Dossier du CCTI L'informatique en nuage : une introduction - Malik Datardina, CA Yvon Audette, CGEIT

La page est créée Aurélien Ferreira
 
CONTINUER À LIRE
Dossier du CCTI
L’informatique en nuage :
une introduction
Malik Datardina, CA • Yvon Audette, CGEIT

             PUBLIÉ À L’ORIGINE PAR L’UNE DES ORGANISATIONS UNIFIÉES AU SEIN DE CPA CANADA
D
 ossier du CCTI
L’informatique en nuage :
une introduction
Malik Datardina, CA • Yvon Audette, CGEIT

Le présent document, initialement publié par l’Institut Canadien des Comptables Agréés
en 2010, a été mis à jour par les Comptables professionnels agréés du Canada.
ii   Dossier du CCTI L’informatique en nuage : une introduction

     Auteur et directeur de projet
     Malik Datardina, CA, CISA

     Coauteur
     Yvon Audette, CGEIT

     Comité consultatif sur les technologies de l’information
     Président
     Ray Henrickson, CA•IT, CA•CISA, Scotiabank, Toronto
     Membres
     Chris Anderson CA(NZ), CISA, CMC, CISSP, PCI QSA, Grant Thornton, Toronto
     Efrim Boritz, FCA, CA•TI/CISA, Ph.D., Université de Waterloo, Toronto
     Nancy Y. Cheng, FCA, Bureau du vérificateur général du Canada, Ottawa
     Malik Datardina, CA, CISA, Data Sync Consulting Inc., Mississauga
     (conseiller du Comité)
     Mario Durigon, CA, KPMG LLP, Toronto
     Henry Grunberg, CA•TI, Ernst & Young LLP, Toronto
     Andrew Kwong, CA, Deloitte & Touche LLP, Toronto
     Carole Le Néal, CISA, CISSP, CIA, Mouvement des caisses Desjardins, Montréal
     Richard Livesley, Bank of Montreal, Toronto
     Robert G. Parker, FCA, CA•CISA, Deloitte & Touche LLP, Toronto
     Robert J. Reimer, CA•TI, CA•CISA, CISM, PricewaterhouseCoopers LLP, Winnipeg

     Permanent de l’ICCA
     Bryan C. Walker, CA, Directeur, Orientation et soutien
     Le Comité consultatif sur les technologies de l’information (CCTI) relève de la division
     Développement des connaissances de l’ICCA. Il joue un rôle de soutien et de conseil
     sur les questions de TI qui ont une incidence sur la profession de CA et sur le milieu
     des affaires.

     2010 L’Institut Canadien des Comptables Agréés
     Tous droits réservés. Cette publication est protégée par des droits d’auteur et ne peut être
     reproduite, stockée dans un système de recherche documentaire ou transmise de quelque
     manière que ce soit (électroniquement, mécaniquement, par photocopie, enregistrement
     ou toute autre méthode) sans autorisation écrite préalable.

     Pour obtenir des renseignements concernant l’obtention de cette autorisation, veuillez
     écrire à permissions@cica.ca.
Dossier du CCTI L’informatique en nuage : une introduction   1

INTRODUCTION
L’informatique en nuage est rapidement passée du stade de concept à celui de phé-
nomène largement répandu. En 2008, Nick Carr a publié The Big Switch (Le grand
virage), l’une des premières tentatives d’exploration de l’impact de l’«informatique
à la demande», la capacité de payer des ressources informatiques au compteur. En
trois ans, ce phénomène est devenu monnaie courante, non seulement par l’intermé-
diaire des publicités imprimées et télévisées de Microsoft1, mais aussi lorsque Amazon a
hébergé (puis «déshébergé») Wikileaks dans le cadre de son offre de services en nuage,
Amazon Web Services.
Dans cette note d’information du CCTI, nous allons examiner quelques aspects clés de
l’informatique en nuage. Nous commencerons par la définition généralement accep-
tée de ce qu’est l’informatique en nuage, puis nous déterminerons quelle est sa pro-
position de valeur, nous étudierons les implications de ce concept en matière d’audit
et de contrôle, puis nous finirons par une liste de ressources complémentaires sur
l’informatique en nuage.

1   Exemple de telles publicités à cette adresse : http://www.youtube.com/watch?v=
    -HRrbLA7rss&feature=relmfu (en anglais)
2   Dossier du CCTI L’informatique en nuage : une introduction
Dossier du CCTI L’informatique en nuage : une introduction            3

QU’EST-CE QUE L’INFORMATIQUE
EN NUAGE?
Bien qu’il n’existe aucune définition officielle de l’informatique en nuage, celle du
National Institute of Standards and Technology (NIST) est plus ou moins devenue la
norme de facto. Comme nous allons le voir plus en détail ci-après, cette définition
traite des éléments suivants :
1. Les modèles de services en nuage,
2. Les caractéristiques de l’informatique en nuage, et
3. Les modèles de déploiement du nuage.

1. Modèles de services en nuage
Les modèles de services en nuage sont couramment qualifiés de «modèles SPI», car ils
reposent sur les services de base proposés par les fournisseurs de services en nuage,
à savoir SaaS (Software as-a-Service, ou logiciel-service), PaaS (Platform-as-a-Service,
ou plateforme-service) et IaaS (Infrastructure as-a-Service, ou infrastructure-service)2.

SaaS (logiciel-service)
Le NIST définit les fournisseurs de SaaS comme des entreprises permettant à leurs
clients d’accéder aux «applications du fournisseur qui s’exécutent sur une infrastruc-
ture en nuage». Ces services en nuage sont consommés directement par l’intermé-
diaire d’un navigateur. L’exemple le plus marquant de cette catégorie est Salesforce.
com. Cette entreprise est présente depuis plus de 10 ans dans le domaine des systèmes
de gestion des relations clients (CRM) à base de nuage. On peut citer également des
exemples tels que Google Apps3, Intuit4 et plusieurs autres. Pour d’autres exemples,
reportez-vous à la section intitulée «Valeur de l’informatique en nuage».

