A quoi sert le cloud computing ?

Le cloud computing est une évolution récente de l’informatique en réseau. Cette évolution touche toutes les strates de l’informatique, le monde de l’infogérance et le monde des hébergeurs de site WEB et les grandes entreprises. Elle est fortement liée à la montée en puissance de la virtualisation, à la mutualisation des ressources et la disponibilité du service.

Depuis de nombreuses années, les sociétés informatique d’infogérance se posent la question sur l’utilisation de leurs machines, sur l’amortissement des investissements des infrastructures informatique, et sur la possibilité de conquérir de nouvelle part de marché. Les clients sont surtout des grosses PME et des grandes entreprises.

Nous avons les hébergeurs de site WEB, qui cherche à promouvoir un côté simple d’utilisation, facile à mettre en œuvre pour l’utilisateur final. Le site web est disponible tout le temps et permet à votre offre de rencontrer les utilisateurs. Les clients sont de très petites entreprises et des PME. La notion de « site web » couvre un large panel d’application, site de commerce électronique, blog, site publicitaire, et portail d’entreprise.

Les grandes entreprises disposent d’un système d’information conséquent, elles recherchent le moyen de faire des économies. Elles font appel à des sociétés d’infogérance pour  traiter des fonctions secondaires, en toute sécurité, et se concentrer sur le cœur de métier.

Le cloud computing est apparu pour répondre aux nouveaux besoins des entreprises. Il se base sur 3 exigences :

  • un besoin de virtualisation et la mutualisation des ressources,
  • un besoin de sécurité,
  • un besoin d’architecture orienté service.

La virtualisation

En informatique , on appelle virtualisation l’ensemble des techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d’exploitation et/ou plusieurs applications, séparément les uns des autres, comme s’ils fonctionnaient sur des machines physiques distinctes.

La virtualisation permet de réduire le nombre de serveur, le nombre de machine et la consommation électrique. Chaque gros serveur peut être décomposé en plusieurs serveurs virtuels. L’allocation des besoins mémoire, de la puissance machine (cpu), de l’espace de stockage et de bande passante peut  être modifiée en fonction des besoins, à la volée.

Les avantages :

  • allocation des ressources en fonction de la demande,
  • une rationalisation de l’utilisation des ressources,
  • une mutualisation des besoins,
  • des économies d’échelle, sur l’achat, sur l’administration des machines, sur la disponibilité des machines et sur la facture énergétique.
  • la concentration des machines , des hommes et des traitements dans des gros DATA Center. Ils sont reliés vers le monde extérieur avec des liens très haut débits.
  • le recyclage des grosses machines, des mainframes vers de la bureautique.

Pour les utilisateurs finaux, le service est rendu et transparent. Les temps de latence sont liés au réseau, et non pas aux capacités allouées. Le sentiment des utilisateurs est difficile a appréhender. L’utilisateur final utilise dans 90 %  des cas, un navigateur internet ou intranet pour se connecter aux traitements informatiques de l’entreprise. Il se concentre sur les fonctionnalités du logiciel, sur son devoir d’utilisateur, et ne voit pas la transformation de son environnement.

La sécurité

Les techniques de sécurisation des données, des serveurs et des installations sont identiques entre les serveurs réels et virtuels. Les serveurs virtuels sont reliés à des composants pare-feu (Firewalls) , à des sondes X, Y,  à  des baies de sauvegarde, à des routeurs Juniper, etc. La sécurité de l’infrastructure est plus centralisée, redondée et suivie (théoriquement).

La virtualisation a permis de centraliser les données et les traitements informatiques.  La sécurité c’est partiellement déplacée de la partie infrastructure vers la partie logicielle, sur les couches frontales d’accès, et sur le logiciel.

Nous assistons de plus en plus à la virtualisation des composants de sécurité. Les entreprises décomposent le système d’information en plusieurs zones et elles installent des pares-feu (firewalls) logiciels sur les entrées de zone.  Plus la zone est sensible, plus elle sera sécurisée et surveillée.

La sécurité est mise en place sur trois axes :

  • la sécurité des données : les sauvegardes,
  • la reprise d’activité en cas de panne (PRA),
  • les tentatives d’intrusions ou d’altération des données.

La construction des architectures techniques.

Dans les grandes entreprises, les applications informatiques disposent de trois couches :

  • la partie authentification (qui se connecte ?),
  • la partie traitement informatique,
  • la partie donnée.

Nous avons de plus en plus d’applications informatiques qui :

  • consomment des flux de données depuis l’extérieur de l’entreprise,
  • envoient des flux de fichier vers l’extérieur de l’entreprise,
  • échangent des flux de données avec d’autres applications
  • génèrent des fichiers PDF, des impressions, etc.

Une application est de moins en moins isolée sur une machine. Elle cohabite avec d’autres applications.  De plus les applications se doivent de fonctionner tout le temps. Les applications sont de plus en plus composées de briques logicielles réutilisables. Le dernier point est le nombre d’utilisateur, il croît en fonction de l’usage de l’application.

La construction des architectures techniques doit répondre à toutes les attentes des utilisateurs et des promoteurs du logiciel. Les normes de sécurité, la sensibilité des données, les usages imposent de construire des architectures techniques sur plusieurs machines où l’on sépare les diverses zones, pour pouvoir les sécuriser, les exploiter et les superviser. Le but de ces architectures techniques est bien sûr de fournir un service maximum aux utilisateurs.

A quoi sert réellement le cloud computing ?

Le cloud computing c’est la promesse d’une informatique disponible tout le temps, accessible via le réseau, depuis n’importe où , sûr et modulable en fonction de la demande.

Une entreprise qui dispose d’une bonne infrastructure , n’a pas de besoin de faire appel à une société de cloud computing. Elle peut réaliser le cloud computing à l’intérieur de son infrastructure. Elle conserve le contrôle sur son système d’information, sur la sécurité et son patrimoine. Les composants sont connus et les risques faibles.

Une entreprise de taille moyenne qui souhaite réaliser des économies, se faire connaitre et avoir une informatique disponible, sera confrontée à 2 choix :

  • L’infogérance classique : la location de machine , un contrat de confidentialité, et le devoir de construire les architectures techniques logicielles  virtuelles pour héberger les données et les traitements informatiques. Elle utilisera une infrastructure virtualisée et mutualisée (IAAS) ou une infrastructure virtualisée et dédiée.
  • Le cloud computing : les entreprises s’engagent dans un processus de construction de logiciel et de traitements « cloudissés ». Elles utilisent une infrastructure virtualisée et mutualisée (IAAS) et une architecture technique logiciel (PAAS) définie par une société tierce. Cela impose des normes et des bonnes pratiques lors de la construction des applications.

Le métier de l’infogérance classique et les entreprises de cloud computing se rapprochent de plus en plus. Il manque le dernier maillon de la chaîne, la construction des services cloud, des logiciel « cloudissés » . Ils répondent à des contraintes d’agilité, de scalabilité et de performance et de « Time to Market ». Le time to market est un terme anglais qui mesure le temps entre la conception de l’idée, jusqu’à la mise en production.

Une entreprise qui s’engage sur la voie du cloud computing , recherche l’agilité, elle cherche à créer une informatique flexible, modulaire, rapide à construire et adaptable au plus grand nombre.

La clé de demain, c’est de tester des concepts, des idées liés à son activité rapidement, à moindre cout et d’apprendre de ses erreurs.

Publicités

A propos Duarte TERENCIO

Chef de projet et Architecte J2EE - Portail d'entreprise - Cloud computing Vous trouverez plus d'information sur la page "Me contacter"
Cet article, publié dans Cloud computing, est tagué . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s