Technologies innovantes; qu'est ce que le "Cloud computing"?

Cet article est extrait de la revue des mines N°457 novembre-décembre 2011 par Jean-Marc Rietsch (N76) Membre fondateur et actuel Président de FedISA (Fédération Internationale de l'ILM du Stockage et de l'Archivage).

L'évolution de la technologie a souvent montré une confusion entre besoins, moyens et usages. Nous sommes aujourd'hui confrontés à des volumes considérables d'information. En effet, parler de téta octets est désormais chose courante, rappelons que cela représente tout de même environ 1012 octets et que seulement 2 To correspondent déjà à l'ensemble des ouvrages d'une bibliothèque universitaire.

En réalité, le problème ne se situe pas tant au niveau du volume dans l'absolu que sur la façon de le diminuer à la source. Le-mail constitue un exemple représentatif de cette situation où tout le monde se plaint des volumes résultants sans pour autant se poser la bonne question de mieux gérer l'e-mail et entre autres ramener son usage à sa fonction d'origine : «l'échange de messages». Il ne s'agit pas non plus, et au-delà d'un discours provocateur, d'annoncer avec force la suppression des e-mails au sein de son entreprise, apprenons simplement à être raisonnable ! Puisque les voitures polluent, pourquoi ne pas revenir aux chars à boeufs.

L'histoire récente de l'informatique révèle un paradoxe étrange pour une science, a priori précise, basée sur quelque chose d'extrêmement simple, des «0» et des «1», qui s'est développée et continue de s'étendre dans le plus grand désordre, poussée par des exigences tant techniques qu'économiques, véritable fuite en avant à la puissance tant des traitements que des volumes de données à gérer, à quoi s'ajoute désormais la force d'un marketing qui nous culpabilise presque si nous ne possédons pas la dernière tablette !

L'usage de l'e-mail illustre bien également ce désordre avec une utilisation approximative de l'outil. En effet, pratiquement personne n'a véritablement été formé, voire simplement informé quant à la façon d'utiliser l'e-mail et pour cause, très peu de choses ont été écrites sur le sujet. Tout se passe ainsi comme si nous devions rouler avec nos véhicules au quotidien sans code de la route et l'on s'étonne des conséquences, désastreuses en matière de volumétrie (le contenu de certains e-mails peut être conservé plusieurs dizaines voire centaines de fois à l'identique) et somme toute très importantes également en matière de sécurité au sens large... en particulier en matière de données personnelles.

Si nous poursuivons notre parallèle avec l'e-mail, l'étape suivante consiste, face à l'augmentation du volume, à augmenter les capacités de stockage. Malheureusement les volumes continuent d'augmenter sans cesse et se pose alors un problème de coût. La réponse a alors consisté à limiter la taille des boîtes aux lettres des utilisateurs, solution technique totalement irrationnelle d'un point de vue purement fonctionnel. Au niveau technique on a également recours à des systèmes compliqués, en général onéreux, pour tenter de dé-dupliquer au mieuxmais a posteriori.

Confronté à la difficulté de devoir satisfaire des besoins en volumétrie énorme à des coûts acceptables, on a naturellement été tenté de mutualiser les infrastructures et on s'est alors orienté vers des systèmes externalisés (rendus possible grâce aux nouvelles capacités offertes par les télécommunications), apparus tout d'abord sous la forme d'ASP (application service provider) avant de se transformer en IaaS (infrastructure as a service), premier aspect du cloud computing.

D'un point de vue technique il est également apparu intéressant d'envisager jusqu'à la mutualisation de plates-formes complètes destinées à offrir un véritable environnement de travail, à la fois hardware et software, d'où la notion de PaaS (platform as a service) en particulier pour le développement de nouvelles applications, deuxième aspect du cloud. Cette démarche s'est poursuivie pour aboutir finalement au troisième aspect du cloud, le SaaS (software as a service) qui concerne directement l'utilisateur final et lui permet ainsi d'avoir accès aux fonctions dont il a besoin quel que soit l'endroit où il se trouve et à partir d'une multitude de terminaux, sous réserve toutefois de pouvoir accéder au réseau. Ce troisième aspect montre qu'à ce stade, on a largement dépassé la seule vision technique des choses. La logique du SaaS est d'ailleurs plus à prendre comme un modèle économique qui consiste à payer à l'usage en fonction su service demandé.