PaaS (plateforme-service)
Les fournisseurs de services en nuage de cette catégorie s’occupent de l’infrastruc-
ture sous-jacente, mais fournissent les outils nécessaires pour créer les applications5.
Selon le fournisseur de PaaS, les utilisateurs ont la possibilité de fournir les applications
directement à leurs clients via le Web ou uniquement aux employés de l’entreprise.
Google App Engine (qui permet le développement dans les langages de programma-
tion Python ou Java) et Microsoft Windows Azure (qui prend en charge l’infrastructure
de développement .NET) sont deux exemples de fournisseurs de PaaS.

2   Pour une liste plus complète, voir David S. Linthicum, Cloud Computing and SOA Convergence in
    your Enterprise (Boston : Addison-Wesley Professional, 2009).
3   www.google.com/apps/intl/fr/business/index.html
4   http://quickbooksonline.intuit.com (en anglais)
5   Pour plus d’information sur ces définitions, voir : http://www.csrc.nist.gov/groups/SNS/cloud-
    computing/cloud-def-v15.doc (en anglais)
4   Dossier du CCTI L’informatique en nuage : une introduction

    Certains fournisseurs de PaaS assurent le développement pour une autre offre de SaaS
    (logiciel-service). Par exemple, Bungee Labs a élaboré une application de gestion des
    stocks qui s’intègre en toute transparence à l’application de gestion de la clientèle
    (CRM) de Salesforce.com. Les entreprises SaaS elles-mêmes peuvent également pro-
    poser des services PaaS. Par exemple, des entreprises telles que Salesforce et Intuit
    mettent des services PaaS (force.com et Intuit Partner Platform, respectivement) à la
    disposition des programmeurs pour leur permettre de créer des applications desti-
    nées aux clients de leurs propres offres SaaS.

    IaaS (infrastructure-service)
    Selon la définition du NIST, les entreprises IaaS «assurent le traitement, le stockage,
    les réseaux et toutes les ressources informatiques fondamentales qui permettent au
    consommateur de déployer et d’exécuter un logiciel arbitraire, ce qui peut inclure des
    systèmes d’exploitation et des applications6». Amazon Web Services (AWS) est de
    loin le plus important fournisseur de services IaaS. Cette entreprise propose Ama-
    zon Elastic Compute Cloud (EC2), Amazon Simple Storage Service (S3), Amazon Vir-
    tual Private Cloud (VPC), Amazon SimpleDB et d’autres offres de services en nuage.
    Grâce au service EC2, les clients peuvent déployer des images AMI (Amazon Machine
    Images), qui consistent en un «système d’exploitation et en logiciels d’application pré-
    configurés utilisés pour créer une machine virtuelle7». Par le biais de ces instances
    virtuelles, les entreprises peuvent héberger leur propre application interne, ainsi qu’un
    site Web accessible au public en général. L’exemple le plus connu de ce type de site
    Web est probablement Wikileaks, qui a été brièvement hébergé par Amazon en 2010.
    Rackspace, GoGrid et Storm On Demand Cloud Hosting sont d’autres exemples de
    fournisseurs de services IaaS.
    D’autres acteurs du secteur IaaS sont des entreprises telles que Rightscale, qui offrent
    des services de gestion de nuage. Rightscale propose «ServerTemplates8» qui peut
    être déployé de façon transparente sur de nombreux fournisseurs de nuage (par
    exemple AWS, Rackspace, etc.).

    6   Pour plus d’information sur ces définitions, voir : http://csrc.nist.gov/groups/SNS/cloud-compu-
        ting/cloud-def-v15.doc (en anglais)
    7   Source : Amazon; voir : http://aws.amazon.com/amis (en anglais)
    8   Pour en savoir plus sur les différences entre le service ServerTemplate de Rightscale et les
        images machine (proposées par exemple par Amazon ou d’autres fournisseurs IaaS), voir : www.
        rightscale.com/products/advantages/servertemplates-vs-machine-images.php (en anglais)
Dossier du CCTI L’informatique en nuage : une introduction      5

2. Caractéristiques du nuage
En plus de définir des modèles de nuage spécifiques, le NIST a identifié les caractéris-
tiques clés d’un nuage :
•   «Large accès au réseau» : comme l’indique le terme «nuage», le traitement s’ef-
    fectue chez le fournisseur de services en nuage. L’utilisateur a donc la possibilité
    d’accéder à l’application par l’intermédiaire d’un navigateur ou d’une autre «pla-
    teforme client légère ou lourde» installée sur son bureau, son téléphone intelli-
    gent, sa tablette ou tout autre appareil informatique.
•   «Élasticité rapide» et «libre-service à la demande» : l’informatique en nuage a la
    capacité de s’étendre et de se réduire à la demande. Si la demande de l’entreprise
    en ressources informatiques augmente, le fournisseur de services en nuage peut
    augmenter son approvi­sionnement en ressources de façon entièrement automati-
    sée, sans aucune intervention manuelle de sa part.
•   «Service mesuré» et tarification à l’utilisation : le NIST souligne que les services
    doivent être délivrés de façon transparente pour l’utilisateur. Du point de vue de
    la tarification, cela signifie que les services en nuage sont vendus en fonction
    de l’utilisation plutôt que de nécessiter un investissement initial important en
    termes de matériel, de logiciel ou de quantité de ressources informatiques. Les
    nuages permettent au client de payer uniquement pour les ressources qu’il utilise,
    tout comme pour les services publics; c’est ce qu’on appelle l’«informatique à la
    demande». L’unité de mesure de l’utilisation varie d’un fournisseur à l’autre. Par
    exemple, les services AWS sont vendus à l’heure, alors que la tarification de
    Google Apps est basée sur le nombre d’utilisateurs.
•   «Mise en commun des ressources» : les vendeurs de services informatiques
    peuvent desservir plusieurs clients avec des ressources informatiques mises en
    commun qui utilisent «un modèle de service partagé dans lequel différentes res-
    sources physiques et virtuelles sont affectées et réaffectées dynamiquement en
    fonction de la demande du client». Une des conséquences de ce modèle est que
    l’emplacement physique exact des ressources informatiques peut ne pas être
    connu, mais peut se trouver à un niveau d’abstraction plus élevé (par exemple
    un pays, un état ou un centre de traitement)».
6   Dossier du CCTI L’informatique en nuage : une introduction

