dossier du ccti l’informatique en nuage : une …/media/site/business-and...˜dossier du ccti...

30
PUBLIÉ À L’ORIGINE PAR L’UNE DES ORGANISATIONS UNIFIÉES AU SEIN DE CPA CANADA Dossier du CCTI L’informatique en nuage : une introduction Malik Datardina, CA • Yvon Audette, CGEIT

Upload: duongkhanh

Post on 18-May-2018

221 views

Category:

Documents


1 download

TRANSCRIPT

PUBLIÉ À L’ORIGINE PAR L’UNE DES ORGANISATIONS UNIFIÉES AU SEIN DE CPA CANADA

 Dossier du CCTI L’informatique en nuage : une introduction Malik Datardina, CA • Yvon Audette, CGEIT

�Dossier du CCTIL’informatique en nuage :�une introduction Malik Datardina, CA • Yvon Audette, CGEIT

Le présent document, initialement publié par l’Institut Canadien des Comptables Agréés en 2010, a été mis à jour par les Comptables professionnels agréés du Canada.

Dossier du CCTI L’informatique en nuage : une introductionii

Auteur et directeur de projetMalik Datardina, CA, CISA

CoauteurYvon Audette, CGEIT

Comité consultatif sur les technologies de l’information

PrésidentRay Henrickson, CA•IT, CA•CISA, Scotiabank, Toronto

MembresChris Anderson CA(NZ), CISA, CMC, CISSP, PCI QSA, Grant Thornton, Toronto

Efrim Boritz, FCA, CA•TI/CISA, Ph.D., Université de Waterloo, Toronto

Nancy Y. Cheng, FCA, Bureau du vérificateur général du Canada, Ottawa

Malik Datardina, CA, CISA, Data Sync Consulting Inc., Mississauga

(conseiller du Comité)

Mario Durigon, CA, KPMG LLP, Toronto

Henry Grunberg, CA•TI, Ernst & Young LLP, Toronto

Andrew Kwong, CA, Deloitte & Touche LLP, Toronto

Carole Le Néal, CISA, CISSP, CIA, Mouvement des caisses Desjardins, Montréal

Richard Livesley, Bank of Montreal, Toronto

Robert G. Parker, FCA, CA•CISA, Deloitte & Touche LLP, Toronto

Robert J. Reimer, CA•TI, CA•CISA, CISM, PricewaterhouseCoopers LLP, Winnipeg

Permanent de l’ICCABryan C. Walker, CA, Directeur, Orientation et soutien

Le Comité consultatif sur les technologies de l’information (CCTI) relève de la division

Développement des connaissances de l’ICCA. Il joue un rôle de soutien et de conseil

sur les questions de TI qui ont une incidence sur la profession de CA et sur le milieu

des affaires.

2010 L’Institut Canadien des Comptables Agréés

Tous droits réservés. Cette publication est protégée par des droits d’auteur et ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise de quelque manière que ce soit (électroniquement, mécaniquement, par photocopie, enregistrement ou toute autre méthode) sans autorisation écrite préalable.

Pour obtenir des renseignements concernant l’obtention de cette autorisation, veuillez écrire à [email protected].

Dossier du CCTI L’informatique en nuage : une introduction 1

INTRODUCTIONL’informatique en nuage est rapidement passée du stade de concept à celui de phé-

nomène largement répandu. En 2008, Nick Carr a publié The Big Switch (Le grand

virage), l’une des premières tentatives d’exploration de l’impact de l’«informatique

à la demande», la capacité de payer des ressources informatiques au compteur. En

trois ans, ce phénomène est devenu monnaie courante, non seulement par l’intermé-

diaire des publicités imprimées et télévisées de Microsoft1, mais aussi lorsque Amazon a

hébergé (puis «déshébergé») Wikileaks dans le cadre de son offre de services en nuage,

Amazon Web Services.

Dans cette note d’information du CCTI, nous allons examiner quelques aspects clés de

l’informatique en nuage. Nous commencerons par la définition généralement accep-

tée de ce qu’est l’informatique en nuage, puis nous déterminerons quelle est sa pro-

position de valeur, nous étudierons les implications de ce concept en matière d’audit

et de contrôle, puis nous finirons par une liste de ressources complémentaires sur

l’informatique en nuage.

1 Exemple de telles publicités à cette adresse : http://www.youtube.com/watch?v=

-HRrbLA7rss&feature=relmfu (en anglais)

Dossier du CCTI L’informatique en nuage : une introduction2

Dossier du CCTI L’informatique en nuage : une introduction 3

QU’EST-CE QUE L’INFORMATIQUE EN NUAGE?Bien qu’il n’existe aucune définition officielle de l’informatique en nuage, celle du

National Institute of Standards and Technology (NIST) est plus ou moins devenue la

norme de facto. Comme nous allons le voir plus en détail ci-après, cette définition

traite des éléments suivants :

1. Les modèles de services en nuage,

2. Les caractéristiques de l’informatique en nuage, et

3. Les modèles de déploiement du nuage.

1. Modèles de services en nuageLes modèles de services en nuage sont couramment qualifiés de «modèles SPI», car ils

reposent sur les services de base proposés par les fournisseurs de services en nuage,

à savoir SaaS (Software as-a-Service, ou logiciel-service), PaaS (Platform-as-a-Service,

ou plateforme-service) et IaaS (Infrastructure as-a-Service, ou infrastructure-service)2.

SaaS (logiciel-service)

Le NIST définit les fournisseurs de SaaS comme des entreprises permettant à leurs

clients d’accéder aux «applications du fournisseur qui s’exécutent sur une infrastruc-

ture en nuage». Ces services en nuage sont consommés directement par l’intermé-

diaire d’un navigateur. L’exemple le plus marquant de cette catégorie est Salesforce.

com. Cette entreprise est présente depuis plus de 10 ans dans le domaine des systèmes

de gestion des relations clients (CRM) à base de nuage. On peut citer également des

exemples tels que Google Apps3, Intuit4 et plusieurs autres. Pour d’autres exemples,

reportez-vous à la section intitulée «Valeur de l’informatique en nuage».

PaaS (plateforme-service)

Les fournisseurs de services en nuage de cette catégorie s’occupent de l’infrastruc-

ture sous-jacente, mais fournissent les outils nécessaires pour créer les applications5.

Selon le fournisseur de PaaS, les utilisateurs ont la possibilité de fournir les applications

directement à leurs clients via le Web ou uniquement aux employés de l’entreprise.

Google App Engine (qui permet le développement dans les langages de programma-

tion Python ou Java) et Microsoft Windows Azure (qui prend en charge l’infrastructure

de développement .NET) sont deux exemples de fournisseurs de PaaS.

2 Pour une liste plus complète, voir David S. Linthicum, Cloud Computing and SOA Convergence in

your Enterprise (Boston : Addison-Wesley Professional, 2009).

3 www.google.com/apps/intl/fr/business/index.html

4 http://quickbooksonline.intuit.com (en anglais)

5 Pour plus d’information sur ces définitions, voir : http://www.csrc.nist.gov/groups/SNS/cloud-

computing/cloud-def-v15.doc (en anglais)

Dossier du CCTI L’informatique en nuage : une introduction4

Certains fournisseurs de PaaS assurent le développement pour une autre offre de SaaS

(logiciel-service). Par exemple, Bungee Labs a élaboré une application de gestion des

stocks qui s’intègre en toute transparence à l’application de gestion de la clientèle

(CRM) de Salesforce.com. Les entreprises SaaS elles-mêmes peuvent également pro-

poser des services PaaS. Par exemple, des entreprises telles que Salesforce et Intuit

mettent des services PaaS (force.com et Intuit Partner Platform, respectivement) à la

disposition des programmeurs pour leur permettre de créer des applications desti-

nées aux clients de leurs propres offres SaaS.

