<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SaaS - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/saas-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/saas-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Mon, 08 Feb 2021 15:44:17 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>SaaS - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/saas-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Migrate your work environment to Office 365 with confidence</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 17:14:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[DRM]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Licensing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13945</guid>

					<description><![CDATA[<p>Recent events have shown us that teleworking is no longer a luxury for employees, but a real necessity to ensure the continuity of organisations&#8217; activities. For those who have not yet taken the plunge (mainly ETIs and the public sector),...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/">Migrate your work environment to Office 365 with confidence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Recent events have shown us that teleworking is no longer a luxury for employees, but a real necessity to ensure the continuity of organisations&#8217; activities.</p>
<p style="text-align: justify;">For those who have not yet taken the plunge (mainly ETIs and the public sector), it is essential to start thinking about Cloud collaboration and communication platforms as soon as possible. This, in order to be able to ensure continuity of service in case of force majeure (cyber attack, natural disaster or even pandemic), or even to envisage a more consequent migration.</p>
<p style="text-align: justify;">For this Digital Workplace platform, a close collaboration between the security team and the workplace will be a prerequisite!</p>
<p style="text-align: justify;">In this article, I will share with you some feedbacks on the deployment of Office 365, Microsoft&#8217;s solution that is becoming increasingly popular with the companies we support.</p>
<p style="text-align: justify;">There is a lot of interesting documentation on the subject on the Internet (&#8220;Top 10 best practices&#8221; or &#8220;3 good reasons to connect the xxx application to ensure your security&#8221;). Microsoft summarizes some of these good practices in these two articles:</p>
<ul style="text-align: justify;">
<li><a href="https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/security-roadmap?view=o365-worldwide">Security roadmap &#8211; Top priorities for the first 30 days, 90 days, and beyond</a></li>
<li><a href="https://docs.microsoft.com/en-us/microsoft-365/admin/security-and-compliance/secure-your-business-data?view=o365-worldwide">Top 10 ways to secure Microsoft 365 for business plans</a></li>
</ul>
<p style="text-align: justify;">Today, I am not going to repeat here a non-exhaustive list of these good practices, but rather to remind you of six points of attention when opening such a service.</p>
<h2 style="text-align: justify;">1st point: Building the safety standard, a pillar of the future relationship between the safety and workplace teams.</h2>
<p style="text-align: justify;">As with any project of this type, the first step is to assess the potential of the service and see how it can meet the initial need, through the development of a business case. The possibilities offered by Office 365 are numerous: office automation, instant messaging or email, data visualization, development of applications without code, etc.</p>
<p style="text-align: justify;">As far as cybersecurity teams are concerned, there are two choices: to oppose this migration because of the risks linked to the American Cloud or to support the reflection to create new secure uses.</p>
<p style="text-align: justify;">In the vast majority of cases, the second choice is preferred. A tripartite relationship then begins, between the workplace teams, security and architects, with the aim of building a service for the users. A result of this step could be the development of a security standard, resulting from a risk analysis, defining the services used and with the associated configuration.</p>
<p style="text-align: justify;">Among the issues to be addressed are generally the following three themes:</p>
<ul style="text-align: justify;">
<li>What uses should be offered to people in a situation of mobility? With what authentication?</li>
<li>What new services to offer with the possibilities of integration with APIs?</li>
<li>How to share documents with external users?</li>
</ul>
<p style="text-align: justify;">The current trend is to provide answers with a &#8220;<a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf">Zero Trust</a>&#8221; approach. Any deviation from the defined safety standard will have to be detected, thanks to the implementation of dashboards and supervision. The adage &#8220;Trust does not exclude control&#8221; has never made more sense.</p>
<p style="text-align: justify;">This reflection may even be an opportunity to ask fundamental questions in order to lay a coherent foundation for the working environment. For example, why leave email, a 30-year-old system, open to everything and externally block my Teams and SharePoint shares? Improving the user experience can only be achieved by standardizing security practices.</p>
