Pour gérer vos consentements :
Actualités: ENTREPRISE

Le Cloud computing privé en version service managé

Par Benjamin Cleyet-Marrel, Directeur de l’ingénierie d’ Open Wide Outsourcing

1.    Cloud computing public
Les offres actuelles de Cloud computing sont aujourd’hui pléthoriques. Elles couvrent à minima un certain nombre de besoins :
–    la fourniture de machines virtuelles
–    une infrastructure sous-jacente, entièrement transparente pour l’utilisateur
–    la possibilité de faire évoluer les machines virtuelles en termes de capacité
–    la possibilité de gérer les machines virtuelles de façon autonome
Cette autonomie revient à pouvoir créer, selon son besoin, des serveurs donc à se mettre à disposition des ressources exclusivement physiques, d’où la notion de Cloud computing public. L’on parle de public, car tout utilisateur est en mesure de créer ces machines.

2.    Cloud computing privé

Dans un contexte professionnel, il est nécessaire d’aller bien au-delà de cet environnement « physique ». La mise en œuvre d’un Cloud computing privé et managé est une piste fiable et industrielle. Il convient toutefois de préciser que cette mis en œuvre est validée dans un environnement privé, d’où la notion de Cloud computing « privé » que ce soit en environnement dédié ou mutualisé.
Les apports de cette approche sont particulièrement bénéfiques :
–    une infrastructure virtualisée reposant sur une plateforme physique totalement transparente pour l’utilisateur
–    des machines virtuelles à l’approvisionnement rapide et automatisable
–    des machines virtuelles évolutives et sans coupure de service (rajout de CPU, RAM, disque dur, bande passante)
–    une plateforme permettant de faire croître et aussi décroître rapidement le nombre de machines virtuelles selon le besoin auto-scaling
–    des capacités d’évolution (VM et plateforme) qui soient manuelles (provisionning a priori) ou bien « automatiques » (évolution dynamique des ressources selon les besoins

2.1.    Le Cloud computing managé
Il est également important d’assurer le maintien en condition opérationnelle de la plateforme quel que soit l’usage dynamique qui en est fait. Ce maintien concernera un ou plusieurs services (http, base de données…) qui seront convenus avec le client lors de la phase d’intégration. Il est aussi possible d’envisager le service maximum (à savoir l’application elle-même), dès lors bien sûr qu’elle a été conçue pour tirer parti d’un environnement parallèle (plusieurs machines virtuelles faisant fonctionner une application).
L’utilisateur ne déclare plus, via un formulaire, sa demande de création de machines virtuelles. Il s’agit là de génération automatique de machines virtuelles basée sur des critères principalement d’atteinte de limites de performance, tout en proposant un engagement de résultat (SLA) sur le maintien en condition opérationnelle de l’ensemble de la plateforme.

3.    Sécurité
Enfin, il est crucial d’aborder les aspects liés à la sécurité pour permettre au projet de Cloud computing de gagner en performance dans un environnement maîtrisé.
Il y a d’abord la sécurité de l’infrastructure en cas de dysfonctionnement des machines physiques, sous-tendant l’existence des machines virtuelles, qui est assumée et garantie ; ce qui se traduit par une continuité de service sans faille. Il y a ensuite la sécurité des données qui doit être garantie et des engagements contractuels qui doivent être conformes à la législation en vigueur. A titre d’exemple, les données restent dans un périmètre géographique parfaitement identifié. Une des conséquences immédiates est la possibilité de faire fonctionner des applications critiques ou engendrant des données sensibles dans le Cloud, sans le souci de savoir où sont les données et si leur stockage respecte la législation en vigueur.
Le Cloud computing ne s’improvise donc pas et doit être pensé dans une logique professionnelle pour remplir toutes ses promesses. C’est à cette condition, que les projets se multiplieront et que l’ensemble des entreprises tirera avantage de ce nouveau procédé qui va considérablement faire évoluer leur approche de l’informatique.

Gérard Clech

Articles récents

Exer devient Kappa Data et présente son nouveau Directeur Général : Erwan Le Guen

Trois ans après son acquisition par Kappa Data, Exer, distributeur à valeur ajoutée spécialisé dans…

1 jour années

Cyber : pourquoi 60 % des entreprises s’attendent à une faille majeure en 2025

Face à la multiplication des cyberattaques et à l’évolution des menaces liées à l’IA, les…

1 jour années

« IT Partners est un lieu de consolidation, plus qu’un lieu de recrutement » : Stephane Jamin, Seagate

Entretien avec Stephane Jamin, Channel Marketing Manager Seagate, réalisé sur l'IT Partners 2025. Comment avez-vous…

1 jour années

IA : ce que le sommet de Paris change pour les intégrateurs et les partenaires en France

La France s'impose comme hub européen de l'IA avec des investissements massifs et des cas…

1 jour années

RETEX : comment la distribution IT intègre le stockage et la vidéosurveillance dans ses offres ?

Avec l’essor des cyberattaques et l’explosion des volumes de données, le stockage et la sécurité…

2 jours années

Sauvegarde et stockage : Synology dévoile sa nouvelle appliance

La croissance exponentielle des volumes de données et l’augmentation des cybermenaces posent un défi majeur…

3 jours années