IaaS (infrastructure-service)

Selon la définition du NIST, les entreprises IaaS «assurent le traitement, le stockage,

les réseaux et toutes les ressources informatiques fondamentales qui permettent au

consommateur de déployer et d’exécuter un logiciel arbitraire, ce qui peut inclure des

systèmes d’exploitation et des applications6». Amazon Web Services (AWS) est de

loin le plus important fournisseur de services IaaS. Cette entreprise propose Ama-

zon Elastic Compute Cloud (EC2), Amazon Simple Storage Service (S3), Amazon Vir-

tual Private Cloud (VPC), Amazon SimpleDB et d’autres offres de services en nuage.

Grâce au service EC2, les clients peuvent déployer des images AMI (Amazon Machine

Images), qui consistent en un «système d’exploitation et en logiciels d’application pré-

configurés utilisés pour créer une machine virtuelle7». Par le biais de ces instances

virtuelles, les entreprises peuvent héberger leur propre application interne, ainsi qu’un

site Web accessible au public en général. L’exemple le plus connu de ce type de site

Web est probablement Wikileaks, qui a été brièvement hébergé par Amazon en 2010.

Rackspace, GoGrid et Storm On Demand Cloud Hosting sont d’autres exemples de

fournisseurs de services IaaS.

D’autres acteurs du secteur IaaS sont des entreprises telles que Rightscale, qui offrent

des services de gestion de nuage. Rightscale propose «ServerTemplates8» qui peut

être déployé de façon transparente sur de nombreux fournisseurs de nuage (par

exemple AWS, Rackspace, etc.).

6 Pour plus d’information sur ces définitions, voir : http://csrc.nist.gov/groups/SNS/cloud-compu-

ting/cloud-def-v15.doc (en anglais)

7 Source : Amazon; voir : http://aws.amazon.com/amis (en anglais)

8 Pour en savoir plus sur les différences entre le service ServerTemplate de Rightscale et les

images machine (proposées par exemple par Amazon ou d’autres fournisseurs IaaS), voir : www.

rightscale.com/products/advantages/servertemplates-vs-machine-images.php (en anglais)

Dossier du CCTI L’informatique en nuage : une introduction 5

2. Caractéristiques du nuageEn plus de définir des modèles de nuage spécifiques, le NIST a identifié les caractéris-

tiques clés d’un nuage :

• «Large accès au réseau» : comme l’indique le terme «nuage», le traitement s’ef-

fectue chez le fournisseur de services en nuage. L’utilisateur a donc la possibilité

d’accéder à l’application par l’intermédiaire d’un navigateur ou d’une autre «pla-

teforme client légère ou lourde» installée sur son bureau, son téléphone intelli-

gent, sa tablette ou tout autre appareil informatique.

• «Élasticité rapide» et «libre-service à la demande» : l’informatique en nuage a la

capacité de s’étendre et de se réduire à la demande. Si la demande de l’entreprise

en ressources informatiques augmente, le fournisseur de services en nuage peut

augmenter son approvi sionnement en ressources de façon entièrement automati-

sée, sans aucune intervention manuelle de sa part.

• «Service mesuré» et tarification à l’utilisation : le NIST souligne que les services

doivent être délivrés de façon transparente pour l’utilisateur. Du point de vue de

la tarification, cela signifie que les services en nuage sont vendus en fonction

de l’utilisation plutôt que de nécessiter un investissement initial important en

termes de matériel, de logiciel ou de quantité de ressources informatiques. Les

nuages permettent au client de payer uniquement pour les ressources qu’il utilise,

tout comme pour les services publics; c’est ce qu’on appelle l’«informatique à la

demande». L’unité de mesure de l’utilisation varie d’un fournisseur à l’autre. Par

exemple, les services AWS sont vendus à l’heure, alors que la tarification de

Google Apps est basée sur le nombre d’utilisateurs.

• «Mise en commun des ressources» : les vendeurs de services informatiques

peuvent desservir plusieurs clients avec des ressources informatiques mises en

commun qui utilisent «un modèle de service partagé dans lequel différentes res-

sources physiques et virtuelles sont affectées et réaffectées dynamiquement en

fonction de la demande du client». Une des conséquences de ce modèle est que

l’emplacement physique exact des ressources informatiques peut ne pas être

connu, mais peut se trouver à un niveau d’abstraction plus élevé (par exemple

un pays, un état ou un centre de traitement)».

Dossier du CCTI L’informatique en nuage : une introduction6

3. Modèles de déploiement du nuageLes modèles de déploiement du nuage identifiés par le NIST sont différenciés en fonc-

tion du niveau de contrôle et de propriété qu’un client ou groupe de clients a sur

l’infrastructure sous-jacente du nuage, ainsi que de l’endroit où le nuage est hébergé.

Le modèle implique également le niveau de panachage des données, c’est-à-dire que

plusieurs clients se partagent les ressources informatiques mises en commun. Ces

modèles sont les suivants :

• Nuage public : l’infrastructure du nuage est hébergée par un fournisseur externe,

comme Salesforce (SaaS), Microsoft Azure (PaaS) ou Amazon Web Services

(IaaS). Les technologies sous-jacentes sont contrôlées par le fournisseur et les

données du client sont panachées avec les données d’autres clients qui achètent

également des services à ce fournisseur.

• Nuage privé : aucun panachage des données n’a lieu dans ce modèle car l’infras-

tructure du nuage est soit hébergée à l’interne, soit hébergée auprès d’un four-

nisseur externe qui gère le nuage exclusivement pour ce client.

• Nuage communautaire : l’infrastructure du nuage est contrôlée par plusieurs

clients qui se rassemblent pour former un nuage répondant à leurs besoins spé-

cifiques, en particulier d’un point de vue de contrôle, de sécurité et de confor-

mité. Par exemple, l’Hôpital Mont-Sinaï et 14 autres hôpitaux locaux de Toronto

travaillent à la mise sur pied d’un nuage communautaire pour accéder à une appli-

cation d’échographie fœtale et stocker les données de patients9.

• Nuage hybride : le NIST définit ce modèle comme une infrastructure de nuage

formée de «deux ou plusieurs nuages (privés, communautaires ou publics) qui

demeurent des entités uniques mais sont reliés par une technologie standardi-

sée ou propriétaire permettant la portabilité des données et des applications».

Les nuages privés sont-ils vraiment des nuages et sont-ils intrinsèquement plus sûrs?

Le modèle de nuage privé était à l’origine celui qui soulevait le plus la controverse.

Contrairement aux nuages publics, ce modèle ne possède pas l’avantage de coût inhé-

rent à l’utilisation des ressources à la demande. Par ailleurs, l’infrastructure matérielle

et logicielle sous-jacente doit être achetée à l’avance. Pourtant, son principal avan-

tage par rapport au modèle de nuage public est qu’il demeure sous le contrôle exclu-

sif du client. Bien que cela ne protège pas l’environnement informatique contre les

risques de sécurité traditionnels tels que logiciels malveillants, piratage et autres, cela

garantit que les données sont physiquement séparées des autres entités. Cet avan-

tage est important, car une enquête menée sous l’égide de Novell a montré que 91 %

des répondants étaient préoccupés par les problèmes de sécurité associés au nuage

public, et que 50 % identifiaient la sécurité comme le principal obstacle à leur adoption

du nuage.

