WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Master en management des systèmes d'information.

( Télécharger le fichier original )
par Lauriel Ngari
EPITECH DAKAR - Master II 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE VI : Recommandation.

Les entreprises doivent, plus que jamais, être performantes, innovantes, agiles et rapides dans la conception, réalisation et distribution de nouveaux produits et services mais aussi socialement responsables. Faire différent, plus vite, moins cher, en optimisant les ressources, tel est le message des dirigeants. Les Systèmes d'Information en tant que système nerveux de l'entreprise, aident le management dans la réalisation de ces objectifs. Le Cloud Computing, en tant qu'innovation majeure, est susceptible d'avoir un impact profond sur la stratégie de l'entreprise et sur ses métiers. C'est cet impact qu'il convient d'évaluer en termes de valeur, de risques, et de recommandations pour les entreprises et les pouvoirs publics afin d'en améliorer les contours.

Les recommandations sont des outils d'aides à la prise de décision et, ou de l'action. Elle indique quelles sont les mesures de prévention à mettre en oeuvre pour assurer la stabilité et la fiabilité du concept de Cloud Computing soumis à l'évolution et à la pérennisation de la veille technologique. Ainsi, nous retiendrons un certains nombre de recommandations que nous voudrions les plus opérationnelles. Ces recommandations iront d'une part, en direction des fournisseurs de Cloud Computing et d'autre part, aux clients.

Les offres Cloud Computing ont beau se multiplier, elles continuent de susciter une certaine circonspection chez les Directions de Systèmes d'Information, notamment pour des raisons de sécurité. De notre étude sur ce concept qui est une nouvelle manière pour les entreprises d'acheter et de consommer des services liés aux Systèmes d'Information dans le monde à travers le réseau Internet nous recommandons donc aux fournisseurs de ce concept, de prendre en compte, les points suivants :

ü Les fournisseurs devraient intégrer dans un cahier de charge : un taux de disponibilité de 99,9% contractuel, un accès aux logs en moins de 24h, des patchs de sécurité appliqués 48h maximum après leur publication. Dans la convention de service, il pourra ainsi être demandé au prestataire des engagements concernant par exemple le temps de réponse d'une application ou de certaines requêtes, le temps garanti d'intervention sur site ou encore celui nécessaire pour la remise en état d'un composant matériel ou logiciel.

ü Les fournisseurs doivent garantir à l'utilisateur, la transparence de la localisation des données, c'est-à-dire d'assurer aux utilisateurs la traçabilité de la donnée, la transparence sur le lieu d'hébergement des données. La déterritorialisation des données est un fondement du Cloud, mais l'utilisateur a le droit de savoir où sont stockées ses données. Il s'agit d'une mesure similaire à celle appliquée à la localisation des centres d'appels téléphoniques et qui donnera confiance au marché.

ü En ce qui concerne la malveillance dans l'utilisation des applications du Cloud Computing, les concepteurs de Cloud devraient tenir compte des risques élevés quant à la gestion des dommages procéduraux du développement des applications. En effet, les architectures de type Cloud sont gérées et exploitées par des personnes disposant de privilèges élevés et qui sont donc à risque élevé. Des dommages peuvent être causés par ces spécialistes techniques. Les risques d'accès non-autorisés aux données ou d'utilisation abusive doivent être pris anticipés. Les dommages causés par des administrateurs système du Cloud (même s'ils sont rares) s'avèrent plus dévastateurs que dans un environnement informatique classique. Des procédures et des moyens sont nécessaires tant pour les phases de prévention et de détection, que pour les phases de protection et de réaction.

ü Nous demandons aux fournisseurs de services de cloud Computing d'améliorer leurs logiciels afin de les rendre davantage capables, par exemple, de passer à l'échelle ou d'être consommés comme des services, afin de progressivement leur donner les caractéristiques suivantes (liste non exhaustive) : orientation service, disponibilité, capacité de passer à l'échelle quel que soit le nombre d'utilisateurs, self-service, résistance à la défaillance, mise en oeuvre d'un mode de multi-locations (plusieurs instances du même logiciel s'exécutant sur la même machine depuis plusieurs entreprises différentes), support d'une fédération d'identités (entre l'entreprise et le Cloud dans un environnement de Cloud hybride), « élasticité » (c'est-à-dire souplesse et réactivité face aux rapides montées et descentes de charge), etc

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard