Déploiement Cloud

Déploiement Cloud


Le cloud comme toute technologie est aisé à mettre en œuvre, à condition de démarrer par le bon bout. Il est en effet très facile de se planter magistralement, pour de multiples raisons : technologiques, financières ou humaines.

Afin de vous aider dans votre projet cloud, abordons six aspects essentiels de sa mise en œuvre. Cette collection de bonnes pratiques ne se veut pas exhaustive. Chaque cas est unique. Il possède ses propres caractéristiques et doit faire l’objet d’un projet individualisé. Cet article vous aidera à comprendre en quoi une entreprise comme ISC Solutions, entreprise informatique à Aix-en-Provence pourra vous aider à installer un cloud d’entreprise.

S’il est vrai que la mise en œuvre d’un projet cloud s’est facilitée et accélérée ses dernières années, les écueils sont nombreux et souvent bien cachés. Seuls une évaluation initiale et un projet bien cadré rendront l’intégration du cloud et des technologies idoines aisés. Découvrez d’ailleurs les avantages et inconvénients du cloud d’entreprise.

La collection de bonnes pratiques ci-après est issue de plusieurs années de projets client menés avec succès : du déploiement de quelques postes en SaaS, jusqu’à l’intégration de technologies d’intelligence artificielle pour plusieurs milliers d’utilisateurs. Cette collection s’articule autour de six thèmes :

Ces six thèmes permettent de découvrir les principaux écueils d’un projet cloud et d’augmenter ses chances de réussite.

Comme pour de nombreuses techniques et technologies, le marketing a bien fait son travail pour faire croire à un monde merveilleux. La route qui permet de le rejoindre n’est cependant pas aussi droite qu’on le pense de prime abord. Un homme averti en vaut deux.

Etats des lieux réseau

Table des matières

Commencer par un état des lieux du réseau.

La raison numéro un de l’échec d’un projet cloud se trouve souvent dans les arcanes du réseau.

Les premières questions à se poser concernent la topologie de votre réseau. En possédez- vous un plan ? S’il existe plusieurs sites, comment ceux-ci sont connectés entre eux ?Qu’en est-il de vos connexions internet actuelles ? Il est important de bien comprendre les flux de données sur votre réseau afin d’en trouver les goulots d’étranglement.

Une étude poussée du routage et de la vitesse entre les points de votre réseau va mettre en avant les éléments à améliorer.

La première étape des bonnes pratiques du cloud est donc de garantir que votre réseau local fonctionne correctement, que l’accès à l’ensemble de ses ressources est possible, sans erreur et rapide.

authentification

Authentification et réplication

Pour des questions de sécurité et de validité des clés de sécurité, le serveur d’annuaire est fréquemment interrogé.

Voici quelques activités liées à l’authentification qui vont avoir un impact sur les opérations réseau :

  • Authentification d’un utilisateur auprès de l’annuaire d’entreprise ;
  • Tous les autres de la page.

Cette liste n’est pas exhaustive, mais vous donne un aperçu de ce qui peut se passer en arrière-plan quand vous effectuez des opérations à priori bénignes sur le réseau.

Ce trafic d’authentification, de vérification d’identité et d’accès peut-être important, voire très important. Tant que celui-ci transite sur un réseau local, il y a de fortes chances qu’il soit indolore pour l’utilisateur, mais plus vous allez renforcer la sécurité, plus ce trafic risque d’augmenter. Si vous ajoutez à cela un accès à des services situés dans le cloud, l’expérience utilisateur risque d’être fortement dégradée.

Il est primordial de se mettre du côté de l’utilisateur pour en évaluer l’expérience, car c’est ce dernier qui fera ou non de votre projet un succès.

Connexions Internet et bande passante

La question que tout administrateur réseau se pose : de quelle bande passante ai-je besoin ? Il n’existe aucune réponse toute faite mais une réflexion s’impose. De ce fait, il est primordial de bien différencier connexion internet et connexion au cloud. La première permet aux utilisateurs de se servir de services internet ou de consulter des sites web tandis que la second leur permet d’accéder aux services cloud auxquels votre organisation est abonnée, comme des services de messagerie, de sauvegarde de fichiers ou de bases de données, pour ne prendre que quelques exemples.

La conclusion de cette partie devrait être limpide : séparez Internet et cloud, dédiez une connexion aux services cloud, dimensionnez et sécurisez-la de façon à offrir le meilleur niveau possible de performance et de sécurité à vos utilisateurs.

