Businessman shaking hands
Stratégie numérique

IT as a Service : Répondre globalement aux enjeux IT des entreprise

Anything as a Service (*aaS) est une famille d’acronymes qui sont apparus autour de 2010 avec l’essor du cloud computing, ce dernier terme permettant de définir la capacité d’intégrer un système d’information en utilisant des ressources (serveurs, réseau, bases de données) non centralisées sur le même lieu.

Il devient dès lors possible de voir ces ressources nécessaires au système d’information comme des capacités que l’on active et utilise à la demande et en fonction des besoins, de la même façon que, par métaphore, l’on peut ajouter ou retirer un élément standardisé (prise, interrupteur…) sur un circuit électrique.

Ces capacités sont disponibles à différents niveaux, selon que le client qui les consomme est un acteur du système d’information ou l’utilisateur final. Pour parler d’une application intégrée, ce qui correspond au besoin de l’utilisateur final, le terme consacré est le SaaS pour Software as a Service. Le fournisseur d’une application en mode SaaS pourra lui même s’appuyer sur les services de niveau plateforme (PaaS) qui intègrent le système d’exploitation et les outils de gestion de l’infrastructure. Au plus bas niveau, les services de niveau infrastructure (IaaS) permettent de se doter d’un parc informatique constitué de machines virtuelles.

Quel que soit le niveau de service où nous nous plaçons, ce qui différencie le cloud computing de services comme un hébergement web classique par exemple, c’est la capacité d’ajuster à tout moment, à la hausse ou à la baisse, le niveau de capacité en fonction des besoins. Le modèle tarifaire du cloud est de type locatif et le coût du service est proportionnel à son utilisation.

Les avantages de faire appel aux services du cloud computing sont évidents et reconnus :

  1. Le paiement à l’usage, ce qui permet de passer en charge des coûts qui correspondaient historiquement à de l’investissement
  2. L’ajustement immédiat des ressources aux pics et creux de l’activité
  3. Les économies d’échelles et réduction des coûts pour le client final, dues à la mutualisation des services sur des infrastructures techniques qui servent simultanément de nombreux clients
  4. Une claire séparation des rôles et responsabilités entre client et fournisseur à chaque niveau, d’où une amélioration de la qualité des services proposés clé-en-main par le fournisseur qui peut en assurer pleinement la maintenance et permettre au client de se recentrer sur l’utilisation au service de son métier.

Le cloud comporte aussi des risques. Pour certaines activités particulièrement sensibles, des solutions d’hébergement propriétaires seront privilégiées. Dans tous les cas où une solution cloud est retenue, il faut mesurer ces risques pour pouvoir prendre les dispositions visant à les couvrir :

  1. Sécurité : La délocalisation des ressources informatiques implique l’utilisation du réseau internet au niveau des interactions avec le système d’information et entre les composants du système. L’exposition aux cyber-attaques s’en trouve augmentée et exige une politique de sécurisation d’autant plus rigoureuse
  2. Continuité de l’accès au service : pour l’utilisateur final, l’accès au réseau internet et le niveau de bande passante deviennent essentiels à l’ensemble de l’activité numérique impliquant au moins un élément du cloud
  3. Confidentialité et conformité RGPD : Le terme de cloud ou nuage signifie que les ressources informatiques sont quelque part, et savoir où ne semblait pas être un sujet. Mais ce qui est vrai pour ces ressources l’est aussi par défaut pour les données dont l’utilisateur final a la responsabilité. Les enjeux de confidentialité, adressés sur le plan juridique dans l’UE par le règlement général pour la protection des données (RGPD) ont déjà conduits les fournisseurs du cloud à proposer des conditions contractuelles garantissant une localisation géographique des datacenters hébergeant les données de leurs clients.

Avec l’explosion de la collecte et utilisation des données (big data), les enjeux de confidentialité deviennent aujourd’hui centraux dans la construction et la maintenance des systèmes d’information d’entreprise. La volatilité et la dissémination de la donnée, dont le caractère confidentiel doit être défini au niveau le plus fin, est tel que la maîtrise de son utilisation conforme est un sujet complexe qui ne doit pas être sous-estimé, non plus que les risques juridiques et financiers de ne pas adresser correctement ce besoin de conformité.

Les avantages d’utiliser les services du cloud sont indéniables aujourd’hui. Cependant pour une entreprise qui n’a pas vocation à faire son métier de l’informatique, la simple utilisation d’applications SaaS qui ne soit pas réalisée sous le contrôle d’un professionnel (conseil IT, DSI partagé, CTO…) ne peut plus être une approche viable. D’une part parce qu’une application n’est qu’un élément du système d’information et que la souscription en SaaS d’une application laisse entière la question des interactions avec les autres éléments du système, d’autre part parce que les trois niveaux de risques relatifs à la sécurité, la continuité de service et la confidentialité doivent être maîtrisés globalement, finement et durablement.

Finalement, le véritable enjeu pour les entreprises utilisatrices de l’IT n’est-il pas une approche packagée, locative, ajustable et réversible à l’échelle de l’ensemble de leur système d’information, incluant la maîtrise de tous les risques associés ? Un IT as a Service (ITaaS) ?

C'est dans cet esprit que nous avons conçu et construit l’offre P-Pit.

Bruno Lartillot, 29/09/2019