9 Laura Smith, «A health care community cloud takes shape», http://searchcio.

techtarget.com/news/2240026119/A-health-care-community-cloud-takes-shape (21 décembre 2010).

Dossier du CCTI L’informatique en nuage : une introduction 7

Un autre point de vue est que les nuages privés constituent le début d’une démarche

qui peut mener à l’utilisation de nuages publics. La même enquête de Novell a montré

que 89 % des personnes interrogées considéraient les nuages privés comme «la pro-

chaine étape logique pour les organisations qui recouraient déjà à la virtualisation10».

Jim Ebzery, un dirigeant de Novell, a souligné que les entreprises commençaient par

un nuage privé dans le but de passer aux nuages publics. Ce point de vue est éga-

lement partagé par Thomas Bittman, analyste chez Gartner, qui voit le nuage privé

comme un «marchepied» possible vers le nuage public11.

Cela dit, les nuages privés ne sont pas automatiquement plus sûrs que les nuages

publics. Comme le souligne George Reese12,

…la clé du déploiement sécurisé d’une infrastructure en nuage public est la trans-

parence. Il ne faut pas confondre cet objectif avec l’impression trompeuse que la

transparence est synonyme de sécurité. La transparence est un élément néces-

saire pour évaluer les risques inhérents à toute infrastructure. Cela peut égale-

ment vous aider à établir des contrôles de compensation pour répondre à des

situations insatisfaisantes sur l’infrastructure cible… Cependant, la transparence

ne rend pas comme par magie n’importe quel environnement plus sûr13.

Pour viser une solution plus sûre que le nuage public, les entreprises doivent s’entourer

des talents nécessaires pour sécuriser l’infrastructure de nuage sous-jacente. Reese

souligne également que «les services TI des entreprises peu techniques sont en géné-

ral moins compétents en tant que groupe en matière de sécurité des TI que leurs équi-

valents sur un nuage public». Ainsi, les nuages privés ne sont pas intrinsèquement plus

sûrs, mais ils garantissent un contrôle direct de l’infrastructure de nuage sous-jacente

à l’entreprise qui déploie le nuage.

10 «Novell survey reveals widespread enterprise adoption of private clouds»,

www.informationweek.in/Cloud_Computing/10-10-05/Novell_survey_reveals_

widespread_enterprise_adoption_of_private_clouds.aspx (5 octobre 2010).

11 http://blogs.gartner.com/thomas_bittman/2009/10/22/talk-of-clouds-and-

virtualization-in-orlando/

12 George Reese, Cloud Application Architectures: Building Applications and Infrastructure in the

Cloud (Sebastopol : O’Reilly, 3 avril 2009), inclus dans la liste des lectures complémentaires ci-après.

13 George Reese, «The Delusion of Private Cloud Security», http://broadcast.oreilly.com/2010/08/

the-delusion-of-private-cloud-security.html (7 août 2010).

Dossier du CCTI L’informatique en nuage : une introduction8

Dossier du CCTI L’informatique en nuage : une introduction 9

LA VALEUR DE L’INFORMATIQUE EN NUAGEEn réalité, il n’y a rien de technologiquement nouveau dans l’informatique en nuage :

la virtualisation, le service partagé et d’autres technologies à la base de l’informatique

en nuage existent depuis longtemps. De plus, les nuages publics comme Salesforce.

com, Netsuite, Hotmail et autres, sont sur le marché depuis au moins la fin des années

90. Cependant, ce qui est nouveau, c’est que le nuage offre une nouvelle façon de

consommer les TI : les ressources informatiques peuvent être louées. Ce glissement

apparemment mineur est source de nombreux avantages, comme expliqué ci-après.

Possibilité de financer des projets TI sur les dépenses de fonctionnement

Avec la possibilité de louer leurs ressources informatiques, les entreprises peuvent

transférer leurs frais de TI des dépenses en capital («CapEx») aux dépenses de fonc-

tionnement («OpEx»). Pour les jeunes entreprises en développement, c’est un avantage

particulièrement intéressant : elles peuvent en effet préserver leur capital en louant les

ressources dont elles ont besoin. Toutes les entreprises qui veulent poursuivre leurs

projets TI mais qui éprouvent des difficultés à obtenir le capital initial peuvent égale-

ment tirer parti de l’informatique en nuage de cette façon.

Approche de la technologie basée sur le paiement à l’utilisation

Avant l’informatique en nuage, les entreprises devaient trouver des millions de dollars

pour créer des centres de traitement destinés à héberger et à mettre en œuvre leurs

applications. Les entreprises présentes uniquement sur le Web ou délivrant du contenu

sur le Web (par exemple de la vidéo à la demande) faisaient face au défi supplémen-

taire de devoir acheter la capacité appropriée : une trop grosse dépense risquait de

grever leur capital sans générer de revenu et une trop faible dépense entraînait une

mauvaise expérience utilisateur, source de perte de clientèle. Avec l’informatique en

nuage, ces entreprises paient exactement les ressources qu’elles utilisent. Pour une

jeune entreprise en démarrage, cela permet une meilleure adéquation des sorties de

fonds (en technologie) à l’utilisation de leurs services. Les entreprises qui optent pour

un modèle de déploiement de nuage hybride peuvent utiliser des nuages privés pour

faire face aux niveaux attendus d’utilisation des ressources, mais transférer le traite-

ment sur le nuage public pour faire face aux pics de demande imprévus.

Dossier du CCTI L’informatique en nuage : une introduction10

Maintenance, correctifs et mises à niveau exécutés par logiciel-service (SaaS)

Dans un environnement SaaS, les correctifs, les mises à niveau et autres frais de main-

tenance sont inclus dans l’abonnement. Par exemple, Workday14 met automatique-

ment à niveau son application tous les quatre mois. IaaS possède un avantage partiel

dans ce domaine. La maintenance quotidienne effective des systèmes appartient au

fournisseur de services IaaS, mais «la plus grande partie des coûts de gestion du logi-

ciel demeure les mises à niveau, l’application de correctifs, etc.15». Pour les entreprises

PaaS, l’application des correctifs sur le serveur sous-jacent revient au fournisseur, mais

l’application des correctifs de l’application revient à l’utilisateur (c’est-à-dire le déve-

loppeur de l’application)16.

Utilisation plus efficace des ressources informatiques

Les avantages cités ci-dessus sont généralement obtenus par l’utilisation de nuages

publics. Cependant, nuages publics et nuages privés bénéficient tous deux d’une allo-

cation plus efficace des ressources informatiques. Grâce au déploiement de nuages

privés, les entreprises peuvent consolider leurs ressources. Par exemple, avec la vir-

tualisation, plusieurs serveurs peuvent être hébergés dans un seul environnement phy-

sique. De même, par l’auto-approvisionnement automatisé des ressources, les utilisa-

teurs peuvent déployer un serveur virtuel en quelques minutes sans avoir à attendre

des mois que le service de TI interne achète, adapte et installe le serveur. Les nuages

publics, comme expliqué plus haut, permettent aux entreprises d’étendre et de réduire

leurs ressources pour s’adapter au trafic ou au volume auquel elles font face.

