CHAPITRE VI : Recommandation.
Les entreprises doivent, plus que jamais, être
performantes, innovantes, agiles et rapides dans la conception,
réalisation et distribution de nouveaux produits et services mais aussi
socialement responsables. Faire différent, plus vite, moins cher, en
optimisant les ressources, tel est le message des dirigeants. Les
Systèmes d'Information en tant que système nerveux de
l'entreprise, aident le management dans la réalisation de ces objectifs.
Le Cloud Computing, en tant qu'innovation majeure, est susceptible d'avoir un
impact profond sur la stratégie de l'entreprise et sur ses
métiers. C'est cet impact qu'il convient d'évaluer en termes de
valeur, de risques, et de recommandations pour les entreprises et les pouvoirs
publics afin d'en améliorer les contours.
Les recommandations sont des outils d'aides à la
prise de décision et, ou de l'action. Elle indique quelles sont les
mesures de prévention à mettre en oeuvre pour assurer la
stabilité et la fiabilité du concept de Cloud Computing soumis
à l'évolution et à la pérennisation de la veille
technologique. Ainsi, nous retiendrons un certains nombre de recommandations
que nous voudrions les plus opérationnelles. Ces recommandations iront
d'une part, en direction des fournisseurs de Cloud Computing et d'autre part,
aux clients.
Les offres Cloud Computing ont beau se multiplier, elles
continuent de susciter une certaine circonspection chez les Directions de
Systèmes d'Information, notamment pour des raisons de
sécurité. De notre étude sur ce concept qui est une
nouvelle manière pour les entreprises d'acheter et de consommer des
services liés aux Systèmes d'Information dans le monde à
travers le réseau Internet nous recommandons donc aux fournisseurs de ce
concept, de prendre en compte, les points suivants :
ü Les fournisseurs devraient intégrer dans un cahier
de charge : un taux de disponibilité de 99,9% contractuel, un
accès aux logs en moins de 24h, des patchs de sécurité
appliqués 48h maximum après leur publication. Dans la convention
de service, il pourra ainsi être demandé au prestataire
des engagements concernant par exemple le temps de
réponse d'une application ou de certaines requêtes, le temps
garanti d'intervention sur site ou encore celui nécessaire pour la
remise en état
d'un composant matériel ou logiciel.
ü Les fournisseurs doivent garantir à l'utilisateur,
la transparence de la localisation des données, c'est-à-dire
d'assurer aux utilisateurs la traçabilité de la donnée, la
transparence sur le lieu d'hébergement des données. La
déterritorialisation des données est un fondement du Cloud, mais
l'utilisateur a le droit de savoir où sont stockées ses
données. Il s'agit d'une mesure similaire à celle
appliquée à la localisation des centres d'appels
téléphoniques et qui donnera confiance au marché.
ü En ce qui concerne la malveillance dans l'utilisation des
applications du Cloud Computing, les concepteurs de Cloud devraient tenir
compte des risques élevés quant à la gestion des dommages
procéduraux du développement des applications. En effet, les
architectures de type Cloud sont gérées et exploitées par
des personnes disposant de privilèges élevés et qui sont
donc à risque élevé. Des dommages peuvent être
causés par ces spécialistes techniques. Les risques
d'accès non-autorisés aux données ou d'utilisation abusive
doivent être pris anticipés. Les dommages causés par des
administrateurs système du Cloud (même s'ils sont rares)
s'avèrent plus dévastateurs que dans un environnement
informatique classique. Des procédures et des moyens sont
nécessaires tant pour les phases de prévention et de
détection, que pour les phases de protection et de réaction.
ü Nous demandons aux fournisseurs de services de cloud
Computing d'améliorer leurs logiciels afin de les rendre davantage
capables, par exemple, de passer à l'échelle ou d'être
consommés comme des services, afin de progressivement leur donner les
caractéristiques suivantes (liste non exhaustive) : orientation service,
disponibilité, capacité de passer à l'échelle quel
que soit le nombre d'utilisateurs, self-service, résistance à la
défaillance, mise en oeuvre d'un mode de multi-locations (plusieurs
instances du même logiciel s'exécutant sur la même machine
depuis plusieurs entreprises différentes), support d'une
fédération d'identités (entre l'entreprise et le Cloud
dans un environnement de Cloud hybride), « élasticité
» (c'est-à-dire souplesse et réactivité face aux
rapides montées et descentes de charge), etc
|