Le cloud apparaît ainsi comme un moyen de distribuer l'énergie numérique tant technique que fonctionnelle qui permet à l'utilisateur de s'affranchir des contraintes liées aux infrastructures informatiques traditionnelles et correspond finalement à l'aboutissement du «nuage Internet», du grid computing, du grid storage avec une pointe de virtualisation. De par sa construction le cloud peut être aussi bien privé au sein d'une même organisation ou public, partagé entre plusieurs.

À ce jour les avantages du cloud sont indéniables comme celui de disposer sans contrainte, d'une plate-forme technique équipée avec les dernières technologies ou encore d'accéder à des fonctionnalités de n'importe où en ne payant que leur usage effectif. Mais face à ces avantages, le cloud présente également son lot d'inconvénients dont le principal se situe au niveau de la sécurité au sens le plus large. Pour y répondre il est cependant totalement utopique de chercher à sécuriser le cloud au regard des faiblesses d'ores et déjà identifiées en s'appuyant uniquement sur des moyens traditionnels. En effet, outre la sécurité technique se pose la question de la sécurité légale et réglementaire. Dans ce dernier cas il est bien évidemment très difficile de trouver une véritable réponse en ce qui concerne en particulier la responsabilité du service, à qui incombe-t-elle en cas de problème constaté dans un environnement SaaS ? Au-delà de cette question se pose également la question de savoir si le droit applicable pour certains types de données est compatible avec une architecture cloud, s'agissant de cloud public bien évidemment.

D'un point de vue confidentialité et plutôt que de chercher à sécuriser un espace dont on ne maîtrise absolument pas les contours, ne devrait-on pas plutôt chercher à sécuriser les objets individuellement ? On pourrait par exemple s'appuyer sur une logique comparable à celle du protocole X25 que Transpac emploie depuis 1979. Une telle solution consisterait ainsi à éclater les fichiers de base en blocs, avant de les envoyer dans le cloud, sans savoir exactement où ils seront stockés au final, et de telle sorte que pris séparément ils n'aient aucune signification, au sens informationnel du terme. Sur ce dernier point la confidentialité serait ainsi assurée en grande partie. Une telle solution technique, relativement compliquée à mettre en oeuvre et à fiabiliser impose en effet la garantie de retrouver l'ensemble des blocs constituant un même fichier ! L'avantage induit de ce concept est qu'il permet également de dupliquer l'information afin de pouvoir en disposer quoi qu'ilarrive, en particulier en cas de défaillance d'un des systèmes sur lequel il se trouve.

Ce qu'il faut retenir du cloud :

Nous n'en sommes qu'au tout début de la logique de cloud qui allie organisation technique et modèle économique et permet somme toute et sous réserve des contraintes exposées, de respecter le triangle vertueux du système d'information, les 3 «V» : volume, vitesse (traitements et transferts) et valeur. Cette dernière joue un rôle essentiel et justifie pleinement la mise en place de la sécurité nécessaire et surtout adaptée au type de données/documents visés. En effet, la valeur de l'information et sa valorisation ne constituent-ils pas un pan important du patrimoine informationnel ? Autre vaste sujet.

Rappelons enfin que liée à la sécurité de l'ensemble, la confiance constitue le seul moyen de travailler efficacement dans un environnement numérique. Afin d'y répondre, l'authentification des personnes et des systèmes revêt un rôle prépondérant. La notion d'identité numérique doit s'étendre au-delà des personnes et des systèmes aux documents eux-mêmes. Gageons pour commencer que nous disposerons bientôt en tant que citoyen de notre CNIE (carte nationale d'identité électronique).


Partager |

Mis en ligne le 31/01/2012