<figure id="post-15076 media-15076" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-15076 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1.png" alt="" width="1603" height="925" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1.png 1603w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-331x191.png 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-768x443.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-1536x886.png 1536w" sizes="(max-width: 1603px) 100vw, 1603px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">2nd point: Data protection, a subject with the wind in its sails</h2>
<p style="text-align: justify;">Parallel to the construction of the service, comes the subject of the data that will be used in the tenant. For this, two simple questions must find answers (often complex).</p>
<h3 style="text-align: justify;">How do I protect my data?</h3>
<p style="text-align: justify;">Today, unstructured data protection strategies are based on <a href="https://www.riskinsight-wavestone.com/en/2018/05/classification-essential-aspect-data-protection/">a common basis</a>: the linking of data to a level of sensitivity. This correspondence leads to protection measures to be put in place:</p>
<ul style="text-align: justify;">
<li>&#8211; Encryption with keys controlled by the CSP or the organisation;</li>
<li>&#8211; Restriction of rights (or DRM);</li>
<li>&#8211; Conditional access with multi-factor authentication;</li>
<li>&#8211; Data Leakage Protection (or DLP).</li>
</ul>
<p style="text-align: justify;">In order not to over-protect data and thus avoid undermining the user experience, encryption and rights restriction can be reserved for the most critical data. Other data will still remain under control using more traditional measures, such as end-to-end encryption and exposure control.</p>
<p style="text-align: justify;">A key factor for such a project will be to turn it into a real business project, with a <a href="https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-1-2/">comprehensive awareness programme</a> dedicated to classification.</p>
<h3 style="text-align: justify;">How to remain compliant with the regulations?</h3>
<p style="text-align: justify;">An organisation may be subject to local, implementation-related and sector-specific regulations, depending on its activities.</p>
<p style="text-align: justify;">These regulations and directives in some cases impose real obstacles that need to be removed at the outset of the project: data retention, legal archiving, geolocation, judicial investigation, requests related to personal data.</p>
<p style="text-align: justify;">Let&#8217;s take a concrete example: Russia. With the law on personal data of 2015, the national regulatory authority imposes the obligation to keep the source (called primary database) of its citizens&#8217; data on Russian soil. In practice, this means that the Active Directory (primary base of corporate identities) of the Russian entity must remain Russian. From there, the information can be synchronized with the GAL (Global Access List) and Azure Active Directory.</p>
<h3 style="text-align: justify;">The thorny issue of stock management</h3>
<p style="text-align: justify;">What to do with the data already existing? This is a complex issue, especially if the opening of a Cloud collaboration solution is linked to the decommissioning of existing file servers.</p>
<p style="text-align: justify;">First of all, there is a technical question. Will the company&#8217;s network be able to support massive migrations of .pst and documents? In particular, it will not necessarily be useful to migrate data that does not comply with the retention policy.</p>
<p style="text-align: justify;">Secondly, historical data may have heterogeneous levels of sensitivity and be subject to various regulations. A trade-off will be necessary to arbitrate between local data retention, risk acceptance and a broad classification project before or after migration.</p>
<h2 style="text-align: justify;">3rd point: The Target Operating Model, guaranteeing the preservation of security over time</h2>
<p style="text-align: justify;">The operational model of a service such as Office 365 defines the responsibilities of the players (administrators, support staff, etc.) and the principles of object management. It is complementary to the security standard mentioned above, providing an operational vision.</p>
<p style="text-align: justify;">The TOM must be drawn up prior to the opening of the service and updated regularly. It must include at least the following subjects.</p>
<h3 style="text-align: justify;">A model of administration</h3>
<p style="text-align: justify;">Microsoft offers by default about 50 administration roles, not counting the RBAC roles of services (e.g. Exchange and Intune). A relevant use of these roles and custom roles will help to avoid having too many General Administrators and to follow the principle of least privilege. The implementation of Just-in-Time access will moreover make it possible to monitor the actual use of roles, while reinforcing security.</p>
<h3>A semi-architectural / semi-security community</h3>
<p style="text-align: justify;">Like any SaaS platform, Microsoft regularly upgrades the functionalities of its collaborative suite. The mission of this community will be to monitor trends, in order to master new uses and keep control of the tenant considering the evolutions.</p>