Voici quelques exemples qui illustrent les avantages ci-dessus :• Flightcaster17 est une jeune entreprise en démarrage qui propose une application

mobile pour prévoir les retards de vols. Le programme intègre les données de

la FAA, des compagnies aériennes et des services météorologiques et utilise,

pour faire ses prédictions, des techniques d’inférence et d’apprentissage auto-

matique (ou analytique gourmande en ressources TI) utilisées par les Facebook,

Google et autres. Bien que cela soit technique, cela reflète le fait que le modèle

de gestion de l’entreprise repose sur des ressources TI de grande puissance.

Selon Bradford Cross, architecte principal à Flightcaster, seulement deux per-

sonnes (dont lui-même) ont conçu toute l’intelligence et les analyses évolu-

tives. Il explique que cet effort aurait été impossible deux ans auparavant, car

il dépend d’approvisionnement en ressources TI sur le nuage. Cela aurait coûté

des millions de dollars pour créer les systèmes tolérants aux pannes sous-

jacents et Flightcaster aurait dû embaucher et payer le personnel nécessaire

pour en assurer la maintenance18.

14 www.workday.com; pour en savoir plus sur l’offre de Workday, voir la section de cet article intitu-

lée «Are clouds less expensive?» (en anglais).

15 Michael Armburst, et al., «Above the Clouds: A Berkeley View of Cloud Computing»

(10 février 2009), p. 13, www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.html

16 Tim Mather et al., «Cloud Security and Privacy» (Cambridge : O’Reilly Media Inc, 2009), p. 131.

17 www.flightcaster.com (en anglais)

18 John M. Willis, «Haddop and Cascading With Flightcaster», www.johnmwillis.com/ec2/cloud-

cafe-38-haddop-and-cascasding-with-flightcaster (19 août 2009).

Dossier du CCTI L’informatique en nuage : une introduction 11

• Animoto19 est une autre jeune entreprise en démarrage qui tire parti de l’infor-

matique en nuage. Cette entreprise offre une application qui crée des vidéos en

combinant des photos téléchargées par les utilisateurs avec de la musique en

utilisant un programme spécial pour la synchronisation. Elle a utilisé Rightscale

pour gérer son infrastructure d’informatique en nuage. Une fois cette infrastruc-

ture en place, elle a été capable d’augmenter de façon transparente le volume de

son environnement de 25 000 utilisateurs (environ 50 serveurs) à 250 000 utili-

sateurs (environ 3 500 serveurs), et ce, en trois jours20.

• Le Washington Post a utilisé l’informatique en nuage pour convertir 17 481 pages PDF

non interrogeables en texte lisible par la machine. À l’aide du service EC2 d’Amazon,

l’entreprise a activé 200 instances de serveurs et a effectué le travail en 26 heures.

Le coût : 144,62 $21. Le New York Times a utilisé le nuage d’une manière similaire, en

convertissant 11 millions d’articles, ou 4 téraoctets de fichiers TIFF, en fichiers PDF plus

faciles à diffuser. Ce travail a coûté 240 $ et a été effectué en 24 heures sur 100 ser-

veurs. Derek Gottfrid, le programmeur logiciel du NY Times qui a dirigé le travail, a

admis qu’en d’autres circonstances, l’entreprise aurait probablement abandonné le

projet en raison de coûts trop élevés ou de problèmes de ressources22.

Les nuages sont-ils moins onéreux?

Certains estiment que les nuages sont des solutions moins onéreuses que les applica-

tions sur site. Par exemple, Workday fournit des logiciels destinés à l’entreprise (gestion

des ressources humaines, paye et gestion financière) par l’intermédiaire d’un modèle

de logiciel-service. Selon le président-directeur général adjoint de l’entreprise, Aneel

Bhusri, Workday est une meilleure solution parce qu’elle est moins chère et peut être

mise en œuvre plus rapidement. Selon Bhusri, Sony Pictures Entertainment a choisi

Workday pour les raisons suivantes : «moitié du temps et un tiers du coût», et cela en

dépit du fait que Sony Pictures Entertainment avait déjà payé les licences d’utilisation

du logiciel de ressources humaines SAP23.

Bien que cet exemple tende à démontrer que le nuage est plus rentable, il y a de nombreux

facteurs à considérer lors de l’évaluation des économies assurées par le nuage, par exemple :

• Analyse de rentabilité : avant d’examiner les problèmes de coûts, l’entreprise

doit procéder à une analyse de rentabilité précise pour l’utilisation de l’infor-

matique en nuage. Dans certains cas, les avantages sont indubitables, comme

pour le Washington Post et le New York Times. Dans d’autres cas, les respon-

sables doivent s’asseoir avec leurs directeurs informatiques et déterminer en

quoi les avantages de l’informatique en nuage présentés ci-dessus amélioreront

leur capacité à mieux servir leurs clients et à assurer davantage de valeur à leurs

actionnaires. De plus, des préoccupations telles que la confidentialité, la sécurité

et d’autres exigences de conformité peuvent s’avérer des obstacles insurmon-

tables. Dans de telles situations, les économies de coûts ne sont plus pertinentes.

19 www.animoto.com (en anglais)

20 «Animoto’s Facebook scale-up», http://blog.rightscale.com/2008/04/23/animoto-facebook-

scale-up (23 avril 2008).

21 http://aws.amazon.com/solutions/case-studies/washington-post (en anglais)

22 Nicholas Carr, «The new economics of computing», www.roughtype.com/

archives/2008/11/the_new_economi.php (5 novembre 2008).

23 Dana Gardner, «Move to Cloud Increasingly Requires Adoption of Modern

Middleware to Support PaaS and Dynamic Workloads», http://briefingsdirect.blogspot.

com/2009/10/executive-interview-workdays-aneel.html (14 octobre 2009).

Dossier du CCTI L’informatique en nuage : une introduction12

• Largeur de bande : afin de déterminer le coût de la largeur de bande, il est

nécessaire d’estimer la quantité de données qui seront transférées du fournis-

seur de nuage au client. Les montants facturés varient selon les fournisseurs.

Par exemple, Microsoft demande 10 cents pour télécharger des données vers

l’amont et 15 cents vers l’aval24. Selon Bernard Golden, auteur d’ouvrages sur la

virtualisation et consultant dans le domaine de l’informatique en nuage, ce coût est

la principale source d’écarts dans le processus d’évaluation25. De même, la largeur

de bande fournie par le fournisseur de services Internet (FSI) peut s’avérer insuffi-

sante pour prendre en charge les exigences de l’application en termes de volume

de données26.

• Intégration : les entreprises doivent également évaluer les efforts et les res-

sources nécessaires pour intégrer la nouvelle application en nuage, à la fois à des

logiciels sur site et à d’autres applications situées sur le nuage. Cela peut s’avérer

particulièrement difficile avec les applications patrimoniales. Par exemple, une

entreprise a dû créer sa propre interface pour intégrer une application en nuage

à un logiciel sur site qui s’exécutait sur un serveur AS/40027.

