<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Yannick Neff, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/yannick-neff/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/yannick-neff/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 11:00:35 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Yannick Neff, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/yannick-neff/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/</link>
		
		<dc:creator><![CDATA[Yannick Neff]]></dc:creator>
		<pubDate>Fri, 28 Dec 2012 08:30:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[datacenter]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[RaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2778</guid>

					<description><![CDATA[<p>Quand l’ouragan « Katrina » a frappé la Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Quand l’ouragan « Katrina » a frappé la </em><em>Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de données, mais a également mis en défaut un nombre important de plans de continuité informatique (PCI).</em></p>
<p><em>Des sinistres de cette ampleur ont permis d’alerter les DSI sur leur exposition face aux risques naturels. La régularité et la violence de ces évènements climatiques ont poussé les entreprises à prendre des mesures pour faire face à de futures tempêtes de la dimension de «Sandy». Les leçons du passé ont-elles pour autant été retenues ? Ont-elles toutes réussi ce test grandeur nature ? si oui, comment y sont- elles parvenues ?</em></p>
<p><span id="more-2778"></span></p>
<h2>Les conséquences de l’ouragan « Sandy »</h2>
<p>Annoncé comme une catastrophe majeure dans l’histoire des États-Unis, l’ouragan « Sandy » a capté l’attention de la plupart des DSI des acteurs économiques de la côte Est qui ont mobilisé leurs efforts pour déclencher leurs plans de continuité informatique. Ces PCI, mis à niveau depuis les attentats du 11 Septembre 2001, sont fondés notamment sur des procédés de géo-réplication.</p>
<p>Les acteurs du web et plus largement du marché du cloud sont plus enclins à communiquer sur leur capacité de reprise et à faire des retours sur les incidents subis que les entreprises traditionnelles. Les informations disponibles proviennent donc essentiellement de ces acteurs.</p>
<p>De nombreuses pannes d&rsquo;électricité causées par la tempête, ont entraîné une indisponibilité partielle ou totale de services (Huffington Post, Gawker, Cafemon, Gizmodo, Buzzfeed, etc.) dans bon nombre de datacenters. Les hébergeurs et fournisseurs de services cloud <strong>Datagram</strong> et<strong> 75 Broad</strong> ont été indisponibles à causes d’inondations ou réserves insuffisantes de carburant pour le fonctionnement des groupes électrogènes.</p>
<p>« Sandy » a ainsi rendu apparente la vulnérabilité des nombreux datacenters présents dans cette zone (New York, New Jersey, et Virginie) des États-Unis. En effet, plusieurs centres de données géo-répliqués n’étaient distants que d’une centaine de kilomètres (150 datacenters) et donc dans le rayon d’impact de Sandy.</p>
<p>Ces dysfonctionnements mettent en exergue la nécessité, même pour des PCI bien pensés comme ceux de Wall Street, d’être mis à l’épreuve dans des conditions proches de la réalité, avant d’être jugés comme fiables.</p>
<h2><strong> Des PCI à l&rsquo;épreuve des ouragans </strong></h2>
<p>Certains opérateurs de datacenter, comme <a href="http://searchcloudprovider.techtarget.com/news/2240170482/Hurricane-Sandys-wake-How-did-providers-data-center-DR-plans-do"><strong>Telx</strong></a>, ont résisté à Sandy car ils avaient appliqué précédemment des tests simulant jusqu’au bout un sinistre. Par cette initiative, Telx a pu identifier certaines insuffisances dans son PCI comme la surchauffe de ses générateurs en mode dégradé et a donc pu limiter l’impact de Sandy.</p>
<p>Un cas d’école est celui de Buzzfeed qui, malgré le crash de Datagram qui hébergeait ses serveurs primaires, a réussi à réduire considérablement le temps d’indisponibilité de ses services. Cette réussite s’explique par :</p>
<ul>
<li>la mise en cache de la plupart de ses pages chez Akamai, le gestionnaire et diffuseur de contenu</li>
<li>l’hébergement dans un second datacenter des données répliquées en temps réel.</li>
</ul>