<h3 style="text-align: justify;">The life cycle of shared identities and spaces</h3>
<p style="text-align: justify;">If shared spaces (Teams, SharePoint) are not managed freely, this can lead to an explosion in the number of spaces that do not comply with the security standard. The reports of the editors of Data Discovery solutions are quite striking. To avoid this, it is necessary to establish a life cycle for shared spaces. These rules can include a naming convention, retention policies, a lifespan, principles for rights management.</p>
<p style="text-align: justify;">The establishment of a single portal for the creation of these spaces will make it possible to implement these good practices, while promoting the user experience.</p>
<p style="text-align: justify;">Similarly, a life cycle for Azure AD objects (including guest users, security groups, Office 365 groups and applications) must be defined and equipped. Here are two examples that deserve to be addressed: the delegation of APIs is left open and leaves the door open to massive data leaks; users invited to collaborate are never deleted. For this, two strategies are possible:</p>
<p style="text-align: justify;">If shared spaces (Teams, SharePoint) are not managed freely, this can lead to an explosion in the number of spaces that do not comply with the security standard. The reports of the editors of Data Discovery solutions are quite striking. To avoid this, it is necessary to establish a life cycle for shared spaces. These rules can include a naming convention, retention policies, a lifespan, principles for rights management.</p>
<p style="text-align: justify;">The establishment of a single portal for the creation of these spaces will make it possible to implement these good practices, while promoting the user experience.</p>
<p style="text-align: justify;">Similarly, a life cycle for Azure AD objects (including guest users, security groups, Office 365 groups and applications) must be defined and equipped. Here are two examples that deserve to be addressed: the delegation of APIs is left open and leaves the door open to massive data leaks; users invited to collaborate are never deleted. For this, two strategies are possible:</p>
<ul style="text-align: justify;">
<li>#1 &#8211; Creation of <em>a Custom Automation Engine</em> decorrelated from the IAM, via an in-house application developed in PowerShell ;</li>
<li>#2 &#8211; Integration of a Powershell / Graph API connector to the IAM solution in place in order to present a complete management of the objects, disregarding their direct hosting.</li>
</ul>
<h2 style="text-align: justify;">4th point: take a fresh look at the subject of user identity</h2>
<p style="text-align: justify;">Indeed, the subject of identity is a pillar of SaaS!  So, take the time to consider all the possibilities and risks of SaaS Identity Providers (or IdPs). In particular, it is unthinkable in 2020 to consider Azure Active Directory as a simple Domain Controller in the Cloud.</p>
<p style="text-align: justify;">Three approaches are possible for the source of identities accessing Office 365.</p>
<h3 style="text-align: justify;">The dissociation of identities, a quick-win but complicated from a user&#8217;s point of view</h3>
<p style="text-align: justify;">It is possible to dissociate the local and Cloud identities if the local DA is no longer available or to decorate the Cloud workspace from the historical IS. This scenario is obviously not in favour of an optimal experience, but may be a valuable asset in the event of a crisis.</p>
<h3 style="text-align: justify;">The use of local identity in the Cloud, a classic strategy</h3>
<p style="text-align: justify;">In order to reconcile security and user experience, it is necessary to use the same identity between the legacy applications and this new service. For this, three technical scenarios are available:</p>
<ul style="text-align: justify;">
<li>Identity Federation : This historic solution is widely used by large French companies that are reluctant to host passwords in the Cloud and wish to have SSO;</li>
<li>Password Hash Sync (PHS): This solution, recommended by Microsoft and the British equivalent of ANSSI, is implemented by the vast majority of Microsoft customers. This solution can also be used as a back-up when the federation service is no longer available;</li>
<li>Direct Authentication (Password Through Authentication or PTA): This solution provides the best user experience but has the disadvantage of passing the password through Azure AD.</li>
</ul>
<h3 style="text-align: justify;">Migrating one&#8217;s identity repository to the Cloud, a longer-term vision</h3>
<p style="text-align: justify;">Before or after migration, it may be appropriate to consider fully migrating the source of identities into the Cloud (whether Azure AD or a third party solution), in order to take advantage of the new possibilities. There are still several prerequisites that need to be lifted, such as printer, GPO and terminal management.</p>
<h2 style="text-align: justify;">5th point: Gradually open up services to encourage controlled adoption</h2>
<p style="text-align: justify;">It is always easier to open a new service than to go back for safety reasons. Massively opening the different services of the collaborative suite has the advantage of offering a maximum number of uses cases but can cause several side effects.</p>