• Prix au comptant et prix de gros : comme le souligne Frank Gillett, de Forrester, la

consommation de TI par l’intermédiaire du nuage est l’équivalent d’acheter des

services publics sur le «marché au comptant; cela revient plus cher de payer à

l’heure que de consentir un investissement initial28». On peut même aller plus loin

et dire que lorsqu’une entreprise atteint une certaine taille, il est probable qu’il lui

sera plus rentable d’héberger ses propres applications et l’infrastructure néces-

saire, plutôt que de les louer auprès d’un fournisseur d’infrastructure-service.

24 Allan Leinwand, «The Hidden Cost of the Cloud: Bandwidth Charges» (17 juillet 2009). http://

gigaom.com/2009/07/17/the-hidden-cost-of-the-cloud-bandwidth-charges

25 Bernard Golden, «The Skinny Straw: Cloud Computing’s Bottleneck and How to Address It»,

www.cio.com/article/499137/The_Skinny_Straw_Cloud_Computing_s_Bottleneck_and_How_

to_Address_It (6 août 2009).

26 Ibid.

27 Kim S. Nash, «Cloud Computing: What CIOs Need to Know About Integration»

www.cio.com/article/593811/Cloud_Computing_What_CIOs_Need_to_Know_About_Integra-

tion (15 mai 2010).

28 Dana Gardner, «Dana Gardner Interviews Forrester’s Frank Gillett on Future of Mission-Critical

Cloud Computing», http://briefingsdirect.blogspot.com/2009/06/dana-

gardner-interviews-forresters.html (1er juin 2009).

Dossier du CCTI L’informatique en nuage : une introduction 13

Dossier du CCTI L’informatique en nuage : une introduction14

RISQUES ET DÉFIS DU NUAGEIl est important de souligner que l’adoption de l’informatique en nuage en est encore à

ses tout débuts. Au moment de la publication de cette note d’information du CCTI, l’in-

formatique en nuage était en phase de «pic des espérances» du Hype Cycle de Gartner

et entrait en phase de «désillusionnement»29. C’est pourquoi de nombreux risques et

défis doivent être pris en considération.

Gouvernance

Comme l’illustre l’«analyse de rentabilité du nuage» effectuée avec le Washington Post

et le New York Times, un employé peut s’acheter des services d’informatique en nuage

avec sa carte de crédit. Cela ouvre la porte à d’éventuels «nuages incontrôlables» : le

risque que certains groupes d’une entreprise achètent des services d’informatique en

nuage par l’intermédiaire du «processus de note de frais», en contournant le processus

normal et contrôlé d’approvisionnement des TI30. Cela n’aboutira pas uniquement à

exposer les données aux risques propres aux nuages, mais également à entraîner des

dépassements de coûts31. En ce qui concerne ces derniers, le risque est comparable

au fait de passer d’une location d’appartement «tous services inclus» à une location

«électricité en sus» : les premières factures seront probablement élevées, car l’utilisa-

teur n’est pas habitué à se voir facturer les ressources utilisées. De plus, si l’applica-

tion devient importante pour le fonctionnement global de l’organisation, les TI seront

confrontées au défi d’intégrer le nuage dans le reste de l’environnement informatique

sur site. Cependant, l’implication clé de ce risque est que les entreprises peuvent être

déjà sur le nuage sans le savoir.

Comme pour les projets d’impartition traditionnels, le problème de la viabilité du four-

nisseur est aussi un point important à considérer. Digital Railroad, un service basé sur

le nuage assurant le stockage et la vente de photos pour le compte de photographes

professionnels, a soudainement fermé ses portes. Un autre risque est que le fournis-

seur, bien que viable, soit acheté. Cela laisserait le client à la merci de l’entreprise

acheteuse, qui pourrait fermer le service que le client utilise. Ces deux problèmes

illustrent le fait que même si le nuage est une nouvelle façon de s’approvisionner en

technologie, les entreprises doivent néanmoins mettre en place des stratégies de sau-

vegarde et de disponibilité pour s’assurer que leurs données demeurent disponibles

indépendamment du nuage.

L’autre défi ayant trait à la viabilité du fournisseur est de comprendre ses dépendances.

Par exemple, la panne du service de stockage en nuage S3 d’Amazon a empêché Twit-

ter de gérer les avatars de ses utilisateurs32. En d’autres termes, lorsqu’une compagnie

se fie à Twitter, elle se fie également à Amazon.

29 «Gartner’s 2010 Hype Cycle Special Report Evaluates Maturity of 1,800 Technologies», www.

gartner.com/it/page.jsp?id=1447613 (7 octobre 2010).

30 Chris Murphy, «Get Ready For Rogue Clouds», http://informationweek.com/blog/main/

archives/2008/12/get_ready_for_r.html (9 décembre 2008).

31 Daryl C. Plummer, «Cloud Elasticity Could Make You Go Broke», http://blogs.gartner.com/daryl_

plummer/2009/03/11/cloud-elasticity-could-make-you-go-broke (11 mars 2009).

32 Jon Brodkin, «More outages hit Amazon’s S3 storage service», www.computerworlduk.com/

news/security/10155/more-outages-hit-amazons-s3-storage-service

(22 juillet 2008).

Dossier du CCTI L’informatique en nuage : une introduction 15

Sécurité

Comme l’a souligné l’enquête de Novell, la préoccupation majeure en ce qui concerne

l’informatique en nuage est la sécurité. Une fois que l’information se trouve sur un

nuage public — en-dehors du pare-feu de l’entreprise — il existe un risque qu’elle soit

accessible à des utilisateurs non autorisés. Cela est dû au fait que l’informatique en

nuage recourt au partage, dans lequel les données de plusieurs clients sont mêlées

au sein de l’application du fournisseur d’informatique en nuage. Un exemple d’un tel

risque pour un fournisseur IaaS (par exemple AWS) est l’«attaque latérale», qui permet

à un éventuel utilisateur mal intentionné d’accéder aux ressources informatiques d’une

organisation33. Pour ce faire, les attaquants identifient l’emplacement de l’instance de

la victime, deviennent «corésidents» de leur victime et exploitent l’information diffu-

sée par la machine virtuelle pour placer leur attaque34. L’autre risque lié au partage

est que le fournisseur de nuage divulgue accidentellement l’information au mauvais

utilisateur. Par exemple, Google Docs a connu une faille de sécurité qui a entraîné le

partage accidentel de documents avec quiconque avait déjà été autorisé à consulter

ces documents par le passé35.

Les risques de sécurité émergent aussi de la virtualisation, dont dépendent de nom-

breux déploiements de nuages. Selon Gartner, 60 pour cent des serveurs virtualisés

seraient moins sûrs que les serveurs physiques qu’ils remplacent36. Certains de ces pro-

blèmes sont dus à des raisons techniques, mais ce communiqué de presse de Gartner

souligne également un manque de contrôle de l’organisation, comme ne pas impliquer

les responsables de la sécurité de l’information dans les projets de virtualisation et une

attention inadéquate portée à la séparation des tâches.

Couvrir tous les problèmes de sécurité associés à l’informatique en nuage va bien au-

delà de l’objet du présent document. Cependant, il existe de nombreuses ressources pour

en savoir plus. Reportez-vous aux sections ci-après intitulées «Directives de sécurité et

normes pour le nuage» et «Informatique en nuage : ressources complémentaires».

