background preloader

Site

Facebook Twitter

Cloud privé : une question d’administration et non de matériel informatique. Les Clouds privés offrent une excellente solution aux entreprises qui souhaitent continuer à gérer leur matériel localement. Associer les concepts "Cloud privé" et "matériel" est trompeur et, dans la plupart des cas, tout simplement faux. Les entreprises qui déploient ou envisagent de déployer un Cloud privé (ou Cloud sur site) ne le font pas parce qu’elles ne supportent pas l’idée de se séparer de leurs matériels.

Ce qu’elles redoutent, c’est de perdre le contrôle – le contrôle de la sécurité, des performances et de la disponibilité ; le contrôle des données et des accès. Bref, le contrôle de leur propre destin. En partant du principe qu’une entreprise adopte entièrement ce modèle, le Cloud privé apporte au service informatique les mêmes avantages que le Cloud public, à savoir une approche de la gestion des ressources axée sur le service. La différence réside uniquement dans la répartition des coûts d’administration et de maintenance du matériel. 5 idées fausses sur le Cloud Computing. Initialement soupçonné d’être une simple tendance, le Cloud est bel et bien en train de transformer en profondeur la manière dont les entreprises achètent et utilisent les outils IT.

Ses avantages en termes de coûts, de flexibilité et d’évolutivité ont rapidement convaincu de nombreux DSI d’abandonner leurs équipements IT traditionnels sur site. D’autres, en revanche, hésitent encore à sauter le pas, freinés par un certain nombre d’idées reçues. Idée reçue n°1 : le Cloud n’est pas sécurisé C’est la préoccupation la plus fréquemment soulevée quand on parle de Cloud, et elle est légitime puisque la sécurité des données sensibles que traitent les systèmes IT conditionne la réputation des entreprises et la satisfaction de leurs clients.

Idée reçue n°2 : Toutes les stratégies Cloud se valent Idée reçue n°3 : le Cloud n’offre aucun retour en arrière possible Les contraintes propriétaires inquiètent de nombreux candidats à l’adoption du Cloud. Le cloud s’impose sur les différentes formes d’externalisation. De plus en plus de DSI sont tentés d’externaliser leurs infrastructures informatiques via le cloud computing et en attendent un retour sur investissement élevé. D’ici 2015, plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolue à des projets d’externalisation de son IT avec le cloud computing. Avec de fortes attentes en matière de ROI et de flexibilité. C’est ce qu’indique l’étude que vient de publier le cabinet Markess intitulée « Externalisation des infrastructures IT avec le cloud computing : approches, ROI & tendances 2015 » (1) Le corollaire est que les services de cloud prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation d’infrastructures…).

En 2013, les infrastructures IT concernées en priorité par des services de cloud sont celles du stockage, de la sauvegarde et de l’archivage, suivies ensuite par les serveurs sous‐tendant des applications non stratégiques. Les 35 risques liées au Cloud Computing. Cloud computing : en attendant les stratégies européennes et gouvernementales. Le cloud computing fait partie des évolutions inéluctables en matière informatique. En attendant l’émergence d’une offre « souveraine », il faut veiller à regarder de près les contrats.

C’est ce que l’on peut retenir d’une table ronde organisée à l’occasion du premier Forum sur la gouvernance de l’internet. Le cloud computing est lié au développement de l’informatique nomade, à la multiplication des « devices » et au souhait des utilisateurs d’avoir accès à leurs données où qu’ils se trouvent. Des données toujours plus nombreuses, toujours plus détaillées, dans la mesure où toutes les activités humaines passent désormais par le numérique. Les affaires PRISM/Snowden ont servi de révélateur au problème de la maîtrise de ces données : la plupart des services – notamment grand public – sont hébergés sans que l’utilisateur sache où et comment sont utilisées leurs données.