<p style="text-align: justify;">First of all, services that are not officially supported and left in the hands of users for testing purposes represent a definite risk. They need to be configured and hardened. In some cases, it may even be preferable to disable the corresponding licenses.</p>
<p style="text-align: justify;">Secondly, a controlled launch of the tools will help control costs during the first months or years of the transition. As Microsoft licences represent a certain load, it is possible to optimize unused licences.</p>
<p style="text-align: justify;">Change management is also a key aspect to consider; to promote the user experience, of course, but also to promote data security. It is essential to have a clearly defined roadmap and user journey. Accompanied adoption will lay the foundations for proper governance of shared spaces and data (both in terms of exposure and protection).</p>
<p style="text-align: justify;">It will be useful to consider creating a community of evangelists and users in order to maintain momentum in the adoption of the new functionalities brought by Microsoft. A uservoice system could be an asset; the ideal would be to listen to the needs of users and prioritise future openings.</p>
<h2 style="text-align: justify;">6th and last point: Licences, the lifeblood of Office 365 and its security</h2>
<p style="text-align: justify;">SaaS solutions are generally subject to a monthly invoiced licensing model. The choice of Microsoft 365 licences must be the result of a global reflection. It cannot remain the prerogative of workplace teams and be determined solely by the need for collaboration and communication.</p>
<p style="text-align: justify;">Indeed, the choice of licensing level will condition the security strategy of the tenant. This choice will have a wider impact on the strategy for securing the work environment. Indeed, Microsoft is increasingly positioning itself as a challenger to security solution providers, being the only one to offer such a complete suite.</p>
<p style="text-align: justify;">The <em>licensing</em> of security options must be dealt with at the start of the project and at each renewal. It will be cheaper to include a licensing package from the outset than to order AAD P1 licences on an emergency basis to cover an unforeseen need for conditional access.</p>
<p style="text-align: justify;">In this strategy to be defined, it may be appropriate to target individuals to adapt the security requirements to their profile (VIP, admin, medical population, etc.).</p>
<p style="text-align: justify;"><em>This approach, presented here for Office 365, can be generalised to any SaaS (Solution as a Service) service, or even IaaS (Infrastructure as a Service) or PaaS (Platform as a Service) service.</em></p>
<p style="text-align: justify;"><em> </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/">Migrate your work environment to Office 365 with confidence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The Cloud: The end of IT backup &#8211; or a new way of doing it?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/12/cloud-end-backup-new-way/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Thu, 14 Dec 2017 16:33:30 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[BCP]]></category>
		<category><![CDATA[Cloud based backup]]></category>
		<category><![CDATA[DRaaS]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10258/</guid>

					<description><![CDATA[<p>Businesses are increasingly using cloud services (SaaS, PaaS, and IaaS) in their IT environments. They provide more flexibility on costs and can be more attractive than using conventional IT infrastructure. In 2016, in France, 48% of companies employing more than 250...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/12/cloud-end-backup-new-way/">The Cloud: The end of IT backup &#8211; or a new way of doing it?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Businesses are increasingly using cloud services (SaaS, PaaS, and IaaS) in their IT environments. They provide more flexibility on costs and can be more attractive than using conventional IT infrastructure. </em><a href="https://www.insee.fr/fr/statistiques/2672067"><em>In 2016, in France, 48% of companies employing more than 250 people used it—an increase of 12 percentage points, compared with 2014.</em></a><em> The greater availability of cloud infrastructure is often identified as an opportunity. However, the risk of failure of a service provider’s data center is rarely addressed, even though its services rely on data centers that are decidedly physical and not in the cloud. Such data centers face the same threats as traditional data centers: natural disasters, human error, etc. How, therefore, can backup be provided for these cloud infrastructures?</em></p>
<p>&nbsp;</p>
<h2><strong>SAAS COMPUTER BACKUP: THE SERVICE PROVIDER’S RESPONSIBILITY TO PUT IN PLACE</strong></h2>
<p>SaaS <em>(</em>Software as a Service) is software that is made available on, and consumed directly from, the internet. It is managed by one or more providers.  The customer does not have the wherewithal to carry out the backup activities is case of disaster (no access to raw data, source codes, applications that could duplicate the infrastructure, etc.), so it has to rely on the provider’s goodwill.</p>
