Le cloud hybride est un mode de fourniture des services cloud qui s'appuie sur des ressources mixtes : celles d'un cloud public, celles d'un cloud privé managé, celles d'un cloud privé interne, voire celles d'une partie de l'IT interne.
Préserver l’outillage et la gouvernance
Le mode de sourcing des services publiés dans le catalogue de services se fait en fonction du meilleur rapport prix/valeur/délai. Le débordement de charge (ou cloud bursting) d’un cloud privé vers un cloud public est un exemple de mise en œuvre d’un cloud hybride. Le succès d’un cloud hybride repose sur les outils de gouvernance et de pilotage des ressources hybrides, de façon à apporter à l’utilisateur un service cloud transparent qui respecte les engagements attendus.
Pour les directions financières, le modèle hybride est difficile à défendre : d’un côté, vous leur expliquez que le Cloud Computing peut être une source d’économies substantielles sur le coût de fonctionnement du système d’information, et de l’autre, vous tentez de leur faire comprendre que vous devez continuer à exploiter les infrastructures avec vos outils traditionnels afin d’éviter de voir vos coûts opérationnels monter en flèche et que le modèle de l’informatique en nuage ne soit pas trop disruptif par rapport à vos équipes de production et de support.
Ainsi, quand on parle d’hybridation, ce n’est pas tant les services physiques qui sont concernés, mais plutôt la préservation de l’outillage et de votre modèle de gouvernance, afin que si votre infrastructure se transforme au fil du temps vers une infrastructure dite « as a Service », votre transformation n’ait pas d’impact sur le service rendu à l’utilisateur. Votre entreprise n’est toujours pas favorable au Cloud Computing ? Ne vous inquiétez pas, ce n’est pas grave, du moins, tant que votre souhait n’est pas d’aller travailler pour des organisations un peu plus innovantes avec lesquelles vous pourrez acquérir ces nouvelles compétences qui vous serviront demain.
Toutefois, en tant qu’acteur du système d’information, et surtout si vos outils internes sont en fin de vie, faites-lui faire les bons choix technologiques tels qu’ADFS, SCOM et PowerShell qui lui permettront dans le futur de pouvoir accueillir et d’intégrer des technologies as a Service sans trop de difficultés.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.