    3. Modèles de déploiement du nuage
    Les modèles de déploiement du nuage identifiés par le NIST sont différenciés en fonc-
    tion du niveau de contrôle et de propriété qu’un client ou groupe de clients a sur
    l’infrastructure sous-jacente du nuage, ainsi que de l’endroit où le nuage est hébergé.
    Le modèle implique également le niveau de panachage des données, c’est-à-dire que
    plusieurs clients se partagent les ressources informatiques mises en commun. Ces
    modèles sont les suivants :
    •     Nuage public : l’infrastructure du nuage est hébergée par un fournisseur externe,
          comme Salesforce (SaaS), Microsoft Azure (PaaS) ou Amazon Web Services
          (IaaS). Les technologies sous-jacentes sont contrôlées par le fournisseur et les
          données du client sont panachées avec les données d’autres clients qui achètent
          également des services à ce fournisseur.
    •     Nuage privé : aucun panachage des données n’a lieu dans ce modèle car l’infras-
          tructure du nuage est soit hébergée à l’interne, soit hébergée auprès d’un four-
          nisseur externe qui gère le nuage exclusivement pour ce client.
    •     Nuage communautaire : l’infrastructure du nuage est contrôlée par plusieurs
          clients qui se rassemblent pour former un nuage répondant à leurs besoins spé-
          cifiques, en particulier d’un point de vue de contrôle, de sécurité et de confor-
          mité. Par exemple, l’Hôpital Mont-Sinaï et 14 autres hôpitaux locaux de Toronto
          travaillent à la mise sur pied d’un nuage communautaire pour accéder à une appli-
          cation d’échographie fœtale et stocker les données de patients9.
    •     Nuage hybride : le NIST définit ce modèle comme une infrastructure de nuage
          formée de «deux ou plusieurs nuages (privés, communautaires ou publics) qui
          demeurent des entités uniques mais sont reliés par une technologie standardi-
          sée ou propriétaire permettant la portabilité des données et des applications».

    Les nuages privés sont-ils vraiment des nuages et sont-ils
    intrinsèquement plus sûrs?
    Le modèle de nuage privé était à l’origine celui qui soulevait le plus la controverse.
    Contrairement aux nuages publics, ce modèle ne possède pas l’avantage de coût inhé-
    rent à l’utilisation des ressources à la demande. Par ailleurs, l’infrastructure matérielle
    et logicielle sous-jacente doit être achetée à l’avance. Pourtant, son principal avan-
    tage par rapport au modèle de nuage public est qu’il demeure sous le contrôle exclu-
    sif du client. Bien que cela ne protège pas l’environnement informatique contre les
    risques de sécurité traditionnels tels que logiciels malveillants, piratage et autres, cela
    garantit que les données sont physiquement séparées des autres entités. Cet avan-
    tage est important, car une enquête menée sous l’égide de Novell a montré que 91 %
    des répondants étaient préoccupés par les problèmes de sécurité associés au nuage
    public, et que 50 % identifiaient la sécurité comme le principal obstacle à leur adoption
    du nuage.

    9   Laura Smith, «A health care community cloud takes shape», http://searchcio.
        techtarget.com/news/2240026119/A-health-care-community-cloud-takes-shape (21 décembre 2010).
Dossier du CCTI L’informatique en nuage : une introduction                    7

Un autre point de vue est que les nuages privés constituent le début d’une démarche
qui peut mener à l’utilisation de nuages publics. La même enquête de Novell a montré
que 89 % des personnes interrogées considéraient les nuages privés comme «la pro-
chaine étape logique pour les organisations qui recouraient déjà à la virtualisation10».
Jim Ebzery, un dirigeant de Novell, a souligné que les entreprises commençaient par
un nuage privé dans le but de passer aux nuages publics. Ce point de vue est éga-
lement partagé par Thomas Bittman, analyste chez Gartner, qui voit le nuage privé
comme un «marchepied» possible vers le nuage public11.
Cela dit, les nuages privés ne sont pas automatiquement plus sûrs que les nuages
publics. Comme le souligne George Reese12,
     …la clé du déploiement sécurisé d’une infrastructure en nuage public est la trans-
     parence. Il ne faut pas confondre cet objectif avec l’impression trompeuse que la
     transparence est synonyme de sécurité. La transparence est un élément néces-
     saire pour évaluer les risques inhérents à toute infrastructure. Cela peut égale-
     ment vous aider à établir des contrôles de compensation pour répondre à des
     situations insatisfaisantes sur l’infrastructure cible… Cependant, la transparence
     ne rend pas comme par magie n’importe quel environnement plus sûr13.
Pour viser une solution plus sûre que le nuage public, les entreprises doivent s’entourer
des talents nécessaires pour sécuriser l’infrastructure de nuage sous-jacente. Reese
souligne également que «les services TI des entreprises peu techniques sont en géné-
ral moins compétents en tant que groupe en matière de sécurité des TI que leurs équi-
valents sur un nuage public». Ainsi, les nuages privés ne sont pas intrinsèquement plus
sûrs, mais ils garantissent un contrôle direct de l’infrastructure de nuage sous-jacente
à l’entreprise qui déploie le nuage.

10   «Novell survey reveals widespread enterprise adoption of private clouds»,
     www.informationweek.in/Cloud_Computing/10-10-05/Novell_survey_reveals_
     widespread_enterprise_adoption_of_private_clouds.aspx (5 octobre 2010).
11   http://blogs.gartner.com/thomas_bittman/2009/10/22/talk-of-clouds-and-
     virtualization-in-orlando/
12   George Reese, Cloud Application Architectures: Building Applications and Infrastructure in the
     Cloud (Sebastopol : O’Reilly, 3 avril 2009), inclus dans la liste des lectures complémentaires ci-après.
13   George Reese, «The Delusion of Private Cloud Security», http://broadcast.oreilly.com/2010/08/
     the-delusion-of-private-cloud-security.html (7 août 2010).
8   Dossier du CCTI L’informatique en nuage : une introduction
Dossier du CCTI L’informatique en nuage : une introduction       9

LA VALEUR DE L’INFORMATIQUE
EN NUAGE
En réalité, il n’y a rien de technologiquement nouveau dans l’informatique en nuage :
la virtualisation, le service partagé et d’autres technologies à la base de l’informatique
en nuage existent depuis longtemps. De plus, les nuages publics comme Salesforce.
com, Netsuite, Hotmail et autres, sont sur le marché depuis au moins la fin des années
90. Cependant, ce qui est nouveau, c’est que le nuage offre une nouvelle façon de
consommer les TI : les ressources informatiques peuvent être louées. Ce glissement
apparemment mineur est source de nombreux avantages, comme expliqué ci-après.