<p>&nbsp;</p>
<h3>Levels of disaster recovery are variable for SaaS, depending on the provider’s degree of maturity</h3>
<p>Three major trends are emerging:</p>
<ul>
<li><strong>Providers who offer an inclusive disaster recovery plan.</strong> As part of their standard offering, the provider offers recovery at a remote data center, usually augmented with outsourced backup. However, they rarely offer commitments on recovery times.<br />
<em>Examples are the big SaaS players (such as: Office 365, SalesForce, and SAP), as well as some intermediate players (such as Evernote, and Xero);</em></li>
</ul>
<ul>
<li><strong>Suppliers who offer outsourced backup only.</strong> In their case, there is no clearly established disaster recovery plan, as such. The customer then has to question the ability of the provider to restore backup files in the event of a disaster at the main site.<br />
<em>Examples are intermediate suppliers (such as Zervant and Sellsy);</em></li>
</ul>
<ul>
<li><strong>Suppliers who don’t mention the issue or do not have anything in place.</strong> The subject of backup doesn’t even get raised, so it’s better to assume that nothing is being done.<br />
<em>Small players are usually in this situation.</em></li>
</ul>
<p>&nbsp;</p>
<h3>Getting contracts right is key</h3>
<p>In the vast majority of cases, SaaS providers have no provisions in their contracts on how they will manage disaster recovery, even though they might stress their ability to handle that risk. In fact, contracts usually include default Act of God clauses stipulating that the supplier is not liable for a breach of contractual obligations if this is caused by an event beyond their reasonable control. The legal risks must therefore be addressed when framing the agreement, and these types of clauses should be removed to ensure an appropriate level of cover.</p>
<p>Just as they do when framing conventional contracts, customers must ensure that clear service level agreements are in place, in particular for disaster recovery. These need to cover:</p>
<ul>
<li><strong>Recovery times</strong> (Recovery Time Objective &#8211; RTO) and<strong> data loss</strong> (Recovery Point &#8211; RPO) in the event of a disaster;</li>
</ul>
<ul>
<li>The <strong>provider’s disaster recovery plan, including crisis management procedures</strong>, as well as the obligation to carry out <strong>conclusive </strong><strong>tests</strong> every year with real-world scenarios, as part of the plan, with the customer having the option to review the test report;</li>
</ul>
<ul>
<li><strong>Financial penalties</strong> and the right to terminate the contract (in particular, with a provision to recover usable data) if commitments are breached.</li>
</ul>
<p>&nbsp;</p>
<h2>IAAS/PAAS disaster recovery: THE CUSTOMER’S RESPONSIBILITY TO PUT IN PLACE</h2>
<p>Infrastructure as a Service (IaaS) is a standardized, automated offering of computing, storage, and network resources owned and hosted by a provider, and made available to the customer on demand. A Platform as a Service (PaaS) offering is similar to an IaaS offer, but it is different in that it only applies to software development stack (database, EDI, business process management…) according to Gartner’s definition.<a name="_ftnref1"></a> Unlike SaaS, disaster recovery remains the customer’s responsibility in both cases: IaaS/PaaS providers make services available in various data centers, and the customer is responsible for their use and configuration. Two solutions are available to customers using these services: to entrust things to a provider, or manage it themselves.</p>
<p>&nbsp;</p>
<h3>The market for cloud disaster recovery is not a mature one</h3>
<p>Cloud disaster recovery providers are referred to by the acronym DRaaS: <em>Disaster Recovery as a Service</em>. Initially, DRaaS providers offered cloud-based IS disaster recovery of an “on premise” datacenter. But, today, they also offer to provide recovery for infrastructure already in the cloud, such as AWS or Azure. Levels of maturity remain very variable, depending on the provider and which cloud is used. Some DRaaS providers require that their own cloud is used for recovery, which means they cannot offer a PaaS recovery service.</p>
<p>As with SaaS, there are <strong>no</strong> <strong>default contractual provisions.</strong> Therefore, any guarantees required for data loss or recovery time will need to be negotiated. Suppliers generally promise to be able to tailor their offer to the customer’s requirements! To ensure that the recovery performs correctly, the customer must plan for <strong>disaster recovery tests </strong>to be carried out regularly (we recommend once a year).</p>
<p>&nbsp;</p>
<h3>Operating your own disaster recovery plan, using tools offered by the supplier</h3>
<p>For &#8220;on-premise” infrastructure, you will need to think about, and define, your DRP strategy right from the design phase. This strategy must include the option of performing tests to ensure a sufficient level of confidence in your plan.</p>
<p>Implementation can be simplified by the tools offered by cloud providers, and the high levels of standardization in cloud environments. The major players have set out, in white papers, the key guidelines to follow in pursuing such a project (for example, <a href="https://d0.awsstatic.com/International/fr_FR/whitepapers/aws-disaster-recovery.pdf.pdf">AWS</a> and <a href="https://docs.microsoft.com/en-us/azure/architecture/resiliency/disaster-recovery-azure-applications">Azure</a>).</p>