Audit

Les auditeurs internes et externes seront amenés à faire face aux défis de l’informatique

en nuage public lorsqu’elle s’intégrera à des processus dont ils sont supposés assurer

la conformité. Comme les fournisseurs de services en nuage sont indépendants, il est

nécessaire de pouvoir vérifier leurs installations ou alors d’obtenir un rapport sur leurs

contrôles. D’un point de vue proactif, les auditeurs devraient travailler avec les TI ou

d’autres services utilisant les nuages publics pour s’assurer que les ententes qu’ils ont

conclues avec les fournisseurs de nuages publics comportent une clause d’audit

ou alors une disposition pour permettre un rapport sur les contrôles, comme un

rapport SysTrust.

33 Thomas Ristenpart et al., «Hey, You, Get Off of My Cloud! Exploring Information Leakage in Third-

Party Compute Clouds», Proceedings of the ACM Conference on Computer and Communications

Security (CCS) (Chicago, IL, novembre 2009), http://cseweb.ucsd.edu/~savage/papers/CCS09.pdf

34 Ibid.

35 Jason Kincaid, «Google Privacy Blunder Shares Your Docs Without Permission»,

http://techcrunch.com/2009/03/07/huge-google-privacy-blunder-shares-your-docs-without-

permission (7 mars 2009).

36 «Gartner Says 60 Percent of Virtualized Servers Will Be Less Secure Than the Physical Servers

They Replace Through 2012», www.gartner.com/it/page.jsp?id=1322414 (15 mars 2010).

Dossier du CCTI L’informatique en nuage : une introduction16

Bien qu’il s’agisse là d’une pratique exemplaire, les auditeurs doivent être conscients

qu’il est peu probable que les grandes entreprises, comme Amazon, personnalisent

leur offre pour répondre aux besoins de leurs clients. Par exemple, on dit qu’Eli Lilly

a abandonné tout projet d’extension de son utilisation d’AWS parce que «les deux

parties ne pouvaient s’entendre sur les modalités de leur responsabilité légale et des

problèmes d’indemnisation en cas de pannes ou de brèches de sécurité qui affecte-

raient les affaires d’Eli Lilly37».

Un des défis d’audit plus spécifiquement liés au nuage est le problème de la disparition

des preuves. La possibilité d’utiliser les ressources informatiques seulement quand on

en a besoin, comme un service, est un avantage clé de l’informatique en nuage. Les

utilisateurs peuvent tout simplement «fermer le robinet» quand les ressources ne sont

plus nécessaires. Comme le fait remarquer Shahed Latif, de KPMG38, lorsque le client

interrompt le service, la preuve d’audit qui réside sur le serveur virtuel disparaît «en

même temps qu’on ferme le robinet39».

Lors de la planification de l’audit, il est également nécessaire de déterminer le nombre

de fournisseurs de services en nuage qui participent effectivement à l’application uti-

lisée par l’entreprise ou le client. Comme discuté à la section Modèles de services en

nuage ci-dessus, les entreprises SaaS donnent l’opportunité aux développeurs indé-

pendants de créer des applications qui seront vendues à leurs clients SaaS. Comme

ces applications peuvent s’intégrer de façon transparente à l’application SaaS, l’utili-

sateur final ne sait peut-être pas qu’il ne traite pas en fait avec Salesforce.com ou avec

Intuit, mais avec un tiers complètement indépendant. Dans les cas où le fournisseur

SaaS offre un rapport sur les contrôles, les auditeurs devront évaluer le travail supplé-

mentaire nécessaire pour bien cerner le traitement effectué par l’application créée par

le développeur tiers.

Les plans d’audit doivent également déterminer où finit la responsabilité du fournis-

seur et où commence celle du client. Par exemple, Salesforce.com donne accès à son

rapport de services de fiducie, qui aborde la sécurité, la confidentialité et la disponibi-

lité40. Cependant, s’assurer que les employés qui ont quitté l’entreprise n’ont plus accès

à une telle application SaaS est de la responsabilité du client.

37 Joe Maitland, «Eli Lilly ends talks to expand Amazon Web Services use»,

http://searchcloudcomputing.techtarget.com/news/1517662/Eli-Lilly-ends-talks-to-expand-

Amazon-Web-Services-use (2 août 2010).

38 Shahed Latif, coauteur de Cloud Security and Privacy: An Enterprise Perspective on Risks and

Compliance; voir la section Livres ci-après pour en savoir plus sur cet ouvrage.

39 OreillyMedia, «O’Reilly Webcast — Cloud Security & Privacy», www.youtube.com/

watch?v=tF2EV5olkbQ (30 septembre 2009).

40 Voir http://trust.salesforce.com/trust/assets/pdf/Misc_SysTrust.pdf

Dossier du CCTI L’informatique en nuage : une introduction 17

Comme pour la section relative à la sécurité, toute la gamme des problèmes d’audit va

bien au-delà de l’objectif de ce document. Cependant, l’ISACA (Information Systems

Audit and Control Association) a beaucoup œuvré dans le domaine de l’informatique

en nuage et propose un certain nombre d’articles et de publications pour aider les

professionnels de la certification avec les problèmes spécifiques aux nuages41 :

• Cloud Computing Management Audit/Assurance Program

• Cloud Computing: Business Benefits With Security, Governance and Assurance

Perspectives

• IT Audit of Cloud and SaaS

• Making Sure You Really Are Walking on Cloud Nine

L’AICPA (American Institute of Certificated Public Accountants) ne propose pas de

ressources spécifiques à l’informatique en nuage mais, au moment de la rédaction

de la présente note d’information, cet organisme était sur le point de dévoiler des

directives pour les nouveaux rapports SOC (Service Organization Control) appelés à

remplacer les rapports SAS 7042 :

• Rapport SOC 1 — Report on Controls at a Service Organization Relevant to User

Entities’ Internal Control over Financial Reporting

• Rapport SOC 2 — Report on Controls at a Service Organization Relevant to

Security, Availability, Processing Integrity, Confidentiality or Privacy

• Rapport SOC 3 — Trust Services Report for Service Organizations.

41 Veuillez noter que ces publications peuvent nécessiter d’être membre de l’ISACA; pour en savoir

plus, voir www.isaca.org (en anglais)

42 Pour en savoir plus, voir www.aicpa.org (en anglais)

Dossier du CCTI L’informatique en nuage : une introduction18

NUAGE-CONTRÔLEUn des aspects intéressants du nuage est de pouvoir appliquer son modèle écono-

mique au concept de contrôle. Comme expliqué plus haut, le nuage permet de louer

des ressources informatiques à la demande. Dans certains cas, cet avantage du nuage

peut affecter l’analyse «coûts-avantages» des contrôles et permettre leur application

alors qu’auparavant, ils ne pouvaient pas l’être parce que beaucoup trop coûteux. La

liste ci-après n’est en aucun cas exhaustive, mais donne une idée de cet impact du

nuage sur les contrôles.

Tests de systèmes sur le nuage

Avec la possibilité d’utiliser des systèmes sur demande, les entreprises n’ont plus

besoin de dépenser des milliers de dollars pour créer un environnement de test repro-

duisant leur environnement de production. Au lieu de cela, elles peuvent louer un envi-

ronnement en fonction de leurs besoins auprès d’un fournisseur IaaS comme Amazon

ou recourir aux services d’entreprises telles que Soasta43. Du point de vue du contrôle,

les avantages liés à un environnement de test spécifique sont maintenant possibles

grâce aux économies que procure l’informatique en nuage. Cela dit, des contrôles

appropriés doivent malgré tout être mis en place lors de l’utilisation de tels services.

