> Cloud > Guide pour externaliser en partie son informatique

Guide pour externaliser en partie son informatique

Cloud - Par Sabine Terrey - Publié le 10 septembre 2013
email

Pourquoi administrer ses données à distance et doit-on administrer toutes ses données ainsi ? Antoine Petit, associé, et directeur de la Practice Infrastructure chez Azeo a accepté de répondre à nos questions.

Guide pour externaliser en partie son informatique

Administrer ses données à distance signifie externaliser une partie de son informatique à l’extérieur de l’entreprise, et déléguer une partie de la responsabilité à un tiers. Plusieurs niveaux d’externalisation existent bien entendu, des services (messagerie) d’une part, jusqu’aux applications métier d’autre part (hébergement de postes de travail).

Guide pour externaliser en partie son informatique

La classification se réalise en trois grands domaines de services sur le Cloud. Tout d’abord, l’hébergement d’infrastructure (IaaS), « la puissance machine est à l’extérieur et l’entreprise reste propriétaire de ce qu’elle pose dessus ». Le niveau au-dessus, c’est le PaaS, la puissance machine est présente avec un certain nombre de services autour (gestion de données, sauvegarde..). Enfin, le troisième niveau est le service le plus développé aujourd’hui, le SaaS,  « on achète un service directement utilisable, comme la messagerie, du CRM… » explique Antoine Petit.

Des bénéfices pour externaliser en partie son informatique

Aujourd’hui, lorsqu’on pense ‘Cloud’, deux grands bénéfices émergent immédiatement. D’emblée, un gain en souplesse et en agilité ressort. Le service se met en place de façon assez rapide finalement, la mise en œuvre est extrêmement simple et souple, si on compare le temps utilisé en interne pour provisioner des machines et acheter des services par exemple. «  La souplesse est un élément clé, c’est un avantage compétitif » souligne Antoine Petit. L’aspect économique est important, puisqu’on passe d’un modèle d’investissement à un modèle de location de services. « C’est à la carte, puisqu’on ne paie que le service réellement utilisé » ajoute Antoine Petit. Non négligeable non plus, l’entreprise bénéficie de la compétence et des ressources des hébergeurs dont c’est le métier.

Quid de la mise en place ?

Quand on parle externalisation, l’impact le plus important reste la modification du fonctionnement de l’IT d’entreprise.

Une partie de la gestion est ainsi déléguée à quelque d’autre. L’organisation est donc plus forte entre l’entreprise qui héberge le service et le client. « Les DSI doivent s’adapter à un mode de fonctionnement plus contractuel » poursuit Antoine Petit. L’entreprise entre dans un mode où elle accepte les conditions de l’hébergeur en termes d’engagement, de tolérance aux pannes et de contrat. C’est un vrai changement, le DSI n’a plus la main directement et ne maîtrise plus l’IT de la même manière puisque une partie de l’administration n’est plus en interne.

Au-delà de l’aspect organisationnel, les sujets de la sécurité et le réseau doivent également être abordés dès qu’on pense ‘mise en place’. La gestion de l’identité est également une question complexe sous-jacente, comment les utilisateurs seront authentifiés sur les services hébergés lors de l’accès à l’information? Enfin, la réversibilité est primordiale, en d’autres termes, « que se passe-t-il le jour où l’entreprise se désabonne du service et comment est-elle certaine de bien récupérer toutes ses données ? » précise Antoine Petit. La réversibilité est, cependant, très peu abordée aujourd’hui.

Du stratégique au non-stratégique

Les datacenters sont partout, c’est inéluctable. La question n’est donc plus de savoir si on va aller vers le cloud mais plutôt quand l’entreprise va faire le pas. Côté stratégie, pour le cœur métier de l’entreprise, c’est peut-être un peu tôt pour y adhérer. Il faut faire une analyse de risque sur le service ou l’application en question (par exemple pour la messagerie) avant de se lancer dans un service externalisé. Selon le classement, les données seront hébergées sur internet ou non. Si les données ne sont pas critiques et ne mettent pas en péril le business de l’entreprise, elles peuvent tout à fait être gérées à distance. En revanche, les données sensibles restent en interne.

Au final, c’est un bon exercice pour les entreprises de retravailler avec leur métier, de travailler les données, de savoir quelles sont les données critiques et quelles sont les données non-critiques, quelle doit être l’information partagée et celle non partagée. Selon Antoine Petit, « ce côté formateur, de travail sur la criticité des données est plutôt bénéfique ».

Si la sécurité est un élément de blocage au début, les entreprises glissent petit à petit vers le cloud, puis font une analyse de risque et de confidentialité des données. « Certes, la sécurité est le frein numéro 1, mais ce frein semble devenir moins fort et puissant » admet Antoine Petit.

Pour preuve, le secteur bancaire qui était très prudent, se lance également dans le process car l’intérêt est là ! Et de conclure, « Les entreprises y vont déjà pour profiter de la souplesse, c’est indéniable ».

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Cloud - Par Sabine Terrey - Publié le 10 septembre 2013