Cloud Computing : une arme politique dans les mains des États ?

Le Cloud Computing est-il un levier de réduction de coûts ou une atteinte à l’intégrité du pays ? Analyse.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Source https://unsplash.com/photos/FlPc9_VocJ4

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Cloud Computing : une arme politique dans les mains des États ?

Publié le 15 mai 2019
- A +

Par Juvénal Chokogoué.

Il est bien connu que l’infrastructure informatique représente l’une des plus importantes sources de charges fixes dans une entreprise et l’une des barrières à l’entrée les plus importantes dans l’économie de manière générale.

Grâce à la baisse des coûts des infrastructures informatiques qui la caractérise l’économie numérique a permis l’émergence d’un nouveau type de modèle économique : le Cloud Computing. Grâce au Cloud Computing, les entreprises aussi bien petites que grandes qui n’avaient pas le budget nécessaire pour acquérir des infrastructures de production ont désormais l’opportunité d’acquérir tout un système informatique entier sur la base d’un coût variable.

Malheureusement, l’utilisation du Cloud demande souvent la délocalisation du patrimoine le plus important de l’entreprise : la donnée. Avec le Patriot Act, le Cloud Act, les révélations d’Edward Snowden entre autres, le Cloud s’est révélé être un couteau à double tranchant, une stratégie bénéfique qui peut en même temps être utilisée comme arme d’espionnage « légale ». Alors, Cloud Computing : levier de réduction des coûts ou atteinte à la souveraineté des États ? C’est à cette question que nous allons répondre dans cet article. Mais avant, il serait intéressant de comprendre ce qui se cache derrière la notion de Cloud Computing et en quoi il est bénéfique.

Qu’est ce que le Cloud Computing ?

Le Cloud Computing se définit selon deux aspects : un aspect économique et un aspect technique. Économiquement parlant, il est un modèle économique dans lequel une entreprise (fournisseur Cloud) offre comme produit un service Cloud via Internet. Les services Cloud sont des ressources informatiques pouvant représenter les ressources RAM, la puissance de micro-processeur, la bande passante, un logiciel, une interface applicative, un environnement de développement, ou des clusters entiers d’ordinateurs.

Ces services Cloud sont offerts sous forme de service Web, leur accès est contrôlé par une API et leur exploitation fait l’objet d’une facturation fonction du volume de ressources utilisées, par exemple le nombre de requêtes HTTPS adressées à l’API par minute, la puissance de calcul consommée par heure, la quantité de mémoire utilisée par semaine, etc.

À partir de cette configuration, les fournisseurs Cloud définissent des offres Cloud qui correspondent à des tarifications d’accès à des quantités précises de ressources dans un intervalle de temps, par exemple accès à 10 Go de disque dur à 4 euros par mois, accès à 1 ordinateur de 40 Go de disque, 1 GHz Intel Dual Core de micro-processeur et 4 Go de RAM à 5 euros de l’heure.

L’entreprise cliente sélectionne et s’abonne à l’offre Cloud qui correspond à ses besoins et paye à l’usage (c’est ce qu’on appelle en économie une structure de coût « Pay-As-You-Go »). Elle peut se désabonner à tout moment, payant ainsi uniquement pour les ressources qu’elle a consommées. Donc, économiquement parlant, le Cloud Computing est une forme de leasing (location) dans laquelle ce sont les ressources informatiques qui sont louées.

Techniquement parlant, le Cloud Computing c’est de la virtualisation informatique.  La virtualisation fait référence à l’abstraction physique des ressources informatiques. En d’autres termes, les ressources physiques (puissance de calcul, mémoire, disque dur, réseau) d’une machine sont allouées à ce que l’on appelle une « machine virtuelle », c’est-à-dire une application logicielle qui est l’abstraction des ressources de la machine hôte (ou machine sur laquelle est démarrée cette machine virtuelle).

La machine hôte voit cette machine virtuelle comme une application à laquelle elle distribue ses ressources. Les machines virtuelles sont construites à partir de l’excédent des ressources de la machine hôte et sont gérées par un hyperviseur. Celui-ci gère les ordinateurs et les serveurs d’un système informatique comme un ensemble de pools auxquels il affecte dynamiquement les ressources en fonction des besoins en ressources des requêtes des utilisateurs du système.

Le Cloud Computing tire avantage de la virtualisation en ce sens qu’il permet d’optimiser l’usage des ressources matérielles en les partageant simultanément entre plusieurs utilisateurs, ce qui était impossible auparavant puisque chaque machine correspondait obligatoirement à une machine physique identifiée et réservée à un usage exclusif.