Applications

Applications, communications et exécutions

Si la plupart des applications modernes sont conçues pour le cloud et pour fonctionner sur les machines virtuelles, il n’en est pas de même des applications plus anciennes qui ne peuvent fonctionner à l’identique une fois déplacée dans le cloud. En effet, si vous remettez en perspective le routage, la translation d’adresses, les couches de sécurité, la latence et tous les éléments ajoutés entre le client et l’application, nous voilà donc revenu dans le monde du cloud hybride.

Le partage d’une application sur une machine virtuelle dans le cloud n’est pas toujours une promenade de santé en raison de ses dépendances. Il est alors une fois de plus, crucial, de faire un état des lieux de l’ensemble des applications et de leurs dépendances fonctionnelles, logiques et physiques. Une fois terminé, il sera possible de procéder aux tests de partage et d’exécution depuis le cloud.

Il faut maintenant introduire la question du stockage. Pour de nombreux clients, celle-ci est centrale. Confidentialité, sécurité et souveraineté sont en effet inscrites en lettres clignotantes avant tout autre considération. C’est l’objet de la suite de l’article.

Chiffrement

Chiffrement à tous les étages

Pas de cloud sans chiffrement. Tout est dit dans ces cinq mots. Même la plus inoffensive des informations doit être protégée afin qu’elle ne soit pas modifiée intempestivement.

Les clefs de chiffrements.

Pour chiffrer des données, il faut une clé de chiffrement. Toute personne possédant ce sésame peut déchiffrer les données, c’est la base de tout système de chiffrement, la machine Enigma moderne. Un peu à l’image du coffre-fort de la banque, le système de gestion des clés est central. Elle est à définir au début de la politique de chiffrement.

Que faut-il chiffrer ?

Tout ! Les données stockées dans les bases de données, les informations non structurées comme celles des données Hadoop, les fichiers et les dossiers sur les serveurs, les ordinateurs personnels et les appareils mobiles. Et ce à tous les niveaux : chiffrement des disques durs, des machines virtuelles et des baies de stockage qui y sont attachées, chiffrement des disques des baies de stockage réseau, de la couche 2 des échanges entre des ordinateurs personnels, des tablettes et des smartphones. Vous constatez l’ampleur du chiffrement. Cela permet de protéger en profondeur l’ensemble des informations de l’organisation.

Classification des données

Classification des données.

La classification des données leur revient à leur attacher des étiquettes qui permettent d’en définir la valeur et l’importance et donc la protection à accorder. Cela peut aussi définir l’emplacement de leur stockage car on peut être réticent à stocker des données confidentielles dans le cloud. Reste cependant à se poser la question de l’accès, de la protection et de l’audit de ces données confidentielles.

Authentification et autorisation d’accès.

Il est nécessaire de mettre en place une politique d’authentification et d’accès aux données. Cette authentification multifactorielle permet de garantir l’identité de l’utilisateur avec une
plus grande certitude et d’éviter l’usurpation d’identité. Une fois l’utilisateur authentifié , il convient de pouvoir définir ce à quoi il a, ou pas accès. Il nous reste un dernier sujet à aborder qui est celui de l’évolution des métiers.

Spécialiste cloud et data scientist

Qui est cet individu et quelles en sont les qualités ?

Les compétences et missions du spécialiste cloud

Le spécialiste cloud est donc un individu protéiforme. Il doit posséder de nombreuses cordes à son arc et surtout, une curiosité qui lui fait acquérir de nouvelles connaissances en permanence.
Voici une base de départ pour évaluer ses compétences : (il reste tout de même important de définir les rôles de chacun pour un bon fonctionnement du cloud)

  • Réseau : Il doit posséder une bonne connaissance des réseaux IP tant en LAN qu’en WAN.
  • Systèmes d’exploitation : Linux et Windows ne doivent avoir aucun secret.
  • Virtualisation : la virtualisation est la pierre angulaire de toute architecture cloud.
  • Management et opérations : de la gestion de réseau au Data Center Infrastructure
  • Management, les tableaux de bord opérationnels à la gestion des patrons, aucune information ne doit rester secrète.
  • Identité et sécurité : Le sujet de la cybersécurité est incontournable. C’est un sujet que le spécialiste cloud devra prendre à bras le corps avec le responsable sécurité.

Comme vous le constatez, le champ des compétences techniques du spécialiste cloud est vaste. Ainsi comprendre les enjeux techniques de l’implémentation des technologies est primordial.

Conclusion :
Insistons sur le fait que les bonnes pratiques partagées ici ne sont ni des panacées, ni des options. L’ensemble des projets cloud couronnés de succès doivent les intégrer à une plus ou moins grande profondeur.

Commentaires