twitter facebook rss

Ressources

Imprimer Texte plus petit Texte plus grand

Cloud Computing : Révolution ou somme de has-been ?

mercredi 22 mai 2013

C’est quoi le Cloud computing ?

Littéralement le terme signifie « de l’informatique en nuage », c’est-à-dire une infrastructure (Iaas : Infrastructure-as-a-service), une plateforme matérielle (Haas : Hardware-as-a-service) et des services applicatifs (Saas : Software-as-a-service) entièrement dématérialisés et dispersés dans la toile. Il s’y ajoute aussi d’autres concepts comme le Paas ou Platform-as-a-service qui renvoie à un ensemble d’outils de développement de logiciels hébergés par un fournisseur ou le Praas (Process-as-a-service) qui met à disposition de l’utilisateur un ensemble de process automatisés modulables et adaptables à ses besoins.

C’est une appellation qui a été inspirée à partir de la représentation graphique généralement faite d’Internet épousant la forme d’un nuage. C’est certes une révolution technologique mais elle englobe énormément de concepts déjà connus et ayant déjà vécus leurs heures de gloire au point qu’on serait tenté de le définir comme une innovation bâtie sur une compilation de « has been » modernisés. En effet elle renferme, sous une forme nouvelle les concepts déjà connus d’infogérance, de délocalisation, d’externalisation, de sous-traitance, d’Application Service provider (ASP), de hosting, etc. Jamais dans l’histoire de l’évolution technologique un concept n’a autant englobé de technologies, approches et de modèles commerciaux antérieurs que le Cloud computing.

C’est une approche nouvelle qui ramène tous les aspects d’un système informatique, si complexes qu’ils soient, au rang d’un simple service à louer ou acheter. La plateforme matérielle, l’infrastructure, les applicatifs, ne sont plus des biens à acquérir, des actifs immobilisés, mais deviennent plutôt des services à louer chez un prestataire externe qui les dimensionnent à la demande.

C’est un concept utilisé depuis longtemps par le grand public et sans en prendre conscience. Quand on utilise son webmail (hotmail, yahoo, gmail, etc.), quand on fait héberger son site web, son serveur DNS, ou plus simplement son blog, on fait du Cloud computing sans le savoir. Là, il s’agit d’accéder à des ressources informatiques dont la localisation physique est complètement banalisée, tout ce qu’on sait et qui importe c’est qu’elles sont quelque part sur la toile (Internet) et qu’on peut y accéder à partir de n’importe où, pourvu juste qu’il y ait une connexion internet disponible.

L’entreprise n’a plus besoin d’investir sur l’acquisition, la gestion et la maintenance complexes, lourdes et coûteuses d’une plateforme informatique propre. Elle loue de la capacité serveur, de la capacité poste de travail, des applicatifs, de l’espace de stockage, etc. avec leurs corolaires de services chez un fournisseur qui, en réalité met à sa disposition, non des machines individuelles physiques, mais plutôt des machines virtuelles dimensionnées sur « un superordinateur » et auxquelles accèdent les clients via une simple connexion Internet. Elle achète ainsi de la capacité et est facturée exactement comme pour les consommations courantes (eau, électricité, etc.). Le modèle commercial est élastique et repose sur le principe du « what-you-use ». Il définit un nouveau paradigme de « utility computing » : à chacun selon ses besoins serait-on tenter de dire.

La virtualisation des machines, à la base du concept, n’est pas une technologie nouvelle, elle a constitué la solution à la coûteuse approche « un serveur - une application » en permettant d’exécuter plusieurs machines virtuelles sur une machine physique. C’est aussi un concept technologique utilisé, dans une approche inverse, par les hackers pour exécuter dans l’anonymat les grosses routines de leurs applications de crack des accès. Il s’agit de sommer les ressources de traitement d’une multitude de machines « dormantes » (machines inconsciemment laissées connectées à Internet par leurs propriétaires) et d’utiliser la puissance de calcul ainsi obtenue pour créer une redoutable machine virtuelle capable d’exécuter leurs complexes logiciels robotisés pour cracker les systèmes informatiques.

Pour les spécialistes, la virtualisation confère au Cloud computing cinq caractéristiques clés :

- le service fourni est facturé à la demande,
- le service est accessible de partout pourvu simplement qu’il y ait une connexion Internet convenable,
- les ressources sont optimisées puisque le service est mesuré,
- les offres sont modulables à la demande, offrant une élasticité infinie
- les ressources sont mutualisées, ce qui réduit considérablement les coûts.

Contraintes

La haute disponibilité

L’approche systémique appréhende l’entreprise comme une somme de sous-systèmes interagissant entre eux, mais aussi avec l’environnement de celle-ci. Le système d’information (SI), ensemble organisé de ressources matérielles, logicielles, humaines, de données et de procédures, qui peut aussi être défini comme le catalyseur de l’interaction de tous ces sous-systèmes, génère, traite, gère et stocke toutes les données de l’entreprise. On comprend ainsi que s’engager à fournir à l’entreprise tous les services nécessaires à cette gestion est une très grosse responsabilité. Ainsi la première obligation des fournisseurs de services Cloud est de garantir la haute disponibilité et le fonctionnement continu (24/24, 7/7) de leur système. Il s’y ajoute la grande robustesse et l’exigence de haute sécurité des données requises. Cette exigence est tributaire de la nécessaire permanence des connexions disponibles et de leurs débits : les possibilités d’augmentation de la bande passante risquent d’être annihilées par l’impossibilité de diminuer le temps de latence des multiples requêtes exécutées sur les serveurs, surtout si ces dernières ne sont pas optimisées. C’est le graal de la recherche sur le Cloud selon les spécialistes.

Sur un autre plan, les développeurs, face à l’impérieuse nécessité de réécrire les applications pour les conformer aux nouvelles exigences technologiques, disposent certes de robustes plateformes de développement, mais n’en demeurent pas moins confrontés à l’absence de normes pour l’interopérabilité ou la portabilité des données dans le nuage.

Les contraintes juridiques

Le Cloud computing, de par son nouveau modèle commercial, remet en cause et en profondeur, les relations contractuelles entre les clients (entreprises) et les fournisseurs de services Cloud. Il exige de la part des grands éditeurs de systèmes de revoir leurs conditions commerciales et même de redéfinir leur offre pour l’adapter aux nouvelles exigences.

Aussi ne devrait-on pas se pencher sur le code des marchés publics pour adapter les règles de passation de la commande publique à ce nouveau paradigme qui ramène des biens et fournitures à l’état de services.

Fin de la DSI ?

Dans les entreprises modernes, la direction des systèmes d’information (DSI) ou ce qui en tient lieu constitue un des postes budgétaires les plus importants. Entre les ressources humaines de haute qualification dont il faut supporter les charges, les investissements de plus en plus coûteux à faire pour la permanente mise à niveau, les frais de fonctionnement, de formation du personnel, les frais d’entretien et de maintenance, le budget informatique ne cesse de croitre pour juste une fonction support. Se pose alors la lancinante question de la pertinence, pour une entreprise, de mettre autant de ressources sur un métier qui n’est pas sien et qui constitue, pour elle, juste une fonction support devant lui permettre d’améliorer ses performances sur son cœur de métier.

Avec une offre informatique externalisée, et nonobstant les problèmes de sécurité, de confidentialité des données, de haute disponibilité et de la qualité de service des solutions Cloud, les directions métiers seront sûrement enclines à se passer d’une DSI en interne pour faire appel à un prestataire extérieur. Que faire alors de tous ces spécialistes qui forment les équipes des DSI ? Qu’en sera-t-il des spécialistes en maintenance quand tous ces serveurs et PC deviendront virtuels ?

Au niveau comptable

Avec le Cloud computing, les lourds investissements qui permettaient de constituer un important actif immobilisé qui figurait en haut de bilan, devront maintenant disparaître de celui-ci pour être comptabilisés en consommations intermédiaires. Les puristes ne verraient-ils pas cela comme un « appauvrissement » de l’entreprise ?

Mor Ndiaye Mbaye
Skype : morfattah
Blog : www.majalis.org/blogs/morfattah

Mots clés

Inscrivez-vous a BATIK

Inscrivez-vous à notre newsletter et recevez toutes nos actualités par email.

Navigation par mots clés

INTERNET EN CHIFFRES

- Bande passante internationale : 172 Gbps
- 4 FAI (Orange, Arc Télécom, Waw Télécom et Africa Access)
- 19 266 179 abonnés Internet

  • 18 595 500 abonnés 2G+3G+4G (96,58%)
    • 2G : 12,95%
    • 3G : 24,60%
    • 4G : 62,45%
  • 334 642 abonnés ADSL/Fibre (1,71%)
  • 334 875 clés et box Internet (1,71%)
  • 1162 abonnés aux 4 FAI
  • Internet fixe : 1,74%
  • Internet mobile : 98,26%

- Liaisons louées : 3971

- Taux de pénétration des services Internet : 106,84%

(ARTP, 30 septembre 2023)

- Débit moyen de connexion mobile : 23, 10 Mbps
- Débit moyen de connexion fixe : 21, 77 Mbps

(Ookla, 31 janvier 2023)


- 9 749 527 utilisateurs
- Taux de pénétration : 56,70%
(Internet World Stats 31 décembre 2021)


- + de 10 000 noms de domaine actifs en .sn
(NIC Sénégal, décembre 2023)

TÉLÉPHONIE EN CHIFFRES


Téléphonie fixe

- 3 opérateurs : Sonatel, Expresso et Saga Africa Holdings Limited
- 382 721 abonnés
- 336 817 résidentiels (88,01%)
- 45 904 professionnels (11,99%)
- Taux de pénétration : 1,67%

(ARTP, 30 septembre 2023)

Téléphonie mobile

- 3 opérateurs (Orange, Free et Expresso)
- 21 889 688 abonnés
- Taux de pénétration : 123,34%

(ARTP, 30 septembre 2023)

FACEBOOK

3 050 000 utilisateurs

Taux de pénétration : 17,4%

- Facebook : 2 600 000

- Facebook Messenger : 675 200

- Instagram : 931 500

- LinkedIn : 930 000

- Twitter : 300 000

(Datareportal, Janvier 2023)

PRÉSENTATION D’OSIRIS

batik