<p>La réplication de ces données a permis le rétablissement des services de Buzzfeed chez Amazon Web services (AWS). Quelques heures ont suffi pour assurer la migration complète des données vers AWS et ainsi basculer leur service sur les infrastructures d’Amazon. Cet exploit est à relativiser car il a nécessité la configuration manuelle d’une bonne partie du socle technique de Buzzfeed et reste donc peu applicable en l’état à un SI complexe.</p>
<h2>Les leçons de « Sandy »</h2>
<p>Chaque incident majeur est une façon pour les Grands Comptes d’apprendre par le réel et d’anticiper les futures catastrophes. Au-delà d’une stratégie multi-datacenters, Sandy a  mis en exergue la nécessité d’anticiper, de tester et d’adapter le PCI.</p>
<p>Elle a aussi révélé le cloud comme une alternative envisageable pour réaliser un PCI. Alternative que les offreurs cloud commencent à mettre en avant par le biais de leurs offres packagées de <a title="Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?" href="http://www.solucominsight.fr/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Disaster Recovery As A Service.</a></p>
<p>Les entreprises européennes et notamment françaises, qui ont moins l’occasion de mettre à l’épreuve de la réalité leur PCI, devraient néanmoins s’inspirer des retours d’expériences plus nombreux acquis par les américains. D’autant plus que les hébergeurs de cloud ne rechignent pas à communiquer sur leur stratégie PCI gagnante afin d’en faire un argument marketing. En effet, même si moins fréquentes, l’Europe n’est pas à l’abri de catastrophes équivalentes en termes d’impact à « Sandy ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud privé, à la recherche du Graal</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/cloud-prive-a-la-recherche-du-graal/</link>
		
		<dc:creator><![CDATA[Yannick Neff]]></dc:creator>
		<pubDate>Mon, 19 Mar 2012 15:01:54 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture Si]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[SOI]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1639</guid>

					<description><![CDATA[<p>Les évolutions de plus en plus rapides des besoins métiers ainsi que le développement des technologies poussent à la transformation du système d’information dans l’entreprise. La virtualisation de serveurs a apporté un premier niveau de réponse à ces besoins de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/cloud-prive-a-la-recherche-du-graal/">Cloud privé, à la recherche du Graal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les évolutions de plus en plus rapides des besoins métiers ainsi que le développement des technologies poussent à la transformation du système d’information dans l’entreprise.</p>
<p>La virtualisation de serveurs a apporté un premier niveau de réponse à ces besoins de flexibilité au sein du datacenter. Plus récemment, le cloud computing est arrivé avec son lot de promesses d’optimisations et de souplesse supplémentaire.</p>
<p>Au-delà des buzz générés successivement autour de ces solutions, dans quelle continuité s’inscrivent-elles et quelles différences y a-t-il entre deux concepts souvent confondus ?</p>
<h3><strong>Retour sur les évolutions apportées par la virtualisation </strong></h3>
<p>La virtualisation système consiste à faire fonctionner sur un même serveur physique plusieurs systèmes d’exploitation en parallèle. Ceci est réalisé au travers d’un hyperviseur assurant aussi bien la virtualisation du serveur physique que celle de ses interfaces (réseau, stockage…). La virtualisation s’inscrit ainsi dans le <a href="http://www.solucom.fr/Publications" target="_blank">modèle SOI</a> comme un moyen d’implémenter une couche « ressource ».</p>
<p>La virtualisation permet :</p>
<ul>
<li>De réduire le nombre de serveurs physiques en les consolidant,</li>
<li>De normaliser le socle d’hébergement des OS sous forme de VM,</li>
<li>D’améliorer l’agilité en réduisant le temps de provisioning,</li>
<li>De renforcer la disponibilité et la reprise d’activité en offrant des mécanismes de migration et de redémarrage automatique intégrés.</li>
</ul>
<p>&nbsp;</p>
<p>La virtualisation apporte ainsi de nombreux bénéfices qu’il reste à bien mettre en balance face à ses contraintes. En effet, il faut  noter qu’elle a tendance à augmenter la complexité de l’architecture et de son exploitation et que la facilité de création des machines virtuelles peut provoquer une prolifération des instances de serveurs. Par ailleurs, la virtualisation génère de nouvelles problématiques de sécurité  et peut être source de contentions entre les services. Enfin, mêmes virtualisées, le temps de déploiement des ressources reste conséquent.</p>
