II- Inconvénients du CLOUD COMPUTING
· En premier lieu nous soulignons le fait que la
connexion entre les ordinateurs et autres périphériques de GCITT
et ceux du fournisseur CLOUD s'effectuera par connexion internet comme
d'habitude, mais cette fois ci, le réseau ne sera plus
RAPPORT DE STAGE BTS
Réalisé par Père Silvère Renaud
DEKPON & Firmin Crédo Déodat FONTON
63
Mise en place d'un tableau de bord de suivi évaluation
d'un projet de construction de 600 logements sociaux à OUEDO : Cas de
la GCITT Bénin SA
cloisonné c'est-à-dire qu'il s'externalisera
nous exposant aux risques de cyberattaques et de confidentialité des
données
· GCITT deviendra très dépendant de la
qualité du réseau pour accéder à ce service. Aucun
fournisseur de service CLOUD ne peut garantir une disponibilité de 100
%
· GCITT perdra la maîtrise de l'implantation de
leurs données. De ce fait, les interfaces inter-applicatives (qui
peuvent être volumineuses) deviennent beaucoup plus complexes à
mettre en oeuvre que sur une architecture hébergée en interne.
· GCITT n'aura plus de garantie (si ce n'est
contractuel) de l'utilisation qui sera faite de ses données puisqu'elle
le confiera à un tiers.
· La juridiction applicable en matière de
confidentialité des données sera celle du pays
d'hébergement des informations en d'autre terme, le pays où le
fournisseur aura implanté la base de données.
· Du fait que l'on ne peut pas toujours exporter les
données d'un service CLOUD, il faudrait également penser à
la réversibilité où les coûts de sorties
associées car on est exposé aux risques de changement des termes
du contrat qui pourraient impliquer une augmentation du coût du service
ou un possible besoin d'accéder à des données uniquement
en local.
· La location de services associée au CLOUD
COMPUTING permet généralement de réaliser des
économies à court terme. Mais le coût total à moyen
et long terme peut se révéler, au bout de quelques années,
supérieur au coût d'une application hébergée en
interne. Cela dépend du mode d'utilisation (fréquence, nombre
d'utilisateurs...) et de la durée de vie de l'application.
III- Que faire si nous souhaitons adopter la
technologie
1- Identifier clairement les informations et les
traitements qui passeront dans le CLOUD
Il s'agit d'identifier les traitements et services qui passeront
dans le CLOUD. Pour chaque traitement, il faudra faire le scindement suivant
:
- Quelles sont les données à caractère
personnel
- Quelles sont les données sensibles
- Quelles sont les données stratégiques
- Les données utilisées dans les applications
métiers
Penser aux liens de dépendance entre les traitements.
Il ne faudrait pas que certaines données et traitements qui auront
migré dépendent d'autres informations et traitements qui eux
seront restés en interne.
Identifier les données et traitements qui sont soumis
à la règlementation en vigueur au BENIN et s'assurer qu'ils ne
tomberont pas dans l'illégalité après leur transfert ou
procéder aux transformations nécessaires avant de
transférer ces informations dans le CLOUD.
Mise en place d'un tableau de bord de suivi évaluation
d'un projet de construction de 600 logements
sociaux à OUEDO : Cas de la GCITT Bénin SA
2- Définir nos propres exigences de
sécurité technique et juridique
Contrairement aux offres habituelles de prestation de
solutions informatiques où l'informaticien (en occurrence l'analyste
programmeur) répond à des besoins exprimées dans un cahier
de charge par l'entreprise, les services CLOUD sont standard et ne
répondent pas à un cahier de charge particulier.
Nous devons définir nos propres exigences et
évaluer si les offres proposées répondent à
l'ensemble des exigences formulées.
Les exigences doivent comprendre l'ensemble des points
importants pour GCITT et considérer notamment :
- Les contraintes légales (localisation des
données, garantie de sécurité et de
confidentialité, réglementations spécifiques à
certains types de données, etc.) - Les contraintes pratiques
(disponibilité, réversibilité/portabilité, etc.)
;
- Les contraintes techniques (interopérabilité
avec le système existant, etc.).
- Garantie de destruction et/ou restitution des données
en fin de prestation ou en cas de rupture anticipée du contrat dans un
format structuré et couramment utilisé ;
- Liaison chiffrée avec le serveur de Cloud (connexion
de type https ou VPN par exemple), etc. ;
- Traçabilité : accès aux journaux de
traçabilité des actions effectuées sur les données
par le personnel du client et par celui du prestataire et information de toute
anomalie détectée par ce dernier ;
- Continuité de service, sauvegardes et
intégrité : système de sauvegarde, redondance des
serveurs, etc. ;
Ont contribué à l'élaboration du
présent document les personnes suivantes :
- DEKPON Père Silvère Renaud - FONTON Firmin
Crédo Déodat
- AGUEH Mahouton Bertin Claude Serge
- MOHENAM Jacky Junior
RAPPORT DE STAGE BTS
Réalisé par Père Silvère Renaud
DEKPON & Firmin Crédo Déodat FONTON
64
Mise en place d'un tableau de bord de suivi évaluation
d'un projet de construction de 600 logements
sociaux à OUEDO : Cas de la GCITT Bénin SA
|