhaitable pour le fournisseur d’associer son client à l'élaboration du contrat
et d'avertir les potentiels clients de cette possibilité.
4. Description des améliorations
4.1.
Améliorations souhaitables/Solutions possibles
Cette partie présentera les améliorations ou solutions que j’estime être nécessaires à mettre en
œuvre du côté client et fournisseur pour le C.C. Je présenterai tout d’abord les solutions à court
terme, qui sont des solutions existantes et applicables dans un futur proche. Je présenterai ensuite
ma vision à long terme qui traitera des améliorations souhaitables pour le C.C. dans un futur lointain.
4.1.1. Solutions dans le court terme
4.1.1.1.
Solutions juridiques
Comme déjà évoqué, des solutions juridiques permettent de protéger le client des potentiels risques
pouvant survenir lors de l’utilisation de services en cloud.
Le client peut rédiger des documents et les faire accepter par le fournisseur comme les documents
suivants :
- SLA (« Service Level Agreement »)
Ce document comporte des indications quant aux attentes du client, au sujet de la réalisation
des obligations du fournisseur (malus ou pénalités).
- Plan de réversibilité.
Permettant d’assurer le transfert des services à d’autres fournisseurs, ce plan doit décrire la
préparation et la mise en œuvre de la réversibilité (cf. Chapitre 3.4.2 Choix
techniques/juridiques, fournisseur/client). Il prévoit les facteurs déclencheurs de cette
réversibilité (carence du prestataire, libre choix du client après un certain nombre d’années),
ses conditions, son coût.
- Contractualisation et création de clauses sur la réplication des données, des audits externes, de la
localisation géographique des données clientes.
La mise en application de ces accords est bien souvent impossible auprès du fournisseur. Une PME
cliente ne peut pas lutter contre les titans du C.C. comme Amazon, Microsoft ou Google.
Cela dit, certains fournisseurs stipulent et contractualisent les risques contre lesquels un client
souhaite se prémunir, comme Amazon qui garantit la localisation géographique des données clientes.
4.1.1.2.
Sensibilisations du client aux conditions générales
L'utilisation d'applications en cloud nécessite l'acceptation de conditions générales de vente ou
d'utilisation. Ces conditions sont rédigées par le fournisseur, qui demande par ailleurs qu'elles soient
acceptées. Dans le cas d'applications en ligne, je constate personnellement que la modification des
conditions est régulière (Itunes, Facebook).
Le coud computing :
modèles, avantages, inconvénients.
64/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Cette régularité est tout à fait justifiée, les modifications d'une application, l'ajout de fonctionnalités
peuvent nécessiter la modification des conditions générales.
La mise à jour des applications en ligne (cloud ou non) devient plus transparente pour l'utilisateur
comparé aux méthodes plus traditionnelles comme l'achat ou la demande de mise à jour par CD
ROM, DVD ROM, etc.
La transparence et la régularité à laquelle les conditions générales sont acceptées doivent attirer
l'attention des utilisateurs, qui doivent rester prudents face aux fournisseurs.
Pourquoi faut-il être prudent vis-à-vis des fournisseurs ?
Un fournisseur est une entreprise et une entreprise tend à s'enrichir au maximum. Il y a donc des
chances que la modification des conditions générales profite au fournisseur.
La sensibilisation des utilisateurs à ces conditions est donc primordiale pour utiliser un service, sans
que l'utilisateur rencontre de mauvaises surprises - et pour que le fournisseur ne soit pas encouragé
à abuser des modifications des conditions générales de son service.
4.1.1.3.
Standardisation, normalisation des technologies fournisseur
La normalisation des technologies relatives au cloud est en marche. Des organismes y travaillent
tandis que d'autres ont déjà des résultats concrets et exploitables.
Le projet européen « Trustworthly Clouds » vise à développer une plateforme et une infrastructure
de référence dans le C.C. Ce projet vise aussi à l'élaboration de protocoles et de standards.
Actuellement, il est encore en phase de recherche fondamentale.
L'association SNIA « Storage Networking Industry Association » propose la norme CDMI ,qui devrait
faciliter la tâche des entreprises pour déplacer les données d'un cloud à un autre.
La spécification CDMI (Cloud Data Management Interface) décrira entre autres la durée du maintien,
le nombre de copies devant être conservées, la répartition géographique de l'information.
Aujourd'hui, aucun fournisseur n'affirme être normalisé CDMI, mais cela ne saurait tarder, comme
l'affirme JFM 47dans le billet du 17/01/2011 sur le site web blogs.netapp.com.
Cette spécification intervient au niveau de la donnée cliente exploitée. Elle permettrait de faciliter la
réversibilité de l'information, et par la même occasion, rassurer le client en cas de fin de contrat,
résiliation.
L'organisation DMTF (Distributed Management Task Force) développe et maintient des standards
pour l'administration de systèmes informatiques d'entreprises ou connectés à internet. Le standard
OVF « Open Virtualization Format » est piloté par la DMTF. Il permet d'échanger des machines
virtuelles entre nuages, quel que soit l'hyperviseur (couche applicative permettant la virtualisation)
utilisé dans chacun d'eux.
Ce standard a été créé par Novell, Dell, HP, IBM, Microsoft, VMware, et XenSource qui sont des
acteurs du C.C. Il y a à mon avis de grandes chances que les autres géants du C.C. et fournisseurs
adoptent ce standard, qui permet de faciliter la communication entre clouds, le déploiement et le
rapatriement de machines virtuelles.
47
JFM, Les prédictions de NetApp pour cette nouvelle année !, 17.01.2011 (URL)
Le coud computing :
modèles, avantages, inconvénients.
65/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Ce standard n’est cependant pas la solution miracle, l’OVF ne garantissant pas que la solution cible
(couches inférieures à la machine virtuelle) soit capable de lire le format dans lequel est stocké le
disque dur de la machine virtuelle. Une version future de la norme est prévue pour garantir la lecture
des formats.
Aujourd’hui, ces standards et normes ne couvrent qu’une partie des couches qui composent un
cloud. Il n’existe actuellement pas de normes permettant de couvrir l’ensemble des couches. Les
fournisseurs ont malgré tout la possibilité de mettre en place les solutions précédemment citées.
J’ajoute que la standardisation de technologies se produit aussi par l’adoption de ces technologies
par une majorité de fournisseurs.
4.1.1.4.
Adapter les systèmes de gestion de bases de données
Les applications ont globalement besoin d’un certain volume d’informations pour fonctionner. Le
traitement, l’édition, la sauvegarde sont des actions communément retrouvées. Dans le cas
d’applications en ligne (cloud ou web), les informations sont stockées dans des bases de données.
L’un des inconvénients précédemment évoqué est que le nombre d’utilisateurs peut être
extrêmement variable dans une application hébergée et accessible en ligne. Les temps de réponse
des services sont par conséquent impactés. Le C.C. répond très bien à la charge utilisateur, à
condition que le nuage possède les ressources suffisantes pour créer les instances de serveur et
dispatche les connexions.
Mais les temps de réponse sont aussi impactés par ces immenses bases de données, qui doivent
d’une part accueillir une quantité d’information phénoménale provenant des clients, et d’autre part
satisfaire les temps de réponse de nombreux utilisateurs potentiels.
Les systèmes de gestion de bases de données relationnelles (SGBDR) traditionnellement utilisés
répondent mal au nombre important de requêtes pouvant être générés par les clients.
Ces bases de données relationnelles, largement utilisées dans les systèmes d'information, ont su
évoluer et s'adapter aux volumes d'informations et aux montées en charges* importantes grâce à
des techniques d'évolution dynamiques comme la scalabilité horizontale*.
Mais ces évolutions ont atteint leurs limites lorsqu'il s'agit d'intégrer des SGBD aux clouds, qui
demandent parfois de traiter un volume d'information et de requêtes titanesque.
Comment les géants du web y parviennent ?
Des noms comme SimpleDB chez Amazon, BigTable chez Google, ou encore Cassandra chez
Facebook, sont des SGBD qui ont la particularité de faire partie des systèmes de gestion NoSQL « Not
Only SQL ». Ce terme désigne l'ensemble des bases de données qui s'opposent à la notion
relationnelle des SGBDR. Ces bases répondent à la croissance exponentielle de la charge et du
volume d'informations que subissent ces géants du web.
Il est encourageant de constater que les SGBD traditionnels commencent également à prendre en
charge ce nouveau type de bases, comme la prochaine version (5.6) du SGBD open source MySQL.
Je pense qu'il faut encourager l'utilisation de cette technologie qui répond très bien aux
problématiques actuelles (montées en charge, volume d'informations importantes). Mais elle n'est
pas à utiliser systématiquement, les SGBD traditionnels répondant encore très bien aux attentes des
entreprises. Il faut aussi prendre en compte que cette technologie reste jeune et doit par conséquent
Le coud computing :
modèles, avantages, inconvénients.
66/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
encore évoluer. Les langages de requêtage ne sont pas encore communs, contrairement aux SGBDR
traditionnels.
4.1.1.5.
Évoluer vers un cloud hybride et asynchrone*
Externaliser un service en cloud présente de nombreux avantages, principalement, il permet de
réaliser des économies et de déployer les applications rapidement. Mais tout ne peut pas être
externalisé, comme les services et applications sensibles. De plus, l’externalisation convient
parfaitement aux entreprises de taille modeste, mais au fur et à mesure qu’une entreprise se
développe, elle doit gagner en autonomie parce-que ses besoins grandissent. C’est pourquoi le C.C.
ne répond pas forcément aux attentes des grandes entreprises.
Je pense donc que l’évolution d’un cloud externalisé vers un cloud hybride est un bon moyen de
conserver les avantages du C.C., tout en répondant aux attentes d’entreprises de grande taille,
comme la sécurité et la performance du système d’information (qui ne sont pas forcement au
rendez-vous dans un cloud externe).
Un cloud hybride permettrait également de rassurer et d’encourager les entreprises (qui ne sont
pour le moment pas convaincues : 44 % ne sont pas intéressées - d’après une étude menée par
l’entreprise Forrester fin 2009 publiée par ZDnet France48) dans l’adoption de technologies en C.C.
L’inconvénient de taille (que j’ai déjà abordé dans la partie 2.4.2.2.3 Accès à l’information) qu’il faut
toujours garder à l’esprit est que les services en cloud dépendent d’une connexion au réseau sur
lequel l’application est disponible. Les postes client mobiles (Laptops, Smartphones, tablettes, etc.)
ne disposent pas toujours des réseaux sans fil comme le GSM ou le Wifi.
Je pense qu’il y a un effort à faire du côté fournisseurs de services applicatifs pour permettre aux
applications de rester disponibles, malgré l’incapacité au client à se connecter au réseau de
l’application.
L’application Google Gears répond à ce besoin, et permet aux applications Google Apps de rester
disponibles. La synchronisation est effectuée lorsque le poste client est de nouveau connecté au
réseau public. La version 5 d'HTML fournira également le moyen d'enregistrer les actions effectuées
par l'utilisateur en mode hors-ligne, ce qui encouragera certainement le fonctionnement asynchrone.
ZDnet France, Christophe Auffray, Le Cloud Computing public peine à prendre auprès des entreprises,
09.12.2009 (URL)
48
Le coud computing :
modèles, avantages, inconvénients.
67/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
4.1.2. Améliorations dans le long terme
4.1.2.1.
Améliorations techniques
4.1.2.1.1.
Améliorations des protocoles de communication
Les protocoles de communications utilisés dans le C.C., sur l'ensemble de la chaine (du fournisseur
jusqu'au client) ne sont pas nouveaux. Jusqu’ici, je n'ai pas constaté ou appris que ces protocoles
méritaient une évolution ou un changement dans le cadre du C.C.
D'un point de vue mobilité, je pense qu'il est important de prendre en compte le fait que le nombre
d'équipements mobiles augmentera avec le temps (la mobilité est abordée dans la partie 2.2.1
Contexte technique). Je pense par ailleurs que nos besoins à être connecté ou à être « en ligne »
augmenteront eux aussi.
Le problème étant qu'en mobilité ou déplacement, les points d'accès utilisés changent en
permanence (points d'accès wifi, antennes GSM*). Aujourd'hui ces problèmes techniques sont très
bien pris en compte pour le réseau GSM, le WiMax*, en partie grâce au mécanisme de handover*. Ce
mécanisme permet à un terminal mobile (téléphones, smartphones, etc.) de maintenir la
communication, malgré les déplacements qui obligent le terminal à changer d’antenne.
Mais d’autres normes comme le wifi n’ont pas encore de mécanisme de ce genre. Le client est
déconnecté du point d'accès, il se reconnecte aussitôt sur le prochain point d'accès trouvé.
Il faut donc reconnaître que la mobilité nécessite pour certaines normes, une déconnexion en cas de
grande mobilité.
Le wifi n’a justement pas été conçu
pour les grandes mobilités, mais on
constate une augmentation du
nombre de spots wifi dans le monde,
comme le montre ce graphique
(Fig.23) tiré d'un article du webzine
« Le Journal du Net 49»
Les services comme la téléphonie wifi
et les hots spots communautaires se
développent. Je pense donc que la Figure 23 : Évolution du nombre de hots spots wifi par
croissance du nombre de terminaux localisation
mobiles, du nombre de terminaux
connectés à internet, a pour conséquence d’augmenter la quantité de points d’accès à internet.
L'exemple cité plus haut sur le WiFi est le plus probant. Nous nous dirigeons donc vers un monde qui
prendra de plus en plus en compte les mobilités importantes, en adaptant les technologies de
transmission, afin de satisfaire le besoin croissant de connexion internet permanente.
49
Le Journal du Net, Monde : le marché du Wi-Fi et du WiMax, 15.03.2010 (URL)
Le coud computing :
modèles, avantages, inconvénients.
68/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
4.1.2.1.2.
Dias Olivier
Améliorations/unification des langages de programmation
Il existe aujourd'hui ne nombreux langages permettant de créer des applications accessibles par le
web (Php, html, JavaScript, Java, Ruby, C/C++, ActionScript, etc.). Bien évidemment, ces langages ne
conviennent pas à n'importe quel besoin. Chaque langage est adapté à une catégorie d'applications.
J'aimerais aborder le sujet de la programmation dans le cadre d'applications web accessibles par
navigateur (Firefox, Safari, Internet Explorer). Ceci pour deux raisons.
Premièrement, les applications accessibles par navigateurs sont beaucoup plus répandues que des
applications nécessitant un client spécifique (ex : MSN, iTunes). Deuxièmement, les évolutions
apportées aux langages que j'appellerais « web » (Action Script, JavaScript, html), engendrent des
conséquences que je tiens à développer.
Les langages se distinguent de moins en moins :
À la fin des années 1990, les langages web étaient facilement différenciables les uns des autres. Je
vais par la suite prendre exemple des technologies les plus communément utilisées pour développer
des pages web. L'html présente l'information à afficher (texte, image, liens, etc.). Le JavaScript est
complémentaire à l'Html, et a apporté du dynamisme sur la page (cacher, faire apparaître des
éléments, faire clignoter du texte, etc.). Le Flash était utilisé pour créer des animations. Par la suite, il
est devenu possible d'ajouter du Flash dans les pages et d'utiliser cette technologie pour afficher des
lecteurs audio, animations, jeux vidéo, films.
Globalement, on avait donc l'Html qui présente et affiche l'information, le JavaScript qui dynamise ce
contenu et le Flash qui affiche de l'animation et apporte du contenu audio.
Aujourd'hui, chacune de ces technologies assure des fonctions qui se croisent. Le JavaScript peut à
présent transmettre de l'information, alors que l'Html le faisait. Le Flash a évolué et permet de
dynamiser le contenu des pages comme le fait JavaScript.
Ce panel de solutions a engendré la création de Framework* permettant entre autres de faire
abstraction de toutes ces solutions, et donner de la clarté syntaxique au code source.
De nombreuses solutions s'offrent aux développeurs, mais je pense que cela complexifie leurs
formations. La quantité de solutions différentes a forcément des impacts dans l'étude technique de
projets web.
La syntaxe s'enrichit et complexifie la compréhension des langages :
L'exemple le plus probant est le JavaScript. Les évolutions successives ont eu pour conséquences
d'élargir les possibilités syntaxiques, et de finalement bénéficier de nombreuses solutions
permettant d'arriver au même résultat. Par ailleurs, les éditeurs de navigateurs développent
également des fonctions JavaScript propres au navigateur, ce qui ne facilite pas la compréhension et
l'apprentissage d'un tel langage. Ce langage a tout de même évolué, et permis en grande partie le
développement du web 2.0.
L'Html a connu les mêmes inconvénients, mais sa normalisation, plus rigoureuse, rend obsolète
certaines syntaxes devenues inutiles, au fur et à mesure des évolutions.
La technologie Flash a elle aussi évolué et élargi les solutions possibles, avec la naissance du Flex*. La
technologie Flex est plus adaptée au développement d'interfaces (menu, éléments déroulants, etc.)
L'Html est un standard pour les navigateurs depuis toujours. La version 5 semble faire de l'ombre à
Flash (jeux, multimédias, interfaces riches). Je pense donc que le Flash est une technologie qui
déclinera. L'Html rattrape peu à peu son retard et le Flash devient trop gourmand en ressources. Il
est fort probable qu’on voie prochainement des sites et applications web exclusivement développés
Le coud computing :
modèles, avantages, inconvénients.
69/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
en Html et JavaScript, qui sont complémentaires. On peut aussi envisager prochainement la prise en
charge de la 3D par Html, et voir arriver des jeux web ou interfaces 3D. Il existe déjà des
bibliothèques* permettant de faire de la 3D avec l'Html !
Enfin je pense que dans quelques décennies, l'Html devrait prendre en charge les compléments
actuels de JavaScript, tout comme l'Html a pris en charge ce que Flash permettait.
4.1.2.1.3.
La bande passante
L’évolution du contenu web est constamment enrichie. Les premières pages internet ne contenaient
que du texte. Les images étaient timidement utilisées parce que ce média était relativement
volumineux pour les débits de l’époque. L’aire du multimédia est ensuite arrivé, les pages ont
présenté de l’audio, du jeu, de la vidéo. L’internet s’est à peu à peu élargi en terme d’usages (Voix sur
IP, Télé sur IP avec arrivée de la HD, Web Radios, applications domotiques, etc.). De nouveaux usages
ont vu le jour (télésauvegarde, télétravail, vidéoconférence, etc.).
Les débits ont bien sûr évolué et
augmenté (Fig. 24), sinon ces usages
n’auraient pas pu exister.
Le web 2.0 a aussi favorisé la quantité
d’information consommée.
Je pense que cette continuelle évolution
du débit favorisera le développement de
marchés et d’applications en C.C. qui
n’existent pas ou peu. Voici deux
exemples de marchés pas ou peu
exploités :
Figure 24 : Évolution du débit requis (kbit/s) par personne
Le cloud gaming :
Le marché du cloud gaming, encore peu consommé, devrait séduire les consommateurs. Cette
technologie permet de jouer aux jeux vidéo sans que ce jeu soit physiquement possédé par le
consommateur. Le jeu est lancé chez le fournisseur, le consommateur reçoit un flux vidéo, qui
interagit avec ses actions (joystick, clavier, souris, etc.). Il est vrai que ce type d’application ne répond
pas encore aux attentes des joueurs. Le débit demandé est équivalent aux services de vidéo par
internet, les joueurs profitent de la vidéo en haute définition sur leurs consoles de salon, le cloud
gaming propose une qualité d’image moyenne. Enfin les temps de réponse entre l’action effectuée
par le joueur et la résultante audiovisuelle sont pour le moment bien trop longs. Le cloud gaming
n’est donc applicable que pour certains types de jeux.
Les applications temps réel :
Une majorité de personnes définissent les applications temps réel comme des applications
nécessitant un temps de réponse quasi instantané entre l’action effectuée et le résultat obtenu (le
cloud gaming en fait partie). On associe le temps réel à la simultanéité. Il s’agit académiquement
d’applications soumises à un temps de réponse maximum dans l’exécution de tâches (ex. : freins de
voiture pilotés par un ordinateur de bord…).
Tout comme le cas du cloud gaming, les débits aujourd’hui empêchent le développement
d’applications demandant une simultanéité importante. De plus, les applications qui traitent de la
Le coud computing :
modèles, avantages, inconvénients.
70/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
vidéo ou de l’audio demandent une haute qualité audiovisuelle, qui n’arrangent pas les besoins en
débits conséquents.
Je tiens à faire une parenthèse et aborder un problème technique qui ne concerne pas la bande
passante, mais qui reste un des freins techniques au développement d’applications en cloud temps
réel.
Aujourd’hui, les fondements d’internet sont basés sur des protocoles de communications qui ne
permettent pas d’obtenir un temps de réponse à ne pas dépasser (temps réel). Le réseau internet ou
réseaux locaux sont « probabilistes ». C'est-à-dire qu'il n'est pas possible de déterminer avec
certitude le délai d'envoi d’informations. Le temps réel sur ce type de réseau est par conséquent
inenvisageable.
La croissante évolution de l'enrichissement du contenu des pages web a favorisé le développement
d'applications web (application pouvant être hébergées dans un nuage). Je pense que cet
enrichissement a demandé et demandera encore toujours plus de débit. D'autre part l'augmentation
du nombre d'internautes favorise également la demande de débit.
Je pense qu'il est probable que nous observerons ou utiliserons dans quelques décennies, des
applications dont le contenu comme la vidéo, l'image, le son, les boites de dialogues feront un tout.
Chacun de ces médias, contrairement à aujourd'hui, ne se distinguerait plus. Ces hypothèses me
conduisent à conclure que le débit internet a peu de chances de se stabiliser et continuera à croitre.
4.1.2.2.
Améliorations juridiques
Les solutions juridiques dépendent des lois relatives à l’information. Le chapitre (3.1.2 Les Aspects
juridiques) traite des interactions et lois qui s’appliquent à la localisation et au transfert
d’informations. La France par exemple est soumise à une directive européenne qui date de 1995 (les
langages web permettant de créer des applications et d'envisager du cloud étaient tout juste nés).
Mais la France est aussi protégée en termes d'informations personnelles par la CNIL.
Chaque pays dépend bien sûr d'autorités et de lois propres. Le Safe Harbor et l'US Patriot Act sont
des lois américaines faisant référence à l'information. Il y a donc une complexité légale importante
lorsqu'il s'agit de C.C. Il est évident que ces lois et leurs interactions ne sont plus adaptées dans ce
monde qui aujourd’hui demande toujours plus de communication entre différents points du globe. Je
pense que ces lois évoluent et tendre vers l’uniformisation.
Cette uniformisation avance peu à peu, Les CNIL européennes se réunissant régulièrement et
travaillant ensemble. Le prochain G8 abordera la question de la protection de la vie privée. Nous
sommes encore loin de la mise en place d'accords mondiaux soumettant chaque pays aux mêmes
lois, mais c'est pour moi l’une des directions à envisager pour développer la création, l'utilisation de
services en C.C.
Le coud computing :
modèles, avantages, inconvénients.
71/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
4.2.
Dias Olivier
Choix des solutions Argumentation/justification
Cette partie est complémentaire à la précédente. Les choix que j’ai présentés (Partie 4.1
Améliorations souhaitables/Solutions possibles) seront argumentés et justifiés par rapport à mon
opinion et ma vision personnelle dans chacune des solutions choisies. Les choix non retenus sont
aussi présentés dans la partie suivante. Je ne présenterai pas d’améliorations long terme, qui doivent
être réalisées avant de faire partie des potentielles solutions applicables.
4.2.1. Solutions juridiques
La rédaction et l’acceptation des plans et documents entre le client et le fournisseur sont de très
bons moyens de garantie pour le client, qui par ailleurs est rassuré. Malheureusement, les clients
d’entreprises de petite taille ne sont pas en position de négocier les contrats de gros fournisseurs.
Ce sont les fournisseurs qui imposent leurs contrats.
Cela dit, je pense que parmi les prochaines étapes que les fournisseurs de cloud franchiront, celle de
l’assouplissement et l’adaptation des contrats devraient voir le jour. En effet, cette étape devrait
encourager l’adoption de services en cloud.
Amazon commence timidement en proposant le choix de la localisation de l’information cliente à
héberger. Je pense donc que les fournisseurs continueront dans ce sens, dans le but de se rapprocher
d'une satisfaction cliente parfaite (Objectif de nombreuses entreprises).
4.2.2. Sensibilisations du client aux conditions générales
Les utilisateurs de services (C.C. ou web) sont familiarisés à ces conditions (95 % des particuliers
ayant répondu à mon questionnaire dans la partie 3.1.3.1 utilisent des services à partir du web).
Une majorité de particuliers ne lisent jamais les conditions générales, d'autant plus que 72 %
estiment que l'information qu'ils transmettent est critique et peut être de nature privée.
N'oublions pas qu'un particulier est très probablement un professionnel. Je ne cherche pas à dire
qu'un particulier applique ses méthodes de sa vie privée en entreprise, mais il peut y avoir une part
d'influence que je pense important de ne pas négliger.
J'ajoute que l'utilisation de services via le web tend à augmenter, tout comme le nombre
d'utilisateurs, en constatant que le nombre d'abonnés à internet augmente (Fig. 1).
Le manque d’intérêt des utilisateurs pour les conditions générales est donc un sujet qu'il faut
prendre en compte dans le C.C., car il est aggravé par la nature critique des informations exploitées,
ainsi que par le nombre croissant d'internautes.
Le coud computing :
modèles, avantages, inconvénients.
72/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
4.2.3. Standardisation, normalisation des technologies fournisseur
Normalisation :
La normalisation permet de valoriser les éléments qui en dépendent (technologies, processus, etc.).
J'ai personnellement constaté que la normalisation fait partie des objectifs qu'une entreprise s'est
fixés. Il est clair que la normalisation joue un rôle direct ou indirect dans l'augmentation des
bénéfices d'une entreprise, qui agira en priorité dans un but lucratif.
Les fournisseurs de C.C. ont eux aussi besoin de normaliser l'architecture de leurs systèmes
d'informations. Cette normalisation permet d'associer un label au produit qui rassure le client.
D'une part parce-que les engagements relatifs à la norme peuvent convaincre l'entreprise, et d'autre
part parce-que les potentiels changements de fournisseurs sont plus attractifs si ces fournisseurs
dépendent des mêmes normes.
Standardisation :
La standardisation des technologies fournisseur permet de rassurer le client pour les mêmes raisons
que la normalisation. Certains clients auront peut-être déjà entendu parler du ou des standards
utilisés. La standardisation de technologies facilite par ailleurs la mise en place des nombreuses
briques nécessaire à l'établissement de services en C.C. Le fournisseur a ainsi l'avantage de créer son
système d'information à partir de modèles qui existent déjà, et s'appuie sur des technologies créées
pour correspondre à son besoin.
4.2.4. Adapter les systèmes de gestion de bases de données
Les facteurs comme l'augmentation du nombre d'internautes, sédentaires et mobiles, impacteront
le volume d'informations hébergées auprès des fournisseurs de C.C., et probablement la charge
utilisateur des services.
Ces impacts sont très bien pris en compte en C.C., mais du côté bases de données, les bases
relationnelles ne pourront y faire face bien longtemps, car les temps de réponse deviendront
insatisfaisants.
Les bases de données de type « NoSQL », adoptées par les géants du C.C. (Amazon, Google) sont
adaptées aux impacts futurs (croissance du volume d'informations et d'utilisateurs).
Les bases « NoSQL » ont cependant le défaut de ne pas avoir de langage de requêtage commun,
contrairement aux SGBDR actuels qui prennent en compte le langage SQL. Cette standardisation du
langage ne saurait tarder si l'on prend l'hypothèse que le « NoSQL » suivra le même chemin que les
SGBDR.
Je suis donc pour l'adoption des SGBD « NoSQL » dans le cadre de projets de développement
d'applications web et C.C., si bien sûr les impacts précédemment cités sont effectifs. L'évolution du
langage de requêtage de telles bases de données est un inconvénient qu'il est tout de même possible
de lever et de prendre en compte lors du développement de tels projets en proposant par exemple
des phases de maintenance.
Le coud computing :
modèles, avantages, inconvénients.
73/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
4.3.
Dias Olivier
Solution non retenue
4.3.1. Évoluer vers un cloud hybride et asynchrone
Je pense que l'évolution du S.I. d'une entreprise vers un cloud hybride est à isoler des précédentes,
pour deux raisons :
Cette évolution dépend de la stratégie du S.I. de l'entreprise :
Les C.C. hybrides permettent d'utiliser une application localisée dans le S.I. de l'entreprise ou
externalisée chez un fournisseur. L'entreprise peut très bien ne pas souhaiter externaliser les services
à risque (comptabilité, gestion des comptes utilisateurs). Elle ne le fera pas pour autant en hybride
puisque le principe d'un cloud hybride est de proposer un service qui est à la fois externalisé et
interne. Du point de vue de l'information, le cloud hybride a certes l'avantage de laisser la main à
l'entreprise sur l'information qu'elle exploite, mais cette technologie peut être un désastre d'un point
de vue de l'information stratégique, car le fournisseur possède aussi l'information.
Une évolution conséquente comparée aux avantages notés :
L'avantage d'un cloud hybride réside dans la disponibilité et la rapidité des temps de réponse du
service hébergé dans le cloud, qui en principe devient supérieur lorsque l'application est gérée par le
cloud interne. Mais la disponibilité de service est en moyenne à plus de 99 % en externe, donc
j'admets l'hypothèse que les applications nécessitant des temps de réponse minimes ainsi qu'une
disponibilité de service supérieure à 99 % ne doivent pas être très nombreuses.
La mise en place d'un cloud hybride est donc conséquente comparée aux besoins couverts (temps de
réponses minimes, disponibilité de service supérieure à 99 %).
Question asynchronisme, il est probable que ce besoin sera très vite pris en compte par les
fournisseurs de cloud externe, parce-qu'il sera techniquement plus simple de le mettre en œuvre. En
effet, les langages évoluent et apportent cette fonctionnalité comme la version 5 d'HTML. Le mode
hors-ligne ou asynchronisme est donc une solution que je ne retiens pas, parce qu'elle se met ou se
mettra en œuvre d'elle même (Google Gears, HTML5).
Le coud computing :
modèles, avantages, inconvénients.
74/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
5. Synthèse des résultats
Deux principaux aspects peuvent définir le C.C. Il y a l'aspect technique, pour lequel les ressources
(applications, moyens de stockage, puissance de calcul) sont dématérialisées (la ressource est dans le
nuage). Enfin, il y a l'aspect marketing qui est le plus important. En effet, il introduit la notion de
services et de sa location derrière les ressources.
Cet aspect marketing est très bien perçu par les consommateurs qui sont dans un contexte social et
économique positif, vis-à-vis de la location de produits et services.
Les marchés des services en C.C. sont nombreux. On trouve les services applicatifs (métiers,
bureautique, stockage) les plus réclamés par les entreprises. Le marché s'est élargi avec la venue des
services d'infrastructures, permettant aux entreprises d'héberger leurs services applicatifs.
Le marché du jeu vidéo émerge, celui de l'application temps réel est inexistant. Ces marchés
demandent des capacités techniques que nous ne sommes pas en mesure de satisfaire pour le
moment.
Avantages, inconvénients fournisseur :
Le fournisseur tire plusieurs avantages de son système de cloud. Mis à part le contexte économique
positif, un certain nombre de critères sont favorables au fournisseur. Ces critères sont les suivants :
Le modèle de facturation des services en souscription abonnement lui permet de prévoir ses
revenus. Le contexte technique, avec la venue du web 2.0 qui apporte son lot d’outils permettant de
créer des applications et interfaces évoluées. Certains modèles de cloud (IaaS, PaaS) ne rendent pas
responsables les fournisseurs de dysfonctionnements sur l’application hébergée. Les modèles de
cloud ont aussi l’avantage, dans le cadre d’upgrade, de ne pas dépendre du client. C’est le
fournisseur qui choisit ou impose son upgrade.
Au niveau du piratage, le fournisseur est aussi avantagé, puisqu’il est beaucoup plus difficile de
récupérer l’application comparée à la vente d’applications traditionnelles (CD, DVD). Cela dit, un
fournisseur de cloud est confronté à des attaques informatiques chaque jour, le piratage est donc
aussi un inconvénient.
Plusieurs inconvénients existent aussi du point de vue du fournisseur :
La sécurité informatique prend justement une part importante dans la réalisation d’un projet en
cloud, parce qu’elle doit protéger l’information de nombreux clients qui transitent en permanence
sur la toile. Heureusement, certains organismes, projets et solutions techniques adaptées au cloud
visent à trouver des solutions permettant de sécuriser le fournisseur.
Le nombre d’utilisateurs est incertain en cloud, cela peut poser de problèmes de dimensionnement
de l’infrastructure de la part du fournisseur, qui peut être trop petite ou trop grande. Une
infrastructure mal dimensionnée peut causer des temps de réponse insatisfaisants pour le client. Les
impacts fonctionnels peuvent être catastrophiques et impacter l’ensemble des clients. Les nombreux
formats de données clientes peuvent être contraignants pour le fournisseur qui doit les prendre en
compte, les exploiter et gérer les cas de réversibilité.
Un fournisseur qui possède un nombre de clients important doit protéger au maximum sa
réputation. Enfin, le retour sur investissement régulier, mais plutôt faible d’un fournisseur, impose
une gestion des bénéfices plus complexe que traditionnellement.
Le coud computing :
modèles, avantages, inconvénients.
75/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Avantages, inconvénients clients :
Côté client, l’utilisation d’applications en cloud donne un certain avantage dans le cadre de la
mobilité. La puissance de calcul nécessaire pour les clients étant moindre, des applications peuvent
être exploitées à travers des mobiles, smartphones, laptops. L’entreprise cliente peut se délester des
coûts liés au fonctionnement de l’application qui sont à la charge du fournisseur. Les dépenses
salariales liées à la maintenance sont aussi réduites.
Si une entreprise décide de mettre en place un cloud dans ses S.I., la virtualisation lui permettra de
profiter des serveurs avec un meilleur rendement, les coûts hardware sont ainsi minimisés.
Les postes clients qui n’ont plus besoin de puissance de calcul seront également moins chers.
Les coûts de maintenance des postes clients (installation, mise à jour d’applications, sauvegarde) se
retrouvent amoindris voire supprimés.
Malgré cela, un client s’expose à des risques vis-à-vis du fournisseur que l’on ne rencontrait pas dans
le cas d’utilisation d’applications traditionnelles :
Le fournisseur possède les informations clientes, le client n’est donc plus garant de ses données.
Dans le cas où le client décide de résilier l’offre ou le fournisseur cesse son activité, le contrat doit
rendre possible le rappariement des informations clientes et leur suppression auprès du fournisseur.
Le client doit être vigilant sur l’acceptation des clauses qui doivent donc prévoir la perte possible de
données, la réversibilité des données, mais aussi de potentiels audits et garanties sur la localisation
de l’information (les réglementations diffèrent en fonction des pays et peuvent entrer en conflit).
L’accès à l’information est plus complexe dans le cas de clouds externes puisque l’information doit
passer par un nombre d’équipements réseau plus important. Il y a de plus fortes probabilités que
l’application devienne inaccessible. Les clouds hybrides existent et répondent au problème de
disponibilité du service et des temps de réponse, mais cette solution et coûteuse et ne répond pas au
besoin d’autonomie des grandes entreprises.
Le C.C. fait donc face à des problématiques auxquels l'informatique n'avait pas l'habitude de faire
face. L'informatique en nuages soulève des problématiques juridiques du fait que les ressources
matérielles ne peuvent pas être localisées. C’est pourquoi les fournisseurs doivent disposer d'un
cadre international harmonisé et simplifié. Les clients qui n’ont plus la main sur leurs informations et
doivent être attentifs, se sensibiliser aux conditions qu’ils acceptent et aux solutions juridiques qu’il
est possible de mettre en œuvre (rédaction d’un SLA, Plan de réversibilité, contractualisation de
clauses sur la réplication des données, des audits externes, de la localisation géographique des
données clientes).
La facturation des services au temps d'utilisation soulève le problème d'une correcte
contractualisation vis-à-vis des temps de réponse parfois inacceptables (pouvant être amoindris avec
un dimensionnement correct du datacenter, un système de gestion de base de données adaptée à un
grand nombre d’utilisateurs) et de la disponibilité des services.
Le problème de la réversibilité de la donnée cliente peut être mieux pris en compte en standardisant
et normalisant les technologies fournisseur. Le fournisseur doit également mieux prendre en compte
les exigences client qui n’ont parfois pas le poids suffisant pour s’accorder sur le contrat fournisseur.
Le coud computing :
modèles, avantages, inconvénients.
76/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
6. Enseignements tirés/apport du travail
J'ai en premier lieu réalisé une première chose après avoir acquis suffisamment de connaissances au
sujet du C.C. : ce concept n'est pas nouveau : on utilisait déjà internet pour accéder à des services
sans que ces services appartiennent à un cloud. La facturation au temps d'utilisation ou forfaitaire
existait aussi.
Le C.C. qui représente surtout l'union du concept d'accès à des services à distance et de la facturation
à l'utilisation est une expression nouvelle et « sexy », de manière à vendre plus facilement le produit
qui représente donc une technologie nouvelle, sans qu'elle le soit vraiment.
On peut prendre exemple sur les images que véhiculent certaines entreprises qui pour moi se
rapprochent de ce que le « nuage » représente (légèreté, lumière). L'entreprise EDF a nommé une de
ses tarifications « bleu ciel ». L'entreprise Alice utilisait le terme « transparence » dans une campagne
publicitaire.
J’ai ensuite rapidement constaté que le C.C. n’englobait pas seulement les web messageries, les
produits Google Apps et le cloud gaming. Le panel d’applications en SaaS est beaucoup plus vaste et
regroupe aussi bien des applications bureautiques et métiers.
En plus des applications, j’ignorais l’existence des services IaaS et PaaS qui proposent la location de
plateformes et d’infrastructures.
Les aspects juridiques représentent une part importante des enseignements que j’ai tirés de
l’élaboration de ce mémoire de recherche. Les interactions entre client et fournisseurs sousentendent de façon évidente les possibilités juridiques permettant de protéger et rassurer chacune
des parties. Cependant, j’ai trouvé intéressant de recenser toutes les possibilités.
Le second aspect juridique, qui concerne l’application des lois en fonction de la localisation des
informations fournisseur est l’aspect le plus intéressant. D’une part parce-que c’est un aspect que
j’ignorais pratiquement. D’autre part parce-que j’ai réalisé que les interactions légales pouvant
survenir entre les pays sont complexes et nombreuses. Étant informaticien, je suis très heureux de
prendre à présent en compte cet aspect et d’y avoir été sensibilisé.
Enfin, je pense que le C.C. est une technologie qui est et qui sera un succès commercial. Il ne s’agira
pas seulement d’un simple effet de mode. Nous sommes dans une époque ou de plus en plus de
produits sont loués au détriment de la possession. Les entreprises comme les particuliers se
délestent des charges d’entretien, de maintenance. Je constate que les gens perdent l’intérêt de
posséder. Devenir propriétaire d’un logement est un idéal que de moins en moins de gens partagent.
Les mentalités évoluent et je pense qu’il y aura un impact sur la vente de logiciels. Surtout parce-que
le C.C. propose justement la location de services.
Le coud computing :
modèles, avantages, inconvénients.
77/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
7. Conclusions générales, perspectives d’avenir
Le C.C. est une technologie d’avenir, que le public acceptera parce-que le contexte social et
économique est encourageant. Le contexte technique y contribue également, et encourage
l’utilisation de services dans le cadre de la mobilité. Le C.C. permet de bénéficier d’un ratio
consommation énergétique/performances supérieur aux machines traditionnelles, et permettra de
gagner en bande passante et ainsi étendre les possibilités applicatives.
Concernant le devenir de l’information dans le nuage :
Les sécurités techniques évoluent et apporteront une meilleure garantie pour les utilisateurs et
fournisseurs de services. Il faut cependant que les clients ou utilisateurs prennent conscience et se
sensibilisent avec les aspects juridiques relatifs à la protection des données personnelles et des
possibilités contractuelles, afin de se prémunir de potentiels abus de fournisseurs.
La révision de la directive européenne qui s’adaptera aux technologies du 21e siècle, aux transferts
internationaux de données personnelles et réduira les divergences entre les pays de l’Union
européenne, est finalement reportée au second semestre 2011.
Concernant les temps de réponse parfois trop importants :
Des clauses entre le client et le fournisseur peuvent être contractualisées (ex. : pénalités), mais les
PME qui n’ont pas un poids suffisant n’auront pas accès à ce luxe. La technologie est émergente donc
la prise en compte de charges utilisateurs importantes n’est pas tout à fait arrivée à maturité, mais
cela ne saurait tarder.
Concernant la disponibilité des services en C.C. :
Les disponibilités actuelles ont un taux de service de plus de 99.5 %. Les fournisseurs ont des moyens
techniques et une expérience qui leur permettra d’accroître ce taux. Des clauses peuvent être
envisagées entre les parties pour indemniser des taux de service trop bas, mais je pense que le taux
de disponibilité déjà élevé augmentera encore à l’avenir et laissera la possibilité de développer
davantage de services, et par ailleurs développer des marchés qui demanderaient une disponibilité
supérieure à l’actuelle.
Question réversibilité :
Le client a aujourd'hui les connaissances et les ressources juridiques lui permettant de mener à bien
la réversibilité de son service. Mais il se trouve que la contractualisation des clauses n’est pas
toujours acceptée par le fournisseur.
Il faut être un client conséquent par rapport au fournisseur pour que de telles actions puissent être
possibles entre les parties. Il serait donc souhaitable pour le fournisseur de faire collaborer son client
à l'élaboration du contrat, et également avertir les potentiels clients de cette possibilité.
La normalisation du C.C. est en marche, mais elle est malheureusement trop récente et pas assez
développée pour standardiser à 100 % un cloud. À l’avenir, je ne pense pas que la réversibilité
restera un problème, les fournisseurs ont d’une part tout intérêt à rassurer le client, et d’autre part,
en s’appuyant sur le passé, on constate que les technologies qui étaient émergentes ont globalement
évolué vers la standardisation (SQL, W3C).
Le coud computing :
modèles, avantages, inconvénients.
78/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Bibliographie
Syntec Informatique, Le livre blanc du cloud computing, 2010
http://www.syntec-numerique.fr/content/download/716911/10898717/file/SYNTEClivre%20blanc-cloud_computing_HD.pdf
Solucom,Virtualisation et cloud computing jusqu'où aller ?, 2010
http://www.actusnews.com/documents_communiques/ACTUS-0-20384-cp-synthesevirtualisation-et-cloud-computing---juin-2010-vf.pdf
Maurice Audin, Le livre Blanc du Cloud Computing, 2009
http://bearstech.com/old/files/MA-Livre_Blanc_Cloud_Computing.pdf
Eric Labbé, Guide juridique du commerçant électronique, 2001
http://www.jurisint.org/pub/05/fr/guide_final.pdf
Verzion, Le CloudComputing : battage publicitaire ou stratégie d'entreprise intelligente ?, 2010
http://www.verizonbusiness.com/resources/whitepapers/itsolutions/wp_le-cloudcomputing_fr_xg.pdf
CLUSIF Pascal Sauliere , Sécurité de la virtualisation et du cloud computing, avril 2010
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf
Nicolas Grevet, Le cloud computing : évolution ou révolution ?, 2009
http://www.nicolasgrevet.com/files/mr09_ngrevet_cloudcom.pdf
La CNIL, Les BCR - Binding corporate rules
http://www.cnil.fr/fileadmin/documents/Vos_responsabilites/Transferts/CNIL-transfertsBCR.pdf
Gaëtan Cordier, La clause de réversibilité : retour aux sources de l'outsourcing, mai 2008
http://www.deweyleboeuf.com/~/media/Files/attorneyarticles/LaClausedeRversibilitRetoura
uxSourcesdeLoutsourcing.ashx
Le coud computing :
modèles, avantages, inconvénients.
79/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Webographie
SYS-CON Media, Inc, the Top 250 Players in the Cloud Computing Ecosystem, 2010
http://virtualization.sys-con.com/node/1386896
ZDNet France, IBM ajoute de nouveaux outils cloud à LotusLive, 2010
http://www.zdnet.fr/actualites/ibm-ajoute-de-nouveaux-outils-cloud-a-lotuslive39755169.htm
Frédéric Favelin, Pas de Cloud Computing sans Très Haut Débit, 2010
http://www.celeste.fr/cloud-computing-thd
CNIL, La révision de la Directive européenne ne doit pas se faire dans la précipitation, 2010
http://www.cnil.fr/la-cnil/actu-cnil/article/article/la-revision-de-la-directive-europeenne-nedoit-pas-se-faire-dans-la-precipitation/
Murielle Cahen, Le cloud computing est en vogue, 2010
http://www.legavox.fr/blog/murielle-cahen/cloud-computing-vogue-2055.htm
Mascé Heguy Associés, Réversibilité et contrats d’externalisation, janvier 2003
http://www.mascreheguy.com/htm/fr/conseils/conseil_reversibilite_contrats_externalisation.htm
Philippe Incherma, Cloud & Virtu en infogérance, octobre 2010
http://www.virtualizationinside.com/ressources_it.ws
Hypermarket Ventures, The cloud revolution, 2010
http://www.cloudhypermarket.com/whatiscloud/CloudUptake
Cloud Consulting, Historique du Cloud Computing, 2009
http://www.cloudconsulting.fr/index.php/fr/le-cloud-computing/historique
Iscom Master Création et Communication Numérique, Le cloud computing, outil de
compétitivité des entreprises, mars 2010
http://www.marketing-professionnel.fr/tribune-libre/cloud-computing-outil-competitiviteentreprises.html
Microsoft, Microsoft Windows Azure, 2011
http://www.microsoft.com/windowsazure/offers/popup/popup.aspx?lang=fr&locale=frfr&offer=MS-AZR-0003P
Salesforce, Force, 2011
http://www.salesforce.com/platform/
Olivier RAFAL, Le Cloud Computing : un marché, éclaté à forte croissance selon le Gartner, 2009
http://www.reseaux-telecoms.net/actualites/lire-coup-de-projecteur-sur-le-cloud-computingpar-le-gartner-19798.html
Jean-Etienne JUTHIER, Que réserve l'économie en 2011, janvier2011
Le coud computing :
modèles, avantages, inconvénients.
80/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
http://www.journaldunet.com/economie/magazine/previsions-2011/en-savoir-plus.shtml
Luma Internationnal, Le marketing et le cloud, l'union parfaite ?, 2010
http://www.lumacentral.com/site/news-page/news-releases/release-jun-2-2010_fr.html
Vintage du Journal du net, Les champions du piratage de logiciels, mai 2010
http://www.journaldupirate.com/les-champions-du-piratage-de-logiciel/#more-4361
Frédéric Favelin, La virtualisation : économie, écologie et performance, avril 2010
http://www.techniques-ingenieur.fr/actualite/informatique-electronique-telecomsthematique_193/la-virtualisation-economie-ecologie-et-performance-article_7096/
Eric Parent, Facturer l’hébergement d’applications à l’usage sur des indicateurs pertinents, février
2010
http://lecercle.lesechos.fr/node/33200
Christophe NEY, Cloud et risque météo, 2009
http://grid4biz.com/index.php/post/2009/06/16/Cloud-et-risque-m%C3%A9t%C3%A9o
CNET, France, Google Docs : un problème technique provoque le partage de documents, 2009
http://www.cnetfrance.fr/news/bug-google-docs-39387672.htm
Kareen Frascaria, Sécurité : le Cloud, une aubaine pour les pirates, aout 2010
http://www.zdnet.fr/blogs/cloud-news/securite-le-cloud-une-aubaine-pour-les-pirates39754165.htm
Olivier Robillard, Le Cloud computing au service du piratage, novembre 2009
http://www.silicon.fr/le-cloud-computing-au-service-du-piratage-37939.html
Bertrand Braux, Les DSI s'interroge sur la sécurité du cloud computing, juin 2009
http://pro.01net.com/editorial/503206/les-dsi-sinterrogent-sur-la-securite-du-cloudcomputing/
CloudNews, Cloud & Sécurité : le compte-rendu de la Cloud Academy, avril 2010
http://www.speedfirenetwork.net/cloudnews/?p=870
Tom's Hardware FR, Marc Hypollite, Bruxelles place 7.5 M€ dans le cloud, octobre 2010
http://www.presence-pc.com/actualite/bruxelles-cloud-Tclouds-financement-41433/
ITR News, La SNIA lance une initiative en faveur du stockage partagé en-ligne, 14 octobre 2009
http://www.itrmanager.com/articles/96178/snia-lance-initiative-faveur-stockage-partageligne.html
JFM, Les prédictions de NetApp pour cette nouvelle année, 17 janvier 2010
http://blogs.netapp.com/fr_associatedstorage/?REF_SOURCE=ENTERPRISE-FR-WEBSITE
Johana Godet, Entreprises, le Cloud hybride comme solution optimale, juin 2010
http://securite.reseaux-telecoms.net/actualites/lire-entreprises-le-cloud-hybride-commesolution-optimale-22191.html
Clément Rongier, Les risques juridiques du Cloud Computing, mars 2010
http://blog.octo.com/cloud-computing-risques-juridiques/
Valery Marchive, Cloud computing : l’inquiétude grandit autour de la sécurité, février 2009
Le coud computing :
modèles, avantages, inconvénients.
81/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
http://www.lemagit.fr/article/securite-virtualisation-saas-cloud-computinginfosecurity/2581/1/cloud-computing-inquietude-grandit-autour-securite/
Marion Depadt Bels, Quelques clés pour sécuriser votre recours au Cloud Computing, février
2011
http://www.journaldunet.com/solutions/expert/49617/quelques-cles-pour-securiser-votrerecours-au-cloud-computing.shtml
Christophe Auffray, Le Cloud Computing public peine à prendre auprès des entreprises, décembre
2009
http://www.zdnet.fr/actualites/le-cloud-computing-public-peine-a-prendre-aupres-desentreprises-39711381.htm
Les Journal du Net, Monde : le marché du Wi-Fi et du WiMax, mars 2007
http://www.journaldunet.com/cc/05_mobile/wifi_marche_md.shtml
Le Journal du Net, Nombre d’internautes dans le monde, octobre 2010 (URL)
http://www.journaldunet.com/ebusiness/le-net/nombre-internautes-monde.shtml
DegroupNews, Arik Benayoun, Internet mobile : le cap du milliard d'abonnés dépassé en 2011,
janvier 2011
http://www.degroupnews.com/actualite/n5784-internet-telephonie-mobilite-ericsson-4g.html
Le coud computing :
modèles, avantages, inconvénients.
82/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Glossaire
AJAX : Ajax (acronyme de Asynchronous JavaScript and XML) est une extension du langage
JavaScript. Intégré aux pages web, il permet de réaliser des applications Web qui offrent une
maniabilité et un confort d'utilisation supérieur à ce qui se faisait jusqu'alors.
Applications bureautiques : Il s'agit de logiciel, utilisé seul ou en association avec d'autres
applications, que la personne utilise afin d'effectuer des opérations électroniques telles que la
lecture, la création, l'enregistrement, la manipulation, la mise en forme, l'interrogation, la réception,
la distribution et la copie de renseignements. Le logiciel représente une aide permettant d'accomplir
la plupart des tâches opérationnelles sur un ordinateur.
Applications métiers : Catégorie d’applications concernant le métier de l’entreprise l’utilisant. Les
données traitées sont spécifiques au métier.
Applications temps réel : Application dont les temps de réponse entre les actions de l’utilisateur et le
résultat doivent rester extrêmement court et répondre systématiquement à la norme temporelle
fixée.
Applications transactionnelles : applications permettant d’effectuer des transactions de nature
financière.
Asynchrone : En informatique, des exemples de phénomènes asynchrones sont la communication
par courriel (la réponse n'est pas immédiate comme lors d'un chat). La mise en œuvre informatique
utilise des files d'attente pour traiter des données qui arrivent de façon asynchrone. Du point de vue
du développeur, une méthode est asynchrone si elle est lancée en parallèle de l'exécution du
programme. Le programme continue donc à s'exécuter en attendant la réponse de la méthode
asynchrone.
Bande passante : La bande passante est un intervalle de fréquences pour lesquelles la réponse d'un
appareil est supérieure à un minimum. Elle est généralement confondue avec la largeur de bande
passante qui mesure cet intervalle.
Bibliothèque : En informatique, une bibliothèque ou bibliothèque de programmes est un ensemble
de fonctions utilitaires, regroupées et mises à disposition afin de pouvoir être utilisées sans avoir à
les réécrire. Les fonctions sont regroupées de par leur appartenance à un même domaine conceptuel
(mathématique, graphique, tris, etc).
Cloud Hybride : Le cloud hybride (ou encore cloud mixte), c’est l'utilisation d'un cloud privé et d'un
cloud public. Basiquement, on entend par cloud hybride, l'utilisation de deux, ou plus, cloud dans
une organisation partageant les données et les applications. Par exemple, un cloud uniquement pour
les données, et un autre pour les applications.
CSS : (Cascading Style Sheets : feuilles de style en cascade) est un langage informatique qui sert à
décrire la présentation des documents HTML et XML. Les standards définissant CSS sont publiés par
le World Wide Web Consortium (W3C). Introduit au milieu des années 1990, CSS devient
couramment utilisé dans la conception de sites web et bien pris en charge par les navigateurs web
dans les années 2000.
Le coud computing :
modèles, avantages, inconvénients.
83/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Datacenters : Ou Centres de traitements des données est un service généralement utilisé pour
remplir une mission critique relative à l'informatique et à la télématique. Il comprend en général un
contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une
alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée.
Flash : Flash Player, développé et distribué par Macromedia (racheté en 2005 par Adobe Systems),
est une application client fonctionnant sur la plupart des navigateurs Web. Ce logiciel permet la
création de graphiques vectoriels et de bitmap animés par un langage script appelé ActionScript, et la
diffusion de flux (Stream) audio et vidéo.
Flex : C'est une solution de développement créée par Macromedia en 2004 puis reprise par Adobe en
2006, permettant de créer et de déployer des applications Internet riches et multi plateformes grâce
à la technologie Flash.
Framework : En programmation informatique, un framework est un kit de composants logiciels
structurels, qui servent à créer les fondations ainsi que les grandes lignes de tout ou parties d'un
logiciel (architecture).
GSM : (Global System for Mobile Communications) est une norme numérique de seconde génération
pour la téléphonie mobile. Le réseau GSM est idéal pour les communications de type « voix ». Le
réseau étant commuté, les ressources ne sont allouées que pour la durée de la conversation, comme
lors de l'utilisation de lignes téléphoniques fixes. Les clients peuvent soit acheter une carte prépayée,
soit souscrire un abonnement.
Handover : Mécanisme fondamental dans la communication cellulaire (GSM), cela permet à ce qu'un
terminal mobile maintienne la communication en cours, lors d'un déplacement qui amène le mobile
à changer de cellule. En effet lorsque le signal de transmission entre un combiné et une station de
base s'affaiblit, le système du combiné trouve une autre station de base disponible dans une autre
cellule, qui est capable d'assurer à nouveau la communication dans les meilleures conditions.
Hébergement informatique : service de stockage généralement plus évolué. L’hébergement sousentend l’exécution de l’information stockée (exécutables, pages interprétées).
Hébergement mutualisé : Concept d'hébergement internet destiné principalement à des sites web,
dans un environnement technique dont la caractéristique principale est d'être partagé par plusieurs
utilisateurs. Cette architecture est adaptée pour des sites d'importance et d'audience faibles ou
moyennes, ne sollicitant que ponctuellement les ressources du ou des serveurs servant à
l'hébergement.
HTML : L’Hypertext Markup Language, généralement abrégé HTML, est le format de données conçu
pour représenter les pages web. C’est un langage de balisage qui permet d’écrire de l’hypertexte,
d’où son nom. HTML permet également de structurer sémantiquement et de mettre en forme le
contenu des pages, d’inclure des ressources multimédias dont des images, des formulaires de saisie.
Infogérance : (cas particulier d'externalisation) Est un service défini comme le résultat d’une
intégration d’un ensemble de services élémentaires, visant à confier à un prestataire informatique
tout ou partie du système d'information (SI) d’un client, dans le cadre d’un contrat pluriannuel, à
base forfaitaire, avec un niveau de services et une durée définis (définition de l'AFNOR). En d’autres
termes, c’est l’externalisation de tout ou partie de la gestion et de l’exploitation du SI à un
prestataire informatique tiers (SSII).
Le coud computing :
modèles, avantages, inconvénients.
84/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Infrastructure as a service (IaaS) : Premier modèle de cloud, l’entreprise est responsable de toute la
partie logicielle (application, base de données, etc.) l’hébergeur est responsable du matériel, du
réseau, des systèmes d’exploitation.
JAVA : Le langage Java est un langage de programmation informatique orienté objet créé par James
Gosling et Patrick Naughton employés de Sun Microsystems.
Java permet de développer des applications client-serveur. Côté client, les applets sont à l’origine de
la notoriété du langage. C’est surtout côté serveur que Java s’est imposé dans le milieu de
l’entreprise grâce aux servlets, le pendant serveur des applets, et plus récemment les JSP (JavaServer
Pages), permettant de créer des pages web au contenu dynamique.
JavaScript : Est un langage de programmation de scripts principalement utilisé dans les pages web,
apportant une interactivité supérieure à l’HTML.
Logiciels en ligne : Logiciels hébergés dans la toile et accessibles à travers un réseau informatique.
Ces logiciels sont une concrétisation du concept du cloud computing.
Mirroring : Les informations sont écrites sur au moins deux disques à la fois. Cela permet en cas de
panne d’un des disques de pouvoir continuer la lecture ou l’écriture sur l’autre pendant le
remplacement du disque défectueux.
Montée en charge : La montée en charge est un phénomène par lequel le trafic d’un site web ou le
volume d’informations demandé à un serveur (ou des serveurs) augmente très fortement et de
manière brutale.
Personal computeurs : Ou ordinateur personnel, encore appelé micro-ordinateur ou ordinateur
individuel, est un ordinateur destiné à l'usage d'une personne et dont les dimensions sont assez
réduites pour tenir sur un bureau.
Platform as a service (PaaS) : L’entreprise maintient uniquement ses applications, l’hébergeur
maintient les bases de données et leur gestion, le matériel, le réseau, les systèmes d’exploitation.
PHP : (Hypertext Preprocessor) est un langage de scripts libre principalement utilisé pour produire
des pages Web dynamiques. PHP dispose depuis la version 5 de fonctionnalités de modèle objet. En
raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une plate-forme plus qu'un
simple langage.
Réseaux informatiques : Un réseau informatique est un ensemble d'équipements reliés entre eux
pour échanger des informations.
Réseau public : On entend par réseau public de télécommunications, l'infrastructure publique de
télécommunications qui permet le transport de signaux entre des points de terminaison définis du
réseau par fils, par faisceaux hertziens, par moyens optiques ou par d'autres moyens
électromagnétiques.
Réseaux sociaux : Un réseau social est un ensemble d'identités sociales telles que des individus ou
encore des organisations sociales reliées entre elles par des liens créés lors des interactions sociales.
Il se représente par une structure ou une forme dynamique d'un groupement social. Dans le web, on
peut constater l’existence de multitudes de réseaux sociaux au sein de Facebook, Twitter, MySpace,
etc.
Le coud computing :
modèles, avantages, inconvénients.
85/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
RSS (flux) : Il s'agit d'un fichier texte particulier dont le contenu est produit automatiquement en
fonction des mises à jour d'un site Web. Ce contenu est laissé au libre choix du producteur du flux,
mais très généralement se compose des titres des mises à jour (par exemple : « nouvelle
promotion »), des liens hypertextes correspondants, et de descriptions, en quelques lignes, de ces
mises à jour. Un lecteur RSS permet de récupérer le contenu de ces fichiers.
Scalabilité horizontale : Capacité qu’a l’architecture pour évoluer en cas de montée en charge. Le
système peut ajouter des serveurs ou les désengager, en fonction de la charge soumise à
l'architecture.
Services de stockage : Service permettant au bénéficiaire de stocker de l’information et d’y accéder.
Ces services sont dans la quasi-totalité en ligne.
Services non déportés : Services locaux à la machine que le bénéficiaire exploite.
Software as a service (SaaS) : C’est le modèle ultime de cloud ou l’hébergeur est responsable de la
totalité de la maintenance relative au service.
Systèmes de cloud computing : Un système de cloud est une plateforme logicielle, un service
maintenu par l’hébergeur. C’est un réceptacle qui permet aux entreprises d’héberger leurs
applications, d’utiliser des fonctionnalités du système.
Upload : Transférer des données d'un ordinateur à un autre dans le sens de l'envoi.
Virtualisation : La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes
d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. La virtualisation des serveurs
permet une bien plus grande modularité dans la répartition des charges et la reconfiguration des
serveurs en cas d'évolution ou de défaillance momentanée.
WiMax : (Worldwide Interoperability for Microwave Access) désigne un mode de transmission et
d'accès à Internet en haut débit, portant sur une zone géographique étendue. Ce terme est
également employé comme label commercial, à l'instar du Wi-Fi. Plus efficace que le Wi-Fi, le Wimax
se distingue par un meilleur confort d'utilisation, autorisant l'accès Internet en fixe ou en mobile.
Le coud computing :
modèles, avantages, inconvénients.
86/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Annexes
1. Tarification Windows Azure à la consommation :
Tarifs standard :
Windows Azure

Calcul*






Instance moyenne : 0,1703 € par heure
Instance large : 0,3405 € par heure
Instance extra-large : 0,6809 € par heure
Windows Azure Connect - Gratuit pendant la version préliminaire CTP
Stockage



Petite instance (par défaut) : 0,0852 € par heure
Réseau virtuel***


Très petite instance** : 0,0355 € par heure
0,1064 € par gigaoctet et par mois
0,0071 € pour 10 000 transactions de stockage
Réseau de distribution de contenu



0,1064 € par gigaoctet pour les transferts de données depuis l'Europe et l'Amérique du Nord
0,1419 € par gigaoctet pour les transferts de données depuis tout autre pays
0,0071 € pour 10 000 transactions
SQL Azure



Web Edition
7,085 € par base de données, jusqu'à 1 Go par mois
35,425 € par base de données, jusqu'à 5 Go par mois
 Business Edition
 70,913 € par base de données, jusqu'à 10 Go par mois




141,826 € par base de données, jusqu'à 20 Go par mois
212,739 € par base de données, jusqu'à 30 Go par mois
283,652 € par base de données, jusqu'à 40 Go par mois
354,565 € par base de données, jusqu'à 50 Go par mois
AppFabric

Access Control


1,4114 € pour 100 000 transactions
Service Bus





2,829 € par connexion avec paiement à l'utilisation
Pack de 5 connexions 7,056 €
Pack de 25 connexions 35,282 €
Pack de 100 connexions 141,130 €
Pack de 500 connexions 705,654 €
Transferts de données

Régions Amérique du Nord et Europe

0,071 € par gigaoctet entrant
Le coud computing :
modèles, avantages, inconvénients.
87/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV


0,1064 € par gigaoctet sortant
Région Asie-Pacifique



Dias Olivier
0,071 € par gigaoctet entrant
0,1419 € par gigaoctet sortant
•Les transferts de données entrantes en période creuse sont gratuits jusqu'au 31 mars 2011. Après cette date,
les tarifs habituels seront appliqués.
Le coud computing :
modèles, avantages, inconvénients.
88/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
2. Interviews
Afin d'appuyer, de déterminer les orientations que peut suivre le cloud computing. J'ai proposé que
des experts et professionnels en systèmes d'information répondent à quelques-unes de mes
questions ci-dessous. Ces questions sont présentées et commentées.
Quelles sont selon vous les raisons qui rendent les entreprises peu favorables à l'adoption de
services en cloud actuellement ?
L’objectif de cette question était de voir si les entreprises craignent le passage aux technologies en
cloud aujourd’hui et pourquoi.
Quelles seront selon vous les évolutions nécessaires que le client ou le fournisseur devront adopter
(aspects juridiques, techniques, mentalités, etc.…) afin d'encourager l'adoption de services en
cloud ?
Je souhaitais déterminer les aspects les plus probants dans l’encouragement à l’adoption de services
en cloud.
J'ai appris durant mes recherches que toutes les typologies d'applications ne sont pas réalisables
en cloud computing aujourd'hui. Les messageries, outils collaboratifs, CRM sont répandus, mais les
applications transactionnelles ou temps réels n'existent pas.
Cela est apparemment dû à ce que trop de simultanéité, d’échange d'informations entre le client
et le cloud sont nécessaires pour que cela soit satisfaisant.
Avez-vous une opinion sur la potentielle mise en œuvre de ces typologies d'applications ?
Je souhaitais avoir une confirmation sur l’actuelle et future mise en œuvre ou non de ces typologies.
Finalement, pensez-vous que nous en viendrons à utiliser absolument toutes les applications
actuellement existantes en cloud computing (Jeux vidéos, Application de traitement de son, vidéo,
image, etc.) ?
C’est une question proche de la précédente, mais qui interroge l’expert sur l’ensemble des
applications actuelles.
Comment voyez-vous le cloud computing dans le long terme ?
Question qui me permet d’avoir une opinion, une orientation sur le cloud computing dans le long
terme.
2.1.
Catherine Nohra China
Catherine Nohra China et analyste en systèmes d’informations depuis 19 ans. Elle est actuellement
analyste en chef chez Virtualization INSIDE (newsletter de la virtualisation depuis octobre 2008).
Quelles sont selon vous les raisons qui rendent les entreprises peu favorables à l'adoption de
services en cloud actuellement ?
Le coud computing :
modèles, avantages, inconvénients.
89/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
L'effet de mode, la loi de Moore, les stratégies trop opportunistes et pas assez consolidées
des éditeurs, mais aussi et surtout les « legacy systems » : beaucoup d'entreprises ont
investi massivement dans leurs systèmes d'informations (applications, serveurs, stockages
middleware, etc.) Elles ne veulent pas tout mettre à la poubelle au profit du Cloud, voire
s'engager dans des projets coûteux de migration.
Vous entendez par la loi de Moore, le gain de puissance par serveurs dans les entreprises qui
augmente rapidement ?
Oui, effectivement il s'agit à la fois de la montée en puissance des serveurs, mais aussi des
systèmes de stockages, dus à l'augmentation exponentielle du volume de données à gérer,
liés en partie à l'ouverture du système d’information.
Quelles seront selon vous les évolutions nécessaires que le client ou le fournisseur devront adopter
(aspects juridiques, techniques, mentalités, etc.…) afin d'encourager l'adoption de services en
Cloud ?
Le Cloud renforce la notion d'ouverture des systèmes d'information vers l'extérieur,
webisation oblige. Qui dit ouverture des systèmes dit également renforcement des
vulnérabilités d'accès. Donc le Cloud va impliquer de revoir, de renforcer les politiques
sécuritaires. Si le cloud est hébergé chez un fournisseur, c'est tout l'aspect juridique qu'il
faudra revoir avec lui, en fonction de la situation physique des datacenters. L'union
européenne travaille sur cette question, car la législation sur la confidentialité des données
n'est pas la même en France, Allemagne, Italie, etc.
J'ai appris durant mes recherches que toutes les typologies d'applications ne sont pas réalisables
en cloud computing aujourd’hui. Les messageries, outils collaboratifs, CRM sont répandus, mais les
applications transactionnelles ou temps réels n'existent pas.
Cela est appartement dû à ce que trop de simultanéité, d’échange d'informations entre le client et
le cloud sont nécessaires pour que cela soit satisfaisant.
On peut faire du transactionnel sur du Cloud privé, tout dépend de l'infrastructure matérielle
et réseau (cf offre Exadata d'Oracle, voir celle d'IBM), mais en fait on parle plus de « Grid »
que
de « cloud ». Le cloud n'est qu'un concept, il ne définit pas particulièrement une
typologie
d'architecture.
Avez-vous une opinion sur la potentielle mise en œuvre de ces typologies d'applications ?
Finalement, pensez-vous que nous en viendrons à utiliser absolument toutes les
applications actuellement existantes en cloud computing (Jeux vidéos, Application de traitement
de son, vidéo, image, etc.) ?
L'informatique est un éternellement recommencement, un monde où il y a beaucoup de
prédicateurs, mais peu de visionnaires, Bill Gates lui-même avait prédit l'échec total
d'Internet !
Je pense surtout qu'il n'existe pas un modèle idyllique. Je crois au mode informatique « as a
service » pour toutes les applications non critiques, auxquelles on doit pouvoir accéder
facilement et rapidement à moindre coût, mais qui n'ont pas un très haut niveau de criticité ;
je pense par contre que les applications d'entreprises les plus critiques se fermeront pour un
certain temps à ce modèle du Cloud, voire même que l'on risque un retour en force du
Le coud computing :
modèles, avantages, inconvénients.
90/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
mainframe « cloud in the box ». À ce stade, les entreprises se muniraient donc de peu de
mainframes ultras puissants, qui remplaceraient le modèle actuel (de nombreuses machines
de faible puissance).
Pourquoi pensez-vous que l'informatique vivra un tel retour ?
C'est notamment la stratégie d'Oracle et celle d'IBM (même si Big Blue a fait un effort
d'ouverture avec les systèmes i). En fait on retourne aujourd'hui à une multitude de
serveurs, sous ou mal dimensionnés, que l'on choisit de consolider via la virtualisation, pour
des raisons de coûts et d'optimisation ; mais on se rend compte que les serveurs de
production virtualisés hébergent somme toute des applications et données peu critiques. On
n'a pas encore résolu les problèmes de sécurité et d'étanchéité des hyperviseurs, voire
même de compétences liées à ces projets de virtualisation. De plus la virtualisation n'a de
sens que si elle est prise en compte de manière globale : serveurs, stockage, réseaux...
Don on risque fort de retrouver deux scénarii informatiques : la consolidation de serveurs
(départementaux ou peu critiques ) par la virtualisation ( réduction du nombre de serveurs
en production) et la mise en œuvre de systèmes hyper puissants et évolutifs
(processeurs, DRAM) permettant de consolider les applications les plus critiques
transactionnelles et/ou décisionnelles). Le cloud n'est qu'un modèle permettant de délivrer
ses applications comme des services, en clair il s'agit d'un modèle de déploiement rapide et
facile des applications aux utilisateurs, que ce soit en SaaS ou en PaaS. Dans le cas de l'IaaS, il
faudra bien aussi que les fournisseurs puissent s'équiper en conséquence, soit en
virtualisant (pour des services partagés) soit en s'équipant de gros systèmes serveurs
(services dédiés).
Comment voyez-vous le cloud computing dans le long terme ?
Je crois que c'est un modèle qui peut satisfaire les PME-PMI par sa facilité de gestion et son
modèle économique, basé sur un abonnement (meilleure gestion des Opex/Capex ) ; je crois
également à un développement des applications de type messagerie, CRM, non critiques,
je suis plus sceptique sur la généralisation à l'ensemble des systèmes d'informations des
grandes entreprises, du fait de leurs legacy systems, sur lesquelles elles doivent encore
capitaliser.
2.2.
Olivier Tonnelier
Olivier Tonnelier est Directeur de projets, et en charge de la R&D chez Arismore, société spécialisée
dans l’Architecture d’Entreprise et de la Sécurité des Systèmes d’Information.
Quelles sont selon vous les raisons qui rendent les entreprises peu favorables à l'adoption de
services en cloud actuellement ?
Je ne sais pas si elles sont « défavorables à l’adoption de services en cloud ». Elles doivent
surtout franchir certaines barrières et y voir un intérêt.
Pour celles qui ont déjà des hébergements d’applications en ASP, le passage sur du cloud
(IaaS/PaaS/SaaS) peut être moins difficile.
Le coud computing :
modèles, avantages, inconvénients.
91/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
L’impact dépend ensuite des briques du Cloud qui sont ciblées : impact de sécurité en
IaaS/PaaS, impact sur les pratiques de développement en PaaS, impact sur la « sensibilité
métier » et ce qui doit/peut être externalisé en SaaS. Et globalement, cela a des impacts sur les
processus IT.
Quelles seront selon vous les évolutions nécessaires que le client ou le fournisseur devront adopter
(aspects juridiques, techniques, mentalités, etc.…) afin d'encourager l'adoption de services en
cloud ?
Il existe des premiers modèles contractuels (exemple Syntec sur le modèle de contrat en
SaaS) : cela dépend ensuite des business models applicatifs.
Ensuite, les grands fournisseurs d’IaaS/PaaS (Google/Microsoft) ont un modèle de pricing et de
SLA qui doit être pris en compte par les clients (y-a-t’il un ROI sur certains types de services ?).
J'ai appris durant mes recherches que toutes les typologies d'applications ne sont pas réalisables
en cloud computing aujourd’hui. Les messageries, outils collaboratifs, CRM sont répandus, mais les
applications transactionnelles n'existent que très peu, les temps réels n'existent pas.
Cela est apparemment dû à ce que trop de simultanéité, d’échange d'informations entre le client
et le cloud sont nécessaires pour que cela soit satisfaisant.
Avez-vous une opinion sur la potentielle mise en œuvre de ces typologies d'applications?
Les messageries, outils collaboratifs, CRM sont des modèles de services SaaS. « Les
applications transactionnelles » sont une dénomination générique qui s’applique davantage au
PaaS (plus récent et dont la chaîne de développement n’est pas forcément encore aussi bien
maîtrisée que pour les applications internes).
Finalement, pensez-vous que nous en viendrons à utiliser absolument toutes les applications
actuellement existantes en cloud computing (Jeux vidéos, Application de traitement de son, vidéo,
image, etc.) ?
Cela dépendra de l’intégration aux terminaux (très probable) et de l’évolution des
performances réseau (très probable également).
Le cloud privé (reprenant la standardisation des couches de services
techniques/d’administration/supervision) ne pose aucun souci de cet ordre.
Comment voyez-vous le cloud computing dans le long terme ?
Difficile à dire : l’externalisation des DSI, ou simplement une informatique d’appoint ou offrant
une capacité immédiate. L’optimisation énergétique peut également être un grand apport des
Datacenter proposant du Cloud.
Le coud computing :
modèles, avantages, inconvénients.
92/93
mercredi 6 juillet 2011
Mémoire de recherche ITIN M2IRT 2011 IJV
Dias Olivier
Table des Illustrations
Figure 2 : Évolution des réseaux mobiles (URL) ................................................................................................... 16
Figure 1 : Usage d'internet en fonction de la population mondiale et de l'année (URL) ................... 16
Figure 3, Schéma de l'architecture matérielle d'un cloud privé externe ................................................... 18
Figure 4, Schéma de l'architecture matérielle d'un cloud privé interne .................................................... 19
Figure 5 Schéma de l'architecture matérielle d'un cloud public ................................................................... 19
Figure 6 : modèle classique de cloud computing ou « cloud privé interne » ........................................... 20
Figure 7 : modèle SaaS de cloud computing ............................................................................................................ 21
Figure 8 : modèle PaaS de cloud computing ............................................................................................................ 23
Figure 9 : modèle IaaS de cloud computing ............................................................................................................. 25
Figure 10 : Interconnexion Load balancers + serveurs ...................................................................................... 46
Figure 11 : Questionnaire particulier partie 1 ........................................................................................................ 50
Figure 12 : Questionnaire particulier partie 2 ........................................................................................................ 51
Figure 13 : Réponses particulier partie 1 ................................................................................................................. 51
Figure 14 : Réponses particulier partie 2 ................................................................................................................. 52
Figure 15: Questionnaire entreprise question 1 ................................................................................................... 52
Figure 16 : Questionnaire entreprise question 2 .................................................................................................. 53
Figure 17 : Questionnaire entreprise question 3 .................................................................................................. 53
Figure 18 : Réponse entreprise question 1 .............................................................................................................. 54
Figure 19 Réponse entreprise question 2................................................................................................................. 54
Figure 20 Réponse entreprise question 3................................................................................................................. 55
Figure 21 : Prix pour augmenter la qualité de service d'une Google App Engine (URL). .................. 58
Figure 22 Durées moyenne d'engagement dans les trois familles de C.C. (URL) .................................. 61
Figure 23 : Évolution du nombre de hots spots wifi par localisation .......................................................... 68
Figure 24 : Évolution du débit requis (kbit/s) par personne .......................................................................... 70
Le coud computing :
modèles, avantages, inconvénients.
93/93
mercredi 6 juillet 2011