Les 5 barrières du Cloud

Cloud Illustration Fujitsu

Une étude menée en début d’année par « The Hybrid Hive » révèle que près de 80% des leaders mondiaux de l’informatique considèrent l’informatique hybride comme le futur inévitable.

Malgré ces statistiques très prometteuses, de nombreuses organisations ont encore des difficultés à sauter le pas.

Ce constat, évoqué par Mark Russinovich, CTO d’Azure, lors de sa keynote à l’IP Expo à Londres, représenterait la « dernière barrière » à l’adoption du Cloud.

Voici son point de vue sur ces obstacles et les solutions pour les surmonter.

Culture d’entreprise et compétences

Quand on y pense, migrer d’un système legacy vers une infrastructure Cloud n’est pas une mince affaire. Les systèmes et processus legacy sont en place depuis des dizaines d’années, et comme pour tout changement majeur, vous allez vous heurter à une résistance forte.

Ces changements impliquent également d’acquérir de nouvelles compétences, ce qui nécessite une transformation culturelle au sein de l’entreprise.

Selon Russinovich, l’informatique traditionnelle est, par nature, réticente au risque. Dans le monde moderne, l’informatique représente une composante clé de l’entreprise. Elle doit être un allié pour l’entreprise et l’accompagner dans ses diverses mutations, plutôt que de répondre simplement aux différents besoins qu’elle exprime.

D’après lui, les compétences informatiques doivent être d’avantage orientées infrastructure. L’ère de l’administration de firewall unique est derrière nous, il est grand temps de se diriger vers les architectures Cloud et hybrides en matière de compétences.

La compétence la plus importante dans ce nouvel univers IT ? Le Network. Mais pas n’importe quel Network, celui qui est orienté vers la protection des données.

La DSI doit également entreprendre une approche dev-ops, argumente Russinovich, en développant elle même le code qui s’intègre dans les plateformes business.

Stratégie de migration

Trouver le bon équilibre entre ce qu’il faut garder en interne et ce qu’il faut migrer dans le Cloud est primordial pour une stratégie réussie.

Russinovich suggère de commencer par migrer les applications les moins critiques dans le Cloud pour, dès le début, limiter au maximum les migrations complexes de données.

Toutes vos applications ne seront pas nécessairement prêtes à migrer dans le Cloud et certaines devront rester en interne. Cela ne signifie pas qu’elles ne peuvent pas exister au sein de ce nouvel univers informatique. Dans ce monde où tout évolue plus vite, il est crucial d’avoir le plus d’applications critiques basculées sur le Cloud.

Coûts et gouvernance

En prenant connaissance des coûts associés au Cloud, un grand nombre de personnes tirent comme conclusion que ceux-ci sont plus élevés que ceux associés à leur infrastructure traditionnelle. Mais une fois que vous vous êtes vraiment approprié le modèle Cloud, vous pouvez en fait réduire les coûts de façon significative.

« C’est littéralement moins cher », affirme Russinovich

C’est sur le long terme que vous bénéficiez d’une réelle agilité qui vous permettra inévitablement de réduire vos coûts.

Mais alors, comment maintenir les coûts au plus bas ? D’après Russinovich, le contrôle pourrait être un élément de réponse – et particulièrement avec l’ascension du Shadow IT dans les entreprises.

L’approche de Microsoft, par exemple, a été de créer un système de gestion des abonnements par lequel les gens peuvent passer pour utiliser certaines applications.

Cette approche permet au département informatique d’avoir une visibilité exhaustive des coûts associés à cette application, tout en accédant aux données.

Elle permet aussi d’avoir connaissance de ce qu’il se passe dans le Cloud, en lien avec les besoins métiers, mais également d’un point de vue conformité et politique d’entreprise.

Le département informatique peut alors créer des profils pour les applications les plus utilisées, des packages répondant aux besoins de conformité. Sur le long terme, cela permet de réduire les coûts et la durée des opérations.

Enfin, cette démarche permet de contrôler le taux d’utilisation des applications. Si le département informatique constate qu’une application n’a pas été utilisée sur une période de 6 mois, il peut enquêter et mettre fin à son utilisation.

Sécurité

L’informatique traditionnelle administre un seul firewall – un mur qui, une fois fissuré, permet aux pirates d’avoir accès à tout le système d’information.

Désormais ces périmètres sont nettement moins clairs. Les collaborateurs s’attendant à pouvoir se connecter avec n’importe quel terminal, où qu’ils soient, et de pouvoir utiliser une multitude d’applications.

Comment résoudre ces problématiques liées à la sécurité ? « La segmentation est la clé » répond Russinovich.

Garder les « méchants » à l’écart ne doit plus constituer la seule préoccupation des entreprises. Il faut être capable de raisonner en termes de failles et protéger les applications au sein du réseau lui-même –  Le tout en vérifiant en permanence qu’il n’y ait pas d’anomalies.

« Considérez toutes les applications comme potentiellement hostiles » déclarait Russinovich.

Modèle Hybride

Sur quel type de plate-forme Cloud faut-il mettre ses applications ? Comment connecter mon infrastructure actuelle à un Cloud public ?

Ce sont les questions que vous vous posez probablement aujourd’hui si vous n’avez pas encore entamé votre transformation vers un modèle d’informatique hybride.

Un des plus gros problèmes réside dans le risque lié à la sécurité en connectant deux infrastructures ensemble.

Imaginons que vous possédiez une application interne qui contient des données extrêmement sensibles concernant vos clients. Vous ne voudriez pas que cette application communique avec une application hébergée sur le Cloud public au risque que vos données critiques tombent dans de mauvaises mains.

À nouveau, la segmentation est importante. Forcer le trafic à passer par des firewalls internes n’est plus la meilleure façon de sécuriser son système d’information d’après Russinovich. Il faut tirer parti des firewalls virtuels et placer les données sensibles derrière eux.

Découvrez aussi...

Lutter contre le Shadow IT Ces derniers mois, le Shadow IT (comprenez informatique de l’ombre ou informatique fantôme) est sujet à plusieurs interrogations. Cette expression dés...
Informatique Hybride : 5 conseils pour trouver le ... En 2012, le cabinet d’analystes Gartner déclarait : « L’Hybrid IT représente l’avenir de l’informatique » - Et il avait raison ! Depuis, le modèle hyb...
La gouvernance logicielle dans l’informatique hybr... L'informatique hybride offre de nombreux avantages, parmi lesquelles une plus  grande agilité grâce à l’intégration d’applications dans le cloud avec ...
L’informatique hybride : Pilier de la transformati... Lors du Fujitsu Forum 2016, Brad Mallard (Chief Technical Officer, Fujitsu EMEIA) tirait la sonnette d’alarme pour les entreprises : il ne faut pas co...

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*