Possibilité de financer des projets TI sur les dépenses
de fonctionnement
Avec la possibilité de louer leurs ressources informatiques, les entreprises peuvent
transférer leurs frais de TI des dépenses en capital («CapEx») aux dépenses de fonc-
tionnement («OpEx»). Pour les jeunes entreprises en développement, c’est un avantage
particulièrement intéressant : elles peuvent en effet préserver leur capital en louant les
ressources dont elles ont besoin. Toutes les entreprises qui veulent poursuivre leurs
projets TI mais qui éprouvent des difficultés à obtenir le capital initial peuvent égale-
ment tirer parti de l’informatique en nuage de cette façon.

Approche de la technologie basée sur le paiement à l’utilisation
Avant l’informatique en nuage, les entreprises devaient trouver des millions de dollars
pour créer des centres de traitement destinés à héberger et à mettre en œuvre leurs
applications. Les entreprises présentes uniquement sur le Web ou délivrant du contenu
sur le Web (par exemple de la vidéo à la demande) faisaient face au défi supplémen-
taire de devoir acheter la capacité appropriée : une trop grosse dépense risquait de
grever leur capital sans générer de revenu et une trop faible dépense entraînait une
mauvaise expérience utilisateur, source de perte de clientèle. Avec l’informatique en
nuage, ces entreprises paient exactement les ressources qu’elles utilisent. Pour une
jeune entreprise en démarrage, cela permet une meilleure adéquation des sorties de
fonds (en technologie) à l’utilisation de leurs services. Les entreprises qui optent pour
un modèle de déploiement de nuage hybride peuvent utiliser des nuages privés pour
faire face aux niveaux attendus d’utilisation des ressources, mais transférer le traite-
ment sur le nuage public pour faire face aux pics de demande imprévus.
10   Dossier du CCTI L’informatique en nuage : une introduction

     Maintenance, correctifs et mises à niveau exécutés par
     logiciel-service (SaaS)
     Dans un environnement SaaS, les correctifs, les mises à niveau et autres frais de main-
     tenance sont inclus dans l’abonnement. Par exemple, Workday14 met automatique-
     ment à niveau son application tous les quatre mois. IaaS possède un avantage partiel
     dans ce domaine. La maintenance quotidienne effective des systèmes appartient au
     fournisseur de services IaaS, mais «la plus grande partie des coûts de gestion du logi-
     ciel demeure les mises à niveau, l’application de correctifs, etc.15». Pour les entreprises
     PaaS, l’application des correctifs sur le serveur sous-jacent revient au fournisseur, mais
     l’application des correctifs de l’application revient à l’utilisateur (c’est-à-dire le déve-
     loppeur de l’application)16.

     Utilisation plus efficace des ressources informatiques
     Les avantages cités ci-dessus sont généralement obtenus par l’utilisation de nuages
     publics. Cependant, nuages publics et nuages privés bénéficient tous deux d’une allo-
     cation plus efficace des ressources informatiques. Grâce au déploiement de nuages
     privés, les entreprises peuvent consolider leurs ressources. Par exemple, avec la vir-
     tualisation, plusieurs serveurs peuvent être hébergés dans un seul environnement phy-
     sique. De même, par l’auto-approvisionnement automatisé des ressources, les utilisa-
     teurs peuvent déployer un serveur virtuel en quelques minutes sans avoir à attendre
     des mois que le service de TI interne achète, adapte et installe le serveur. Les nuages
     publics, comme expliqué plus haut, permettent aux entreprises d’étendre et de réduire
     leurs ressources pour s’adapter au trafic ou au volume auquel elles font face.

     Voici quelques exemples qui illustrent les avantages ci-dessus :
     •    Flightcaster17 est une jeune entreprise en démarrage qui propose une application
          mobile pour prévoir les retards de vols. Le programme intègre les données de
          la FAA, des compagnies aériennes et des services météorologiques et utilise,
          pour faire ses prédictions, des techniques d’inférence et d’apprentissage auto-
          matique (ou analytique gourmande en ressources TI) utilisées par les Facebook,
          Google et autres. Bien que cela soit technique, cela reflète le fait que le modèle
          de gestion de l’entreprise repose sur des ressources TI de grande puissance.
          Selon Bradford Cross, architecte principal à Flightcaster, seulement deux per-
          sonnes (dont lui-même) ont conçu toute l’intelligence et les analyses évolu-
          tives. Il explique que cet effort aurait été impossible deux ans auparavant, car
          il dépend d’approvisionnement en ressources TI sur le nuage. Cela aurait coûté
          des millions de dollars pour créer les systèmes tolérants aux pannes sous-
          jacents et Flightcaster aurait dû embaucher et payer le personnel nécessaire
          pour en assurer la maintenance18 .

     14   www.workday.com; pour en savoir plus sur l’offre de Workday, voir la section de cet article intitu-
          lée «Are clouds less expensive?» (en anglais).
     15   Michael Armburst, et al., «Above the Clouds: A Berkeley View of Cloud Computing»
          (10 février 2009), p. 13, www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.html
     16   Tim Mather et al., «Cloud Security and Privacy» (Cambridge : O’Reilly Media Inc, 2009), p. 131.
     17   www.flightcaster.com (en anglais)
     18   John M. Willis, «Haddop and Cascading With Flightcaster», www.johnmwillis.com/ec2/cloud-
          cafe-38-haddop-and-cascasding-with-flightcaster (19 août 2009).
Dossier du CCTI L’informatique en nuage : une introduction         11

•    Animoto 19 est une autre jeune entreprise en démarrage qui tire parti de l’infor-
     matique en nuage. Cette entreprise offre une application qui crée des vidéos en
     combinant des photos téléchargées par les utilisateurs avec de la musique en
     utilisant un programme spécial pour la synchronisation. Elle a utilisé Rightscale
     pour gérer son infrastructure d’informatique en nuage. Une fois cette infrastruc-
     ture en place, elle a été capable d’augmenter de façon transparente le volume de
     son environnement de 25 000 utilisateurs (environ 50 serveurs) à 250 000 utili-
     sateurs (environ 3 500 serveurs), et ce, en trois jours20.
•    Le Washington Post a utilisé l’informatique en nuage pour convertir 17 481 pages PDF
     non interrogeables en texte lisible par la machine. À l’aide du service EC2 d’Amazon,
     l’entreprise a activé 200 instances de serveurs et a effectué le travail en 26 heures.
     Le coût : 144,62 $21. Le New York Times a utilisé le nuage d’une manière similaire, en
     convertissant 11 millions d’articles, ou 4 téraoctets de fichiers TIFF, en fichiers PDF plus
     faciles à diffuser. Ce travail a coûté 240 $ et a été effectué en 24 heures sur 100 ser-
     veurs. Derek Gottfrid, le programmeur logiciel du NY Times qui a dirigé le travail, a
     admis qu’en d’autres circonstances, l’entreprise aurait probablement abandonné le
     projet en raison de coûts trop élevés ou de problèmes de ressources22.

Les nuages sont-ils moins onéreux?
Certains estiment que les nuages sont des solutions moins onéreuses que les applica-
tions sur site. Par exemple, Workday fournit des logiciels destinés à l’entreprise (gestion
des ressources humaines, paye et gestion financière) par l’intermédiaire d’un modèle
de logiciel-service. Selon le président-directeur général adjoint de l’entreprise, Aneel
Bhusri, Workday est une meilleure solution parce qu’elle est moins chère et peut être
mise en œuvre plus rapidement. Selon Bhusri, Sony Pictures Entertainment a choisi
Workday pour les raisons suivantes : «moitié du temps et un tiers du coût», et cela en
dépit du fait que Sony Pictures Entertainment avait déjà payé les licences d’utilisation
du logiciel de ressources humaines SAP 23.
Bien que cet exemple tende à démontrer que le nuage est plus rentable, il y a de nombreux
facteurs à considérer lors de l’évaluation des économies assurées par le nuage, par exemple :
•    Analyse de rentabilité : avant d’examiner les problèmes de coûts, l’entreprise
     doit procéder à une analyse de rentabilité précise pour l’utilisation de l’infor-
     matique en nuage. Dans certains cas, les avantages sont indubitables, comme
     pour le Washington Post et le New York Times. Dans d’autres cas, les respon-
     sables doivent s’asseoir avec leurs directeurs informatiques et déterminer en
     quoi les avantages de l’informatique en nuage présentés ci-dessus amélioreront
     leur capacité à mieux servir leurs clients et à assurer davantage de valeur à leurs
     actionnaires. De plus, des préoccupations telles que la confidentialité, la sécurité
     et d’autres exigences de conformité peuvent s’avérer des obstacles insurmon-
     tables. Dans de telles situations, les économies de coûts ne sont plus pertinentes.

19   www.animoto.com (en anglais)
20   «Animoto’s Facebook scale-up», http://blog.rightscale.com/2008/04/23/animoto-facebook-
     scale-up (23 avril 2008).
21   http://aws.amazon.com/solutions/case-studies/washington-post (en anglais)
22   Nicholas Carr, «The new economics of computing», www.roughtype.com/
     archives/2008/11/the_new_economi.php (5 novembre 2008).
23   Dana Gardner, «Move to Cloud Increasingly Requires Adoption of Modern
     Middleware to Support PaaS and Dynamic Workloads», http://briefingsdirect.blogspot.
     com/2009/10/executive-interview-workdays-aneel.html (14 octobre 2009).
12   Dossier du CCTI L’informatique en nuage : une introduction

     •    Largeur de bande : afin de déterminer le coût de la largeur de bande, il est
          nécessaire d’estimer la quantité de données qui seront transférées du fournis-
          seur de nuage au client. Les montants facturés varient selon les fournisseurs.
          Par exemple, Microsoft demande 10 cents pour télécharger des données vers
          l’amont et 15 cents vers l’aval24. Selon Bernard Golden, auteur d’ouvrages sur la
          virtualisation et consultant dans le domaine de l’informatique en nuage, ce coût est
          la principale source d’écarts dans le processus d’évaluation25. De même, la largeur
          de bande fournie par le fournisseur de services Internet (FSI) peut s’avérer insuffi-
          sante pour prendre en charge les exigences de l’application en termes de volume
          de données26.
     •    Intégration : les entreprises doivent également évaluer les efforts et les res-
          sources nécessaires pour intégrer la nouvelle application en nuage, à la fois à des
          logiciels sur site et à d’autres applications situées sur le nuage. Cela peut s’avérer
          particulièrement difficile avec les applications patrimoniales. Par exemple, une
          entreprise a dû créer sa propre interface pour intégrer une application en nuage
          à un logiciel sur site qui s’exécutait sur un serveur AS/40027.
     •    Prix au comptant et prix de gros : comme le souligne Frank Gillett, de Forrester, la
          consommation de TI par l’intermédiaire du nuage est l’équivalent d’acheter des
          services publics sur le «marché au comptant; cela revient plus cher de payer à
          l’heure que de consentir un investissement initial28». On peut même aller plus loin
          et dire que lorsqu’une entreprise atteint une certaine taille, il est probable qu’il lui
          sera plus rentable d’héberger ses propres applications et l’infrastructure néces-
          saire, plutôt que de les louer auprès d’un fournisseur d’infrastructure-service.

     24   Allan Leinwand, «The Hidden Cost of the Cloud: Bandwidth Charges» (17 juillet 2009). http://
          gigaom.com/2009/07/17/the-hidden-cost-of-the-cloud-bandwidth-charges
     25   Bernard Golden, «The Skinny Straw: Cloud Computing’s Bottleneck and How to Address It»,
          www.cio.com/article/499137/The_Skinny_Straw_Cloud_Computing_s_Bottleneck_and_How_
          to_Address_It (6 août 2009).
     26   Ibid.
     27   Kim S. Nash, «Cloud Computing: What CIOs Need to Know About Integration»
          www.cio.com/article/593811/Cloud_Computing_What_CIOs_Need_to_Know_About_Integra-
          tion (15 mai 2010).
     28   Dana Gardner, «Dana Gardner Interviews Forrester’s Frank Gillett on Future of Mission-Critical
          Cloud Computing», http://briefingsdirect.blogspot.com/2009/06/dana-
          gardner-interviews-forresters.html (1er juin 2009).
Dossier du CCTI L’informatique en nuage : une introduction   13
14   Dossier du CCTI L’informatique en nuage : une introduction

     RISQUES ET DÉFIS DU NUAGE
     Il est important de souligner que l’adoption de l’informatique en nuage en est encore à
     ses tout débuts. Au moment de la publication de cette note d’information du CCTI, l’in-
     formatique en nuage était en phase de «pic des espérances» du Hype Cycle de Gartner
     et entrait en phase de «désillusionnement»29. C’est pourquoi de nombreux risques et
     défis doivent être pris en considération.

     Gouvernance
     Comme l’illustre l’«analyse de rentabilité du nuage» effectuée avec le Washington Post
     et le New York Times, un employé peut s’acheter des services d’informatique en nuage
     avec sa carte de crédit. Cela ouvre la porte à d’éventuels «nuages incontrôlables» : le
     risque que certains groupes d’une entreprise achètent des services d’informatique en
     nuage par l’intermédiaire du «processus de note de frais», en contournant le processus
     normal et contrôlé d’approvisionnement des TI30. Cela n’aboutira pas uniquement à
     exposer les données aux risques propres aux nuages, mais également à entraîner des
     dépassements de coûts31. En ce qui concerne ces derniers, le risque est comparable
     au fait de passer d’une location d’appartement «tous services inclus» à une location
     «électricité en sus» : les premières factures seront probablement élevées, car l’utilisa-
     teur n’est pas habitué à se voir facturer les ressources utilisées. De plus, si l’applica-
     tion devient importante pour le fonctionnement global de l’organisation, les TI seront
     confrontées au défi d’intégrer le nuage dans le reste de l’environnement informatique
     sur site. Cependant, l’implication clé de ce risque est que les entreprises peuvent être
     déjà sur le nuage sans le savoir.
     Comme pour les projets d’impartition traditionnels, le problème de la viabilité du four-
     nisseur est aussi un point important à considérer. Digital Railroad, un service basé sur
     le nuage assurant le stockage et la vente de photos pour le compte de photographes
     professionnels, a soudainement fermé ses portes. Un autre risque est que le fournis-
     seur, bien que viable, soit acheté. Cela laisserait le client à la merci de l’entreprise
     acheteuse, qui pourrait fermer le service que le client utilise. Ces deux problèmes
     illustrent le fait que même si le nuage est une nouvelle façon de s’approvisionner en
     technologie, les entreprises doivent néanmoins mettre en place des stratégies de sau-
     vegarde et de disponibilité pour s’assurer que leurs données demeurent disponibles
     indépendamment du nuage.
     L’autre défi ayant trait à la viabilité du fournisseur est de comprendre ses dépendances.
     Par exemple, la panne du service de stockage en nuage S3 d’Amazon a empêché Twit-
     ter de gérer les avatars de ses utilisateurs32. En d’autres termes, lorsqu’une compagnie
     se fie à Twitter, elle se fie également à Amazon.

     29   «Gartner’s 2010 Hype Cycle Special Report Evaluates Maturity of 1,800 Technologies», www.
          gartner.com/it/page.jsp?id=1447613 (7 octobre 2010).
     30   Chris Murphy, «Get Ready For Rogue Clouds», http://informationweek.com/blog/main/
          archives/2008/12/get_ready_for_r.html (9 décembre 2008).
     31   Daryl C. Plummer, «Cloud Elasticity Could Make You Go Broke», http://blogs.gartner.com/daryl_
          plummer/2009/03/11/cloud-elasticity-could-make-you-go-broke (11 mars 2009).
     32   Jon Brodkin, «More outages hit Amazon’s S3 storage service», www.computerworlduk.com/
          news/security/10155/more-outages-hit-amazons-s3-storage-service
          (22 juillet 2008).
Dossier du CCTI L’informatique en nuage : une introduction              15

Sécurité
Comme l’a souligné l’enquête de Novell, la préoccupation majeure en ce qui concerne
l’informatique en nuage est la sécurité. Une fois que l’information se trouve sur un
nuage public — en-dehors du pare-feu de l’entreprise — il existe un risque qu’elle soit
accessible à des utilisateurs non autorisés. Cela est dû au fait que l’informatique en
nuage recourt au partage, dans lequel les données de plusieurs clients sont mêlées
au sein de l’application du fournisseur d’informatique en nuage. Un exemple d’un tel
risque pour un fournisseur IaaS (par exemple AWS) est l’«attaque latérale», qui permet
à un éventuel utilisateur mal intentionné d’accéder aux ressources informatiques d’une
organisation33. Pour ce faire, les attaquants identifient l’emplacement de l’instance de
la victime, deviennent «corésidents» de leur victime et exploitent l’information diffu-
sée par la machine virtuelle pour placer leur attaque34. L’autre risque lié au partage
est que le fournisseur de nuage divulgue accidentellement l’information au mauvais
utilisateur. Par exemple, Google Docs a connu une faille de sécurité qui a entraîné le
partage accidentel de documents avec quiconque avait déjà été autorisé à consulter
ces documents par le passé35.
Les risques de sécurité émergent aussi de la virtualisation, dont dépendent de nom-
breux déploiements de nuages. Selon Gartner, 60 pour cent des serveurs virtualisés
seraient moins sûrs que les serveurs physiques qu’ils remplacent36. Certains de ces pro-
blèmes sont dus à des raisons techniques, mais ce communiqué de presse de Gartner
souligne également un manque de contrôle de l’organisation, comme ne pas impliquer
les responsables de la sécurité de l’information dans les projets de virtualisation et une
attention inadéquate portée à la séparation des tâches.
Couvrir tous les problèmes de sécurité associés à l’informatique en nuage va bien au-
delà de l’objet du présent document. Cependant, il existe de nombreuses ressources pour
en savoir plus. Reportez-vous aux sections ci-après intitulées «Directives de sécurité et
normes pour le nuage» et «Informatique en nuage : ressources complémentaires».

Audit
Les auditeurs internes et externes seront amenés à faire face aux défis de l’informatique
en nuage public lorsqu’elle s’intégrera à des processus dont ils sont supposés assurer
la conformité. Comme les fournisseurs de services en nuage sont indépendants, il est
nécessaire de pouvoir vérifier leurs installations ou alors d’obtenir un rapport sur leurs
contrôles. D’un point de vue proactif, les auditeurs devraient travailler avec les TI ou
d’autres services utilisant les nuages publics pour s’assurer que les ententes qu’ils ont
conclues avec les fournisseurs de nuages publics comportent une clause d’audit
ou alors une disposition pour permettre un rapport sur les contrôles, comme un
rapport SysTrust.

33   Thomas Ristenpart et al., «Hey, You, Get Off of My Cloud! Exploring Information Leakage in Third-
     Party Compute Clouds», Proceedings of the ACM Conference on Computer and Communications
     Security (CCS) (Chicago, IL, novembre 2009), http://cseweb.ucsd.edu/~savage/papers/CCS09.pdf
34   Ibid.
35   Jason Kincaid, «Google Privacy Blunder Shares Your Docs Without Permission»,
     http://techcrunch.com/2009/03/07/huge-google-privacy-blunder-shares-your-docs-without-
     permission (7 mars 2009).
36   «Gartner Says 60 Percent of Virtualized Servers Will Be Less Secure Than the Physical Servers
     They Replace Through 2012», www.gartner.com/it/page.jsp?id=1322414 (15 mars 2010).
16   Dossier du CCTI L’informatique en nuage : une introduction

     Bien qu’il s’agisse là d’une pratique exemplaire, les auditeurs doivent être conscients
     qu’il est peu probable que les grandes entreprises, comme Amazon, personnalisent
     leur offre pour répondre aux besoins de leurs clients. Par exemple, on dit qu’Eli Lilly
     a abandonné tout projet d’extension de son utilisation d’AWS parce que «les deux
     parties ne pouvaient s’entendre sur les modalités de leur responsabilité légale et des
     problèmes d’indemnisation en cas de pannes ou de brèches de sécurité qui affecte-
     raient les affaires d’Eli Lilly37».
     Un des défis d’audit plus spécifiquement liés au nuage est le problème de la disparition
     des preuves. La possibilité d’utiliser les ressources informatiques seulement quand on
     en a besoin, comme un service, est un avantage clé de l’informatique en nuage. Les
     utilisateurs peuvent tout simplement «fermer le robinet» quand les ressources ne sont
     plus nécessaires. Comme le fait remarquer Shahed Latif, de KPMG38, lorsque le client
     interrompt le service, la preuve d’audit qui réside sur le serveur virtuel disparaît «en
     même temps qu’on ferme le robinet39».
     Lors de la planification de l’audit, il est également nécessaire de déterminer le nombre
     de fournisseurs de services en nuage qui participent effectivement à l’application uti-
     lisée par l’entreprise ou le client. Comme discuté à la section Modèles de services en
     nuage ci-dessus, les entreprises SaaS donnent l’opportunité aux développeurs indé-
     pendants de créer des applications qui seront vendues à leurs clients SaaS. Comme
     ces applications peuvent s’intégrer de façon transparente à l’application SaaS, l’utili-
     sateur final ne sait peut-être pas qu’il ne traite pas en fait avec Salesforce.com ou avec
     Intuit, mais avec un tiers complètement indépendant. Dans les cas où le fournisseur
     SaaS offre un rapport sur les contrôles, les auditeurs devront évaluer le travail supplé-
     mentaire nécessaire pour bien cerner le traitement effectué par l’application créée par
     le développeur tiers.
     Les plans d’audit doivent également déterminer où finit la responsabilité du fournis-
     seur et où commence celle du client. Par exemple, Salesforce.com donne accès à son
     rapport de services de fiducie, qui aborde la sécurité, la confidentialité et la disponibi-
     lité40. Cependant, s’assurer que les employés qui ont quitté l’entreprise n’ont plus accès
     à une telle application SaaS est de la responsabilité du client.

     37   Joe Maitland, «Eli Lilly ends talks to expand Amazon Web Services use»,
          http://searchcloudcomputing.techtarget.com/news/1517662/Eli-Lilly-ends-talks-to-expand-
          Amazon-Web-Services-use (2 août 2010).
     38   Shahed Latif, coauteur de Cloud Security and Privacy: An Enterprise Perspective on Risks and
          Compliance; voir la section Livres ci-après pour en savoir plus sur cet ouvrage.
     39   OreillyMedia, «O’Reilly Webcast — Cloud Security & Privacy», www.youtube.com/
          watch?v=tF2EV5olkbQ (30 septembre 2009).
     40   Voir http://trust.salesforce.com/trust/assets/pdf/Misc_SysTrust.pdf
Dossier du CCTI L’informatique en nuage : une introduction             17

Comme pour la section relative à la sécurité, toute la gamme des problèmes d’audit va
bien au-delà de l’objectif de ce document. Cependant, l’ISACA (Information Systems
Audit and Control Association) a beaucoup œuvré dans le domaine de l’informatique
en nuage et propose un certain nombre d’articles et de publications pour aider les
professionnels de la certification avec les problèmes spécifiques aux nuages41 :
•   Cloud Computing Management Audit/Assurance Program
•   Cloud Computing: Business Benefits With Security, Governance and Assurance
    Perspectives
•   IT Audit of Cloud and SaaS
•   Making Sure You Really Are Walking on Cloud Nine
L’AICPA (American Institute of Certificated Public Accountants) ne propose pas de
ressources spécifiques à l’informatique en nuage mais, au moment de la rédaction
de la présente note d’information, cet organisme était sur le point de dévoiler des
directives pour les nouveaux rapports SOC (Service Organization Control) appelés à
remplacer les rapports SAS 7042 :
•   Rapport SOC 1 — Report on Controls at a Service Organization Relevant to User
    Entities’ Internal Control over Financial Reporting
•   Rapport SOC 2 — Report on Controls at a Service Organization Relevant to
    Security, Availability, Processing Integrity, Confidentiality or Privacy
•   Rapport SOC 3 — Trust Services Report for Service Organizations.