<p><strong>Conceptually, these DRP strategies remain close to those used in “on-premise” data centers.</strong></p>
<p>There are four main ones:</p>
<ul>
<li><strong>backup and restore</strong>: simple backups of data and images of machines on a remote site, which are restored if an incident occurs;</li>
<li><strong>pilot light</strong>: replication of databases and the provision of machines, in the form of images, ready to be used if an incident occurs;</li>
<li><strong>warm standby</strong>: full replication of the main site (data and machines); the recovery site is undersized in performance terms but ready to scale up if an incident occurs;</li>
<li><strong>multi-site (or active-active)</strong>: the two sites are identical and share the load from users. If an incident occurs, the remaining site can scale up to cover all users.</li>
</ul>
<p>Hybrid solutions that are better designed to take account of recovery time requirements, and cost and complexity considerations, can also be considered.</p>
<p><strong>The real contribution that the cloud can make to DRP is the numerous tools that it can offer to simplify its implementation and activation.</strong></p>
<p>As a result, data replication can be simplified for asynchronous geo-replication options (where multiple copies are replicated to other regions). The RPO varies, depending on the types of data and tools involved. Aside from this option, local data redundancy is almost always included.</p>
<p>The high degree of standardization also makes it possible to automate the recovery: the scripts or APIs made available by providers make it possible to automate deployment of infrastructures, resize instances (according to previously defined configuration), distribute loads and traffic, carry out IP addressing, etc., in order to considerably speed up a backup site’s activation time.</p>
<p>The monitoring and alert tools, which are also on offer, are intended to facilitate in-service support and can be used to detect an incident in the shortest possible time, or in some cases, partially automate the activation of a backup site.</p>
<p>Lastly, this ability to provision new resources within a few minutes enables the associated OPEX to be minimized. <strong>By using such a strategy, it’s possible to make gains of 40 to 70% on the cost of DRP infrastructure.</strong></p>
<p>&nbsp;</p>
<h3>Toward greater support by providers?</h3>
<p>During 2017, Azure is planning to offer an <a href="https://docs.microsoft.com/fr-fr/azure/site-recovery/site-recovery-azure-to-azure">option</a> to provide recovery for virtual machines hosted on its platform by enhancing its &#8220;Site Recovery&#8221; service. In fact, &#8220;Site Recovery&#8221;, in its current form, offers to support traditional site backup, by using the Azure cloud to host the secondary site, but Microsoft wants to extend this service to provide a Recovery as a Service option. This tool would allow the automatic deployment of the secondary site (of the active-passive type), automatic data replication, and easier testing.</p>
<p>This option was available as a &#8220;public preview&#8221; at the end of May 2017. There is no equivalent project in train from the other main IaaS/PaaS providers.</p>
<p>&nbsp;</p>
<h2>THE CLOUD AND PROVIDER SYSTEMIC RISK</h2>
<p>Backup of cloud-based services is dealt with differently, depending on the type of service used. SaaS recovery must be managed through contracts and are the responsibility of the provider, while IaaS/PaaS recovery, simplified by the tools available, remains the responsibility of the customer.</p>
<p>There is a risk of the widespread failure of a provider’s hosting region as recent incidents have shown. Even though these incidents have been short-lived, or have had minor impacts, the possibility of widespread failure cannot be ignored. The issue of cyber-resilience, then, must still be dealt with. Using a second cloud provider can cover the risk of destruction, or a major outage of a first provider’s infrastructure. This solution is very complex because portability between providers is a difficult issue. For now, there are few companies that have risked it, although  <a href="http://www.usine-digitale.fr/article/snap-se-repose-sur-le-cloud-d-amazon-pour-la-redondance-de-son-systeme-d-information.N499899">Snapchat</a> is an example: it uses Google’s cloud for its production, and plans to use Amazon’s for its DRP within five years.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/12/cloud-end-backup-new-way/">The Cloud: The end of IT backup &#8211; or a new way of doing it?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud, la fin ou renouveau du secours informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Thu, 17 Aug 2017 17:36:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[PSI]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9954/</guid>

					<description><![CDATA[<p>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. En 2016, en France, 48% des entreprises...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. <a href="https://www.insee.fr/fr/statistiques/2672067">En 2016, en France, 48% des entreprises de plus 250 personnes y avaient recours soit une augmentation de 12 points