<h3> <strong>Le cloud computing : au-delà du buzz, un mode de consommation </strong></h3>
<p>Depuis 2008, parallèlement à l’évolution interne des SI est apparu le cloud computing publique, promettant un niveau supplémentaire d’agilité avec une mise à disposition très rapide de ressources élastiques et une facturation adaptée à la consommation réelle.</p>
<p>Malgré les promesses du cloud public, les entreprises restent aujourd’hui frileuses dans son adoption. Les freins majeurs étant  les risques de sécurité perçus (utilisation d’internet, confidentialité des données et soumission à des lois locales à l’opérateur) ainsi que la dépendance aux fournisseurs engendrée par le manque de standards.</p>
<p>Une notion intermédiaire est donc apparue, le cloud privé. Il a pour vocation d’amener la flexibilité du cloud public dans le SI des entreprises tout en répondant aux réticences des DSI sur la sécurité et la fiabilité des services fournis.</p>
<h3> <strong>De la virtualisation au cloud privé</strong></h3>
<p>La mise en place d’un cloud privé peut être<a href="http://www.solucominsight.fr/2012/03/cloud-prive-a-la-recherche-du-graal/schema-cloud/" rel="attachment wp-att-1640"><img decoding="async" class="alignleft size-full wp-image-1640" title="schéma cloud" src="http://www.solucominsight.fr/wp-content/uploads/2012/03/sch%C3%A9ma-cloud.jpg" alt="" width="315" height="155" /></a> vue comme un empilement de blocs fonctionnels mettant à disposition des utilisateurs les ressources du SI en self-service, de manière automatisée, tout en offrant un niveau de qualité de service et de sécurité calibré.</p>
<p>Pour obtenir une plate-forme de cloud privé interne IaaS*, les principales fonctionnalités agrégées autour d’un socle de virtualisation système  sont les suivantes :</p>
<ul>
<li><strong>L’automatisation du provisioning</strong> : supprimer les actions manuelles des processus de mise à disposition de ressources ;</li>
<li><strong>L’orchestration</strong> : mettre en musique les actions sur les différents composants de la plate-forme ;</li>
<li><strong>La supervision</strong> : contrôler le bon fonctionnement et collecter les métriques d’usage ;</li>
<li><strong>L’authentification et le contrôle d’accès</strong> : gérer finement les droits d’accès aux ressources et à leur administration ;</li>
<li><strong>Le portail self-service</strong> : permettre à l’utilisateur de réaliser ses demandes de création, modifications, et éventuellement suppression de ressources ainsi qu’en consulter les informations (inventaire, facturation, utilisation…) ;</li>
<li><strong>La refacturation à l’usage</strong> : traduire les métriques d’utilisation des ressources en termes budgétaires et les basculer dans les systèmes de gestion internes ;</li>
<li><strong>Le catalogue de service</strong> : être le référentiel des caractéristiques de ce qui peut être déployé.</li>
</ul>
<p>&nbsp;</p>
<p>La majorité de ces blocs existent déjà dans les SI et sont alors adaptés à l’occasion du passage au cloud privé. Ce passage s’inscrit dans une démarche d’évolution à la suite des travaux de normalisation et standardisation, de catalogues de services, d’automatisation et mise en place de stratégies self-service dans les DSI. C’est un mouvement précurseur des grandes tendances d’automatisation globale du SI.</p>
<p>[Article rédigé en collaboration avec Julien Contal et Aurélien Delcros]</p>
<p>Pour en savoir plus sur la virtualisation et le cloud computing, consulter la synthèse Solucom : <a href="http://www.solucom.fr/Publications/Synthese-n-37-Virtualisation-et-cloud-computing-jusqu-ou-aller">Virtualisation et cloud computing : jusqu’où aller ? </a></p>
<p>&nbsp;</p>
<p><em><span style="font-size: x-small;">* : Le marché du cloud privé est structuré de la même facon que le cloud publique entre SaaS, PaaS et IaaS. Ce billet traite principalement du cloud privé interne IaaS. La structuration de ce marché est décrite dans la synthèse <a href="http://www.solucom.fr/Publications/Synthese-n-37-Virtualisation-et-cloud-computing-jusqu-ou-aller">Virtualisation et cloud computing : jusqu’où aller ? </a></span></em></p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/cloud-prive-a-la-recherche-du-graal/">Cloud privé, à la recherche du Graal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
