Pour gérer vos consentements :
Actualités: ENTREPRISE

Le Cloud computing privé en version service managé

Par Benjamin Cleyet-Marrel, Directeur de l’ingénierie d’ Open Wide Outsourcing

1.    Cloud computing public
Les offres actuelles de Cloud computing sont aujourd’hui pléthoriques. Elles couvrent à minima un certain nombre de besoins :
–    la fourniture de machines virtuelles
–    une infrastructure sous-jacente, entièrement transparente pour l’utilisateur
–    la possibilité de faire évoluer les machines virtuelles en termes de capacité
–    la possibilité de gérer les machines virtuelles de façon autonome
Cette autonomie revient à pouvoir créer, selon son besoin, des serveurs donc à se mettre à disposition des ressources exclusivement physiques, d’où la notion de Cloud computing public. L’on parle de public, car tout utilisateur est en mesure de créer ces machines.

2.    Cloud computing privé

Dans un contexte professionnel, il est nécessaire d’aller bien au-delà de cet environnement « physique ». La mise en œuvre d’un Cloud computing privé et managé est une piste fiable et industrielle. Il convient toutefois de préciser que cette mis en œuvre est validée dans un environnement privé, d’où la notion de Cloud computing « privé » que ce soit en environnement dédié ou mutualisé.
Les apports de cette approche sont particulièrement bénéfiques :
–    une infrastructure virtualisée reposant sur une plateforme physique totalement transparente pour l’utilisateur
–    des machines virtuelles à l’approvisionnement rapide et automatisable
–    des machines virtuelles évolutives et sans coupure de service (rajout de CPU, RAM, disque dur, bande passante)
–    une plateforme permettant de faire croître et aussi décroître rapidement le nombre de machines virtuelles selon le besoin auto-scaling
–    des capacités d’évolution (VM et plateforme) qui soient manuelles (provisionning a priori) ou bien « automatiques » (évolution dynamique des ressources selon les besoins

2.1.    Le Cloud computing managé
Il est également important d’assurer le maintien en condition opérationnelle de la plateforme quel que soit l’usage dynamique qui en est fait. Ce maintien concernera un ou plusieurs services (http, base de données…) qui seront convenus avec le client lors de la phase d’intégration. Il est aussi possible d’envisager le service maximum (à savoir l’application elle-même), dès lors bien sûr qu’elle a été conçue pour tirer parti d’un environnement parallèle (plusieurs machines virtuelles faisant fonctionner une application).
L’utilisateur ne déclare plus, via un formulaire, sa demande de création de machines virtuelles. Il s’agit là de génération automatique de machines virtuelles basée sur des critères principalement d’atteinte de limites de performance, tout en proposant un engagement de résultat (SLA) sur le maintien en condition opérationnelle de l’ensemble de la plateforme.

3.    Sécurité
Enfin, il est crucial d’aborder les aspects liés à la sécurité pour permettre au projet de Cloud computing de gagner en performance dans un environnement maîtrisé.
Il y a d’abord la sécurité de l’infrastructure en cas de dysfonctionnement des machines physiques, sous-tendant l’existence des machines virtuelles, qui est assumée et garantie ; ce qui se traduit par une continuité de service sans faille. Il y a ensuite la sécurité des données qui doit être garantie et des engagements contractuels qui doivent être conformes à la législation en vigueur. A titre d’exemple, les données restent dans un périmètre géographique parfaitement identifié. Une des conséquences immédiates est la possibilité de faire fonctionner des applications critiques ou engendrant des données sensibles dans le Cloud, sans le souci de savoir où sont les données et si leur stockage respecte la législation en vigueur.
Le Cloud computing ne s’improvise donc pas et doit être pensé dans une logique professionnelle pour remplir toutes ses promesses. C’est à cette condition, que les projets se multiplieront et que l’ensemble des entreprises tirera avantage de ce nouveau procédé qui va considérablement faire évoluer leur approche de l’informatique.

Gérard Clech

Articles récents

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

5 heures années

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

2 jours années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

2 jours années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

3 jours années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

6 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN sur son Tour de France 2024

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

6 jours années