La virtualisation s’est combinée avec l’augmentation de la bande passante et la diminution des coûts des ordinateurs, suivant la tendance confirmée sur plusieurs décennies par Gordon Moore. Le déploiement de ce nouveau modèle d’accès aux serveurs s’est produit en même temps qu’apparaissait un nouveau mode de facturation des solutions logicielles, dans lequel le paiement annuel de licences d’utilisation d’un logiciel déployé sur les machines du client a été remplacé par un paiement à l’usage d’un logiciel centralisé, opéré directement par son éditeur.

C’est ainsi que le Cloud Computing tel qu’on le connaît aujourd’hui est né. La virtualisation va largement au-delà de ce que nous vous avons exposé ici. Pour plus de détails, n’hésitez pas à consulter le chapitre 17 de notre ouvrage Maîtrisez l’utilisation des technologies Hadoop – Initiation à l’écosystème Hadoop, paru chez les éditions Eyrolles.

Les offres commerciales du Cloud Computing

Les services Cloud représentent les ressources informatiques offertes. Les offres des éditeurs cloud dépendent du type de ressources offert. En fonction des types de ressources offert, on distingue 3 types d’offres commerciales Cloud (ou taxonomie cloud) :   l’IaaS, le PaaS et le SaaS.

  • L’IaaS ou Infrastructure-as-a-Service : est un niveau de service qui permet à des entreprises de louer des centres de données (data Centers), serveurs, réseaux, bref de s’équiper d’un système informatique complet sans s’inquiéter de créer et de maintenir la même infrastructure en interne ;
  • Le PaaS ou Platform-as-a-Service est un niveau de service du Cloud dans lequel le fournisseur héberge et fournit un environnement de développement intégré (EDI) qu’un développeur peut utiliser pour créer et développer des logiciels, éliminant de ce fait la nécessité pour l’entreprise d’acheter constamment des EDI ;
  • Le SaaS ou Software-as-a-Service : est un niveau de service du Cloud dans lequel le fournisseur héberge et met à disposition un logiciel ou une application, sans que l’entreprise n’ait à se soucier de l’installation et de la maintenance de cette application en interne ;

L’image ci-dessous va vous permettre de comprendre clairement la taxonomie des services offerts en Cloud Computing et les niveaux de responsabilité partagées entre le fournisseur Cloud et le client.

Figure : Taxonomie des services Cloud. Les rectangles colorés correspondent aux ressources informatiques qui sont hébergées et maintenues par le fournisseur Cloud, tandis que ceux qui sont non colorés correspondent aux ressources informatiques que l’entreprise cliente héberge et maintient chez elle.

En quoi le Cloud porte-il atteinte à l’intégrité des entreprises et à la souveraineté des États ?

Devenir un fournisseur Cloud complet (IaaS, PaaS, SaaS) demande de très lourds investissements en termes de centre de données et d’infrastructure. Bien qu’en France nous ayons OVH, la majorité des gros players du Cloud aujourd’hui restent encore des entreprises américaines (cf. Amazon et Microsoft). Puisque l’inconvénient majeur du Cloud se situe sur la délocalisation du plus gros actif de l’entreprise (la donnée), l’État dans lequel le fournisseur a sa raison sociale peut passer des législations pour assurer la protection de son territoire. Cela est tout à fait légitime.

Malheureusement, dans le contexte géopolitique actuel, cet État peut utiliser ces législations (en vertu de sa souveraineté) comme moyen d’espionnage camouflé derrière une raison légitime, d’autant plus que la question de propriété de données dans le Cloud n’a pas encore été clairement été résolue (est-ce le fournisseur qui est propriétaire des données en vertu du fait qu’il héberge les données ? Ou est-ce l’entreprise parce que les données restent les siennes ?).

Par exemple, l’État américain possède 2 lois spécifiques, le PATRIOT Act et le CLOUD Act, qui l’autorisent via ses agences gouvernementales (FBI, CIA, NSA, US Navy) à accéder aux données hébergées dans le Cloud des entreprises américaines pour des raisons d’investigation d’actes terroristes, indépendamment de la localisation de leurs data centers dans le monde. Ainsi, si l’État américain le juge nécessaire, il peut accéder aux données stockées dans le Cloud de Microsoft ou Amazon même si les serveurs qui stockent ces données sont hébergés sur le territoire européen. C’est une erreur très répandue de croire que cette loi s’applique uniquement sur le sol américain.