Par exemple, les données de production ne doivent pas être utilisées dans un environ-

nement de test hébergé sur un nuage; tout comme elles ne devraient pas l’être dans

un environnement de test hébergé à l’interne.

Reprise après sinistre et planification de la continuité des opérations sur le nuage

Tout comme pour les tests de systèmes, le nuage affecte le calcul coûts-avantages de

la création d’un site de traitement de secours. Comme le souligne David Linthicum44,

dans le cas d’un site de traitement de secours hébergé sur le nuage, «aucun investis-

sement en centre de traitement n’est requis, et il n’y a pas de coûts de matériel ou de

logiciel. Qui plus est, on peut l’activer lorsque nécessaire, et on ne sera facturé que

pour les ressources effectivement utilisées. Cela ouvre de nouvelles opportunités aux

entreprises qui ne pouvaient normalement pas s’offrir le luxe d’un centre de secours.

Le coût estimé est d’environ un quart de celui des sites de secours traditionnels, en

grande partie grâce aux économies réalisées en frais d’exploitation45». Cet article sou-

ligne également que, dans un contexte de reprise après sinistre, les employés pourront

accéder plus facilement aux ressources car il leur suffira de se connecter à un réseau,

au lieu d’un véritable site de traitement de secours.

43 www.soasta.com (en anglais)

44 David Linthicum est considéré comme un grand expert de l’informatique en nuage. Il est fré-

quemment invité à des conférences pour faire des présentations sur ce sujet,

a écrit plusieurs ouvrages dans ce domaine et dirige une émission en baladodiffusion. Voir la

section Ressources pour en savoir plus sur lui. L’adresse de son blogue est

www.infoworld.com/blogs/david-linthicum (en anglais)

45 David Linthicum, «Leveraging Cloud Computing for Business Continuity», Disaster Recovery

Journal (été 2010), p. 28, 30, www.drjournal-digital.com/drjournal/2010Summer?pg=30#pg30

Dossier du CCTI L’informatique en nuage : une introduction 19

Les entreprises intéressées à assurer la sauvegarde d’applications spécifiques peuvent

identifier des partenaires SaaS spécifiques, selon l’application en question. Par

exemple, Google propose le service Google Message Continuity, qui assure la sau-

vegarde sur un nuage de la configuration Microsoft Exchange Server de l’entreprise

installée sur le site. Grâce à ce service, les utilisateurs peuvent basculer vers Gmail en

cas d’indisponibilité de leur serveur de courriel interne46.

L’autre «SaaS» : la sécurité-service (Security-as-a-Service)

Contrairement aux tests de systèmes et à la reprise après sinistre sur le nuage, la sécu-

rité-service offre bien plus de solutions spécifiques pour remédier à des problèmes

de sécurité spécifiques. L’application la plus courante de tels services de sécurité est

l’anti-pourriel47. Une filiale de Google (Postini) propose un service qui assure une pro-

tection contre le pourriel et les virus, ainsi que le chiffrement des courriels48. Il existe

d’autres offres de sécurité-service, comme la gestion de l’identité. Cependant, éva-

luer leur rapport coûts-avantages est comparable à l’impartition d’autres applications

aux fournisseurs de services en nuage et n’offre pas une évaluation coûts-avantages

convaincante, comme dans le cas du transfert des tests de systèmes ou de la reprise

après sinistre sur le nuage.

L’intérêt du nuage en tant que contrôle pour la gestion est qu’il permet de faire plus

avec les ressources à sa disposition et de bâtir un meilleur environnement de contrôle.

Pour les auditeurs, les contrôles qui étaient jusqu’alors négligés pour des raisons de

coûts méritent qu’on s’y attarde à nouveau pour voir si le nuage affecte suffisamment

l’aspect économique afin que leur mise en œuvre soit envisageable.

46 «Bringing Gmail’s reliability to Microsoft® Exchange», http://googleenterprise.

blogspot.com/2010/12/bringing-gmails-reliability-to.html, (9 décembre 2010)

47 Andreas M. Antonopoulos, «Security-as-a-service growing», www.networkworld.com/columnists

/2010/083110antonopoulos.html (31 août 2010)

48 www.google.com/postini/email.html (en anglais)

Dossier du CCTI L’informatique en nuage : une introduction20

DIRECTIVES DE SÉCURITÉ ET NORMES POUR LE NUAGEBien que l’informatique en nuage en soit encore à ses débuts, un certain nombre d’or-

ganisations proposent des directives et des normes :

• Le forum Jericho a publié le «Cloud Cube49» , un document destiné à aider l’utili-

sateur à identifier le meilleur modèle de déploiement de nuage pour ses besoins.

• L’Agence européenne chargée de la sécurité des réseaux et de l’information

(ENISA) a publié un document de 125 pages intitulé Cloud Computing Risk

Assessment50, qui étudie à la fois les avantages et les risques en matière de sécu-

rité du nuage. Les risques de sécurité sont répartis en 24 risques spécifiques au

nuage et 11 risques non reliés au nuage.

• La CSA (Cloud Security Alliance) a publié la version 2.1 de son document de

directives, qui classe les problèmes de sécurité en 13 domaines. La CSA a égale-

ment publié Top Threats to Cloud Computing ainsi que Cloud Controls Matrix 51.

• L’Open Cloud Manifesto52 est une initiative qui vise à rendre l’informatique en

nuage plus ouverte et à améliorer son interopérabilité. Cette initiative a été lan-

cée par Reuven Cohen (président d’Enomaly, une entreprise d’informatique en

nuage établie dans les environs de Toronto), IBM et d’autres. Cependant, celle-ci

ne bénéficie d’aucun soutien d’Amazon, Google, Salesforce.com ou Microsoft.

• Cloudaudit.org 53 est une initiative menée par Chris Hoff 54. Selon ce site web 55,

le «but de CloudAudit (nom de code : A6) est de proposer une interface com-

mune et un espace de noms qui permettent aux fournisseurs d’informatique en

nuage d’automatiser l’audit, l’assertion, l’évaluation et la certification de leurs

environnements IaaS (infrastructure), PaaS (plateforme) et SaaS (application) et

de donner aux consommateurs autorisés de leurs services la possibilité de faire

de même par l’intermédiaire d’une méthodologie et d’une interface ouvertes,

extensibles et sécurisées».

49 www.opengroup.org/jericho/cloud_cube_model_v1.0.pdf (en anglais)

50 www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment (en anglais)

51 Pour en savoir plus sur cette recherche et d’autres publiées par la CSA, voir :

www.cloudsecurityalliance.org/Research.html (en anglais)

52 www.opencloudmanifesto.org (en anglais)

53 www.cloudaudit.org (en anglais)

54 Chris Hoff est directeur des Solutions nuage et virtualisation de l’unité commerciale Technologie

de sécurité chez Cisco Systems; il fait partie des fondateurs de la CSA (Cloud Security Alliance) et

est à l’origine du projet CloudAudit. L’adresse de son blogue est www.rationalsurvivability.com/

blog (en anglais)

55 www.cloudaudit.org/page3/page3.html (en anglais)

INFORMATIQUE EN NUAGE : RESSOURCES COMPLÉMENTAIRESInformation de fond sur l’informatique en nuage et ses perspectives

Ressources sur le nuage du NIST56 : comme expliqué à la section A, la documentation

compilée par le NIST est devenue la norme de facto pour définir l’informatique en

nuage. La plupart des articles, livres, baladodiffusions et autres publications se basent

sur ce modèle d’informatique en nuage pour présenter leur point de vue à ce sujet.

Computing in the Cloud: What, How and Why 57: la présentation en tant que telle, par Edward

W. Felten, commence juste après la marque des 6 minutes. Cet extrait vidéo donne un bon

historique de l’informatique et montre comment le passage au nuage est une sorte de «retour

du balancier» vers l’ancien paradigme du partage de temps sur les gros ordinateurs.

Era of the Cloud: Nicholas Carr (Google Atmosphere Session 2)58: Nicholas Carr émet

l’hypothèse selon laquelle il en va de l’informatique comme de l’électricité. À l’origine,

les entreprises produisaient leur propre électricité, puis sont passées à l’électricité dis-

tribuée par le réseau public parce qu’elles ont estimé que c’était plus logique pour

leurs affaires. D’après lui, une tendance similaire se dessine aujourd’hui avec la tech-

nologie : les entreprises constatent qu’elles peuvent faire des économies en déplaçant

leurs centres de traitement vers le nuage.

Above the Clouds: A Berkeley View of Cloud Computing59: ce document, publié par

l’université de Californie, Berkeley, explore les coûts réels associés au déploiement de

ressources informatiques sur le nuage. Il fournit des informations de coûts détaillées

sur l’utilisation des services d’informatique en nuage d’Amazon.

Baladodiffusions

Cloud Computing Podcast 60 avec David Linthicum (auteur du livre Cloud Compu-

ting and SOA Convergence in Your Enterprise). Cette baladodiffusion est encore «en

ondes» et propose des émissions hebdomadaires. Cette série traite de nouveautés et

de tendances et propose des entretiens avec des personnalités marquantes de l’indus-

trie. David Linthicum aborde les problèmes du point de vue de l’entreprise et n’est ni

pour ni contre le nuage, mais s’en fait l’avocat en tant que modèle architectural assu-

rant une meilleure valeur à l’entreprise.

56 http://csrc.nist.gov/groups/SNS/cloud-computing (en anglais)

57 www.youtube.com/watch?v=MXoMWC6xPUw (en anglais)

58 www.youtube.com/watch?v=BYP3uMOobqk (en anglais)

59 http://d1smfj0g31qzek.cloudfront.net/abovetheclouds.pdf (en anglais)

60 www.cloudcomputingpodcast.libsyn.com (en anglais)

The Cloud Computing Show61 : Gary Orenstein propose des entrevues avec des personna-

lités de ce domaine. Il organise également des panels qui examinent les problèmes et les

tendances dans le monde de l’informatique en nuage. C’est une émission plutôt technique.

Cloud Café62, avec John M. Willis, qui était consultant en informatique en nuage avant

de devenir récemment vice-président, formation et services, chez Opscode63. Cette

émission peut se montrer très technique, mais propose une excellente vision en pro-

fondeur de l’informatique en nuage. Au moment de rédiger cette note de vérification,

aucun épisode n’avait été diffusé depuis fin 2009.

IT Management and Cloud Podcast64, avec Michael Cote et John M. Willis. Cette émis-

sion aborde les tendances de l’industrie et adopte une approche plus humoristique du

sujet, qu’elle traite d’un point de vue opérationnel. C’est une émission plutôt technique.

Au moment de rédiger cette note d’information, aucun épisode n’avait été diffusé

depuis octobre 2010.

Livres

Cloud Computing and SOA Convergence in Your Enterprise:

A Step-by-Step Guide

Auteur : David S. Linthicum

Date de publication : 9 octobre 2009 (Boston : Addison-Wesley Professional)

Résumé : Propose le point de vue de l’entreprise sur l’informatique en nuage. Sur la

base du modèle SPI du NIST, cet ouvrage suggère d’autres types d’offres «en tant que

service», comme l’information-service, l’intégration-service, et d’autres. Par ailleurs, un

chapitre complet est consacré à l’élaboration d’une analyse de rentabilité des nuages

et à l’examen des problèmes qu’ils posent. On y parle également des liens entre l’infor-

matique en nuage et les architectures orientées services.

Cloud Application Architectures:

Building Applications and Infrastructure in the Cloud

Auteur : George Reese

Date de publication : 3 avril 2009 (Sebastopol : O’Reilly)

Résumé : Bien que destiné aux spécialistes techniques, ce livre permet de mieux com-

prendre en quoi le nuage diffère de l’informatique sur site d’un point de vue écono-

mique. Par exemple, une simple analyse du RCI compare l’informatique en nuage au

coût d’un centre de traitement. Ce livre porte avant tout sur l’infrastructure-service

et explore les services en nuage proposés par Amazon (par exemple Simple Storage

Service, Elastic Compute Cloud, etc.). Il contient également des chapitres consacrés à la

sécurité et à la disponibilité, avec des références au contexte de l’informatique en nuage.

61 http://cloudcomputingshow.blogspot.com (en anglais)

62 www.johnmwillis.com/best-of/ (en anglais)

63 www.opscode.com/blog/2010/02/03/opscode-announces-john-willis-as-new-vice-president-of-

training-services (en anglais)

64 www.redmonk.com/cote/topic/podcasts/itmanagementguys (en anglais)

Cloud Computing For Dummies

Auteurs : Robin Bloor, Judith Hurwitz, Marcia Kaufman et Fern Halper

Date de publication : 30 octobre 2009 (Hoboken : Wiley Publishing Inc.)

Résumé : Donne un aperçu des problèmes clés relatifs à l’informatique en nuage.

Parmi les sujets abordés, on trouve le développement d’une stratégie en nuage, la

gestion des données, les nuages hybrides et privés (y compris un bref panorama des

fournisseurs dans ce domaine), IaaS, PaaS, SaaS, la gouvernance sur le nuage et autres

thèmes similaires.

Cloud Security and Privacy:

An Enterprise Perspective on Risks and Compliance

Auteurs : Tim Mather, Subra Kumaraswamy et Shahed Latif

Date de publication : 22 septembre 2009 (Sebastopol : O’Reilly)

Résumé : Ce livre commence par un tour d’horizon des concepts de base de l’infor-

matique en nuage. Abordés du point de vue de la sécurité, les différents thèmes sont

la sécurité de l’infrastructure (au niveau du réseau, de l’application et de l’hôte), la

sécurité des données, la gestion des identités et des accès, la gestion de la sécurité (y

compris la disponibilité) et la sécurité-service (sur le nuage). Ce livre traite également

des problèmes de confidentialité, d’audit et de conformité. Il contient des échantillons

de rapports SAS 70 et SysTrust, qui sont étudiés plus en détail dans le chapitre relatif

aux problèmes d’audit et de certification.

Le présent document, initialement publié par l’Institut Canadien des Comptables Agréés

(ICCA) en 2011, a été mis à jour par les Comptables professionnels agréés du Canada

(CPA Canada) et fournit des indications ne faisant pas autorité.

CPA Canada et les auteurs déclinent toute responsabilité ou obligation pouvant décou-

ler, directement ou indirectement, de l’utilisation ou de l’application de cette publication.

Notes L’informatique en nuage : une introduction

277, RUE WELLINGTON OUEST TORONTO (ONTARIO) CANADA M5V 3H2 TÉL. 416 977.3222 TÉLÉC. 416 977.8585WWW.CPACANADA.CA