L'agilité, l'efficacité et les gains de productivité inhérents au cloud détournent de nombreux DSI de quatre « angles morts » qu'ils doivent éviter avant qu'ils ne deviennent un problème. Mais ce n’est pas la seule raison pour laquelle il faut comprendre ces risques. Ils peuvent également offrir trois avantages supplémentaires à vos applications : une mise sur le marché plus rapide, de meilleures performances et une sécurité complète.
8 MIN. LIRE
Tout comme vous devez être conscient des angles morts lorsque vous conduisez votre voiture, vous devez également vérifier les angles morts lorsque vous déplacez votre entreprise vers le cloud. Éblouis par l’agilité, la réduction des dépenses d’investissement, l’efficacité et les gains de productivité offerts par le cloud, de nombreux directeurs des systèmes d’information passent à côté de quatre dangers cachés à la vue de tous.
Adopter un cloud public (également appelé Infrastructure as a Service, ou IaaS) ressemble un peu à la location d’un appartement. L'IaaS et les appartements nécessitent tous deux que vous partagiez la responsabilité de l'infrastructure et des services. Pour les appartements, le propriétaire est responsable de tout ce qui se passe à l’extérieur : aménagement paysager, égouts et trottoirs. Les locataires individuels sont souvent responsables de tout ce qui se trouve à l’intérieur : meubles, équipements, chauffage et eau chaude.
De même, dans le cloud public, les fournisseurs fournissent l’infrastructure de base pour « l’extérieur » de votre application (comme les serveurs physiques et les systèmes d’exploitation invités) tandis que vous gérez « l’intérieur » de l’application elle-même et toutes les technologies ou outils qui la prennent en charge.
Il est essentiel de savoir qui est responsable de quoi, car la sécurité peut être compromise à chaque niveau. Le responsable des programmes de sécurité mondiale d’Amazon Web Services (AWS) a déclaré un jour que ce qui l’empêchait de dormir la nuit n’était pas la sécurité de l’environnement AWS lui-même (l’extérieur), mais « le client qui ne configure pas correctement ses applications pour se protéger » (l’intérieur). Si vous envisagez d'intégrer un composant application tel que le traitement des paiements à votre mix, vous souhaiterez demander à votre fournisseur de cloud quelles options existent dans l'écosystème plus large pour vous aider à protéger vos applications.
Les partisans du cloud aux yeux rêveurs imaginent depuis longtemps un monde dans lequel les applications se déplacent librement d’un cloud à l’autre. C’est un beau rêve, mais un rêve quand même. Il n’est pas facile d’extraire une application d’un environnement cloud spécifique. Avec des API, des consoles et des services distincts, chaque cloud dispose de plusieurs « hooks » dans votre application, ce qui rend difficile la migration ailleurs ou la mise en œuvre d'un plan de basculement si nécessaire.
Avant de vous engager dans un environnement cloud, demandez-vous s’il est possible de gérer et d’intégrer opérationnellement les services et systèmes existants pour atténuer le risque de dépendance.
Quarante-quatre pour cent des entreprises engagées dans le cloud ont dû embaucher de nouveaux travailleurs
Vous devez également réfléchir à qui soutiendra vos initiatives cloud. Près de la moitié (44 %) des entreprises qui se sont engagées dans le cloud ont dû embaucher de nouveaux travailleurs qui comprennent cette technologie.
Cela peut considérablement retarder la mise sur le marché de vos applications d’entreprise. Vos décideurs informatiques devront bien comprendre les API et les consoles du fournisseur de cloud que vous choisissez, ainsi que les processus de gestion spécifiques au fournisseur. L’introduction d’outils et de processus inconnus peut entraîner des retards, augmenter les coûts d’exploitation et avoir un impact négatif sur la productivité et le moral des développeurs d’applications. C'est pourquoi, avant de sélectionner un fournisseur de cloud, vous devez évaluer vos compétences internes actuelles ainsi que la disponibilité des talents sur le marché du travail ouvert. Assurez-vous que votre équipe possède les compétences nécessaires pour gérer les méthodes et processus opérationnels de votre fournisseur.
Vous pouvez faire tout le reste correctement, mais si vous ne disposez pas des compétences humaines nécessaires pour alimenter vos applications cloud et vos efforts opérationnels, vous vous dirigez vers un crash.
Alors que les gadgets clinquants restent le sujet de discussion lorsqu’il s’agit de l’Internet des objets (IoT), le véritable potentiel de croissance pour la plupart des organisations réside dans ce que l’on appelle l’Internet industriel des objets (IIoT). Les entreprises d’un large éventail de secteurs voient l’opportunité inhérente à l’automatisation d’une sélection importante de tâches de surveillance pour transférer la responsabilité des personnes à la technologie. Cependant, cela nécessite un haut degré de fiabilité et de performance, que les premiers utilisateurs découvrent comme n’étant pas du ressort du cloud public.
Bien que le cloud public puisse fournir la sécurité, la conformité, la confidentialité et les performances essentielles pour l'IIoT, de nombreuses entreprises de premier plan ont constaté qu'il présentait des lacunes en termes de latence et de fiabilité .
Considérez attentivement les temps de réponse, les exigences de fiabilité et les besoins de sécurité des données de votre projet avant de vous engager auprès d’un fournisseur de cloud. Changer de cloud en cours de route est coûteux dans n’importe quel scénario, et le risque de changement est plus grand lors du développement d’applications qui traitent de technologies transformationnelles comme l’IIoT.
Tout comme les conducteurs habiles, les DSI auront plus de succès s’ils savent ce qui se cache dans leurs angles morts.
Au cours de votre voyage vers le cloud, vous aurez plus de succès si vous éliminez les quatre angles morts courants mentionnés ci-dessus. Vous comprendrez votre responsabilité en matière de sécurité. Vous éviterez ainsi la dépendance vis-à-vis d’un fournisseur. Vous aurez le talent informatique dont vous avez besoin. Et vous pourrez déployer des applications IIoT de pointe.
Tout cela vous aidera à commercialiser beaucoup plus rapidement des applications plus performantes et plus sécurisées.
Mike Convertino est le premier responsable de la sécurité des systèmes d'information (CISO) de F5 Networks. Convertino apporte à F5 près de 30 ans d'expérience dans la fourniture de solutions de sécurité de l'information au niveau de l'entreprise, de systèmes d'information de niveau cloud et de développement de capacités cybernétiques avancées. Son expérience professionnelle couvre le leadership en matière de sécurité et le développement de produits dans un large éventail d'organisations, notamment le gouvernement américain, les sociétés Fortune 500 et les start-ups de sécurité.