Vous voyez que même si les fournisseurs Cloud garantissent l’intégrité des données hébergées, rien ne les protège du recours à la loi.

Dans notre ouvrage Maîtrisez l’utilisation des technologies Hadoop, nous couvrons de manière exhaustive le sujet du Cloud Computing. Vous y trouverez 7 critères à utiliser pour sélectionner un fournisseur Cloud fiable, l’analyse de 2 offres Cloud proéminentes – Amazon EMR et Microsoft Azure, l’impact des législations en Cloud et quelques stratégies pour minimiser l’atteinte à l’intégrité des données hébergées dans le Cloud.

Alors selon vous, le Cloud Computing est-il un levier de réduction de coûts ou une atteinte à l’intégrité de notre Nation ? À vous de nous le dire.

Voir les commentaires (7)

Laisser un commentaire

Créer un compte Tous les commentaires (7)
  • Ne sous-estimons pas, cependant, la facilité avec laquelle on peut bombarder de désinformation et d’intox ces systèmes d’analyse automatique du big data.

    • il ne s agit pas forcement de big data. vous pouvez Heberger dans le cloud ce que vous voulez. Par ex votre comptabilité, votre base de donnees avec vos clients … Ou tout simplement avec office 365 vos fichiers word, vos presentations ou votre messagerie.

      Supposez que vous etes maintenant un espion industriel. aller regarder les documents produits (peut vous donner une Idee des nouveaux produits en cours de developpement (via les mails), des couts de production (c est fou ce qu on trouve dans des fichiers Excels) …

      Sinon on peut en effet injecter des faux dans du big data mais il faut aussi s assurer que ces fausses donnees ne seront pas detectees et qu elles auront un impact significatif

  • La question de la propriété des données est théoriquement réglée par le contrat, signé entre le client et le prestataire, non…?
    À défaut, des coups de pieds aux fesses se perdent pour les services juridiques du client.
    À part mettre des conflits de territorialité à des endroits où il n’y en a pas, je ne vois pas ce qu’une définition « légale » apporterait ici.

    • serieux, vous voulez faire un proces a google/amazon voire a la NSA ?
      Deja il va vous falloir des preuves tangibles … comment allez vous prouver que vos donnees ont ete copiees ? et si elles ont ete copiees, que c est parce qu elles etaient dans le cloud (apres tut, ca pourrait etre via un de vos employe sur votre reseau local ou un ex dirigeant qui est parti avec …)

  • Dommage que la figure ait « sauté » à la publication…
    À part ça, il me semble évident que si l’on externalise des données sensibles, la moindre des choses est de les crypter. avec les filesystems modernes, l’overhead est minime et facilement absorbé par l’augmentation de performance des machines !

    • encore faut il que le systeme de cryptage soit a la hauteur. La NSA a ete fortement soupsonnee de vouloir introduire de faiblesse dans les algo de chiffrement.
      A une certaine epoque, casser le chiffrage d un document word etait l affaire de quelques minutes …

      PS: crypter un filesystem est possible si vous faite juste du stockage dans le NAS. si vous utilisez par ex la base de donnees d Amazon (AWS), c est chaque donnee qu il vous faut crypter… possible mais ca rajoute un niveau de complexite a l applicatif

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

 

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une se... Poursuivre la lecture

Après six ans de développements inaboutis dans la douleur, le projet de logiciel de rédaction des plaintes, petit nom : Scribe, destiné à faciliter, harmoniser et moderniser le travail de la police et de la gendarmerie dans le contexte du passage à une procédure pénale intégralement numérique, a été purement et simplement abandonné à la fin de l’année dernière. Perte sèche pour les contribuables : 13,3 millions d’euros, selon un rapport d’audit de la Cour des comptes publié le 1er juillet dernier.

Une paille, finalement, quand on pense... Poursuivre la lecture

Depuis quelques semaines les scandales alimentaires pleuvent comme à Gravelotte : le scandale du sésame, les alcaloïdes de l’ergot dans les baguettes de pain, les salmonelles dans les jambons, les pizzas de Buitoni, les chocolats de Ferrero…

Pour ce dernier, l’AFSCA (Agence fédérale belge pour la sécurité alimentaire) qui affirme :

« Les infos fournies par Ferrero sont incomplètes et se résument à  reconnaitre des défaillances internes, provoquant des retards dans la récupération et le partage d’informations dans les délais imp... Poursuivre la lecture

Voir plus d'articles