41   Veuillez noter que ces publications peuvent nécessiter d’être membre de l’ISACA; pour en savoir
     plus, voir www.isaca.org (en anglais)
42   Pour en savoir plus, voir www.aicpa.org (en anglais)
18   Dossier du CCTI L’informatique en nuage : une introduction

     NUAGE-CONTRÔLE
     Un des aspects intéressants du nuage est de pouvoir appliquer son modèle écono-
     mique au concept de contrôle. Comme expliqué plus haut, le nuage permet de louer
     des ressources informatiques à la demande. Dans certains cas, cet avantage du nuage
     peut affecter l’analyse «coûts-avantages» des contrôles et permettre leur application
     alors qu’auparavant, ils ne pouvaient pas l’être parce que beaucoup trop coûteux. La
     liste ci-après n’est en aucun cas exhaustive, mais donne une idée de cet impact du
     nuage sur les contrôles.

     Tests de systèmes sur le nuage
     Avec la possibilité d’utiliser des systèmes sur demande, les entreprises n’ont plus
     besoin de dépenser des milliers de dollars pour créer un environnement de test repro-
     duisant leur environnement de production. Au lieu de cela, elles peuvent louer un envi-
     ronnement en fonction de leurs besoins auprès d’un fournisseur IaaS comme Amazon
     ou recourir aux services d’entreprises telles que Soasta43. Du point de vue du contrôle,
     les avantages liés à un environnement de test spécifique sont maintenant possibles
     grâce aux économies que procure l’informatique en nuage. Cela dit, des contrôles
     appropriés doivent malgré tout être mis en place lors de l’utilisation de tels services.
     Par exemple, les données de production ne doivent pas être utilisées dans un environ-
     nement de test hébergé sur un nuage; tout comme elles ne devraient pas l’être dans
     un environnement de test hébergé à l’interne.

     Reprise après sinistre et planification de la continuité des opérations
     sur le nuage
     Tout comme pour les tests de systèmes, le nuage affecte le calcul coûts-avantages de
     la création d’un site de traitement de secours. Comme le souligne David Linthicum44,
     dans le cas d’un site de traitement de secours hébergé sur le nuage, «aucun investis-
     sement en centre de traitement n’est requis, et il n’y a pas de coûts de matériel ou de
     logiciel. Qui plus est, on peut l’activer lorsque nécessaire, et on ne sera facturé que
     pour les ressources effectivement utilisées. Cela ouvre de nouvelles opportunités aux
     entreprises qui ne pouvaient normalement pas s’offrir le luxe d’un centre de secours.
     Le coût estimé est d’environ un quart de celui des sites de secours traditionnels, en
     grande partie grâce aux économies réalisées en frais d’exploitation45». Cet article sou-
     ligne également que, dans un contexte de reprise après sinistre, les employés pourront
     accéder plus facilement aux ressources car il leur suffira de se connecter à un réseau,
     au lieu d’un véritable site de traitement de secours.

     43   www.soasta.com (en anglais)
     44   David Linthicum est considéré comme un grand expert de l’informatique en nuage. Il est fré-
          quemment invité à des conférences pour faire des présentations sur ce sujet,
          a écrit plusieurs ouvrages dans ce domaine et dirige une émission en baladodiffusion. Voir la
          section Ressources pour en savoir plus sur lui. L’adresse de son blogue est
          www.infoworld.com/blogs/david-linthicum (en anglais)
     45   David Linthicum, «Leveraging Cloud Computing for Business Continuity», Disaster Recovery
          Journal (été 2010), p. 28, 30, www.drjournal-digital.com/drjournal/2010Summer?pg=30#pg30
Dossier du CCTI L’informatique en nuage : une introduction       19

Les entreprises intéressées à assurer la sauvegarde d’applications spécifiques peuvent
identifier des partenaires SaaS spécifiques, selon l’application en question. Par
exemple, Google propose le service Google Message Continuity, qui assure la sau-
vegarde sur un nuage de la configuration Microsoft Exchange Server de l’entreprise
installée sur le site. Grâce à ce service, les utilisateurs peuvent basculer vers Gmail en
cas d’indisponibilité de leur serveur de courriel interne46.

L’autre «SaaS» : la sécurité-service (Security-as-a-Service)
Contrairement aux tests de systèmes et à la reprise après sinistre sur le nuage, la sécu-
rité-service offre bien plus de solutions spécifiques pour remédier à des problèmes
de sécurité spécifiques. L’application la plus courante de tels services de sécurité est
l’anti-pourriel47. Une filiale de Google (Postini) propose un service qui assure une pro-
tection contre le pourriel et les virus, ainsi que le chiffrement des courriels48. Il existe
d’autres offres de sécurité-service, comme la gestion de l’identité. Cependant, éva-
luer leur rapport coûts-avantages est comparable à l’impartition d’autres applications
aux fournisseurs de services en nuage et n’offre pas une évaluation coûts-avantages
convaincante, comme dans le cas du transfert des tests de systèmes ou de la reprise
après sinistre sur le nuage.
L’intérêt du nuage en tant que contrôle pour la gestion est qu’il permet de faire plus
avec les ressources à sa disposition et de bâtir un meilleur environnement de contrôle.
Pour les auditeurs, les contrôles qui étaient jusqu’alors négligés pour des raisons de
coûts méritent qu’on s’y attarde à nouveau pour voir si le nuage affecte suffisamment
l’aspect économique afin que leur mise en œuvre soit envisageable.

46   «Bringing Gmail’s reliability to Microsoft® Exchange», http://googleenterprise.
     blogspot.com/2010/12/bringing-gmails-reliability-to.html, (9 décembre 2010)
47   Andreas M. Antonopoulos, «Security-as-a-service growing», www.networkworld.com/columnists
     /2010/083110antonopoulos.html (31 août 2010)
48   www.google.com/postini/email.html (en anglais)
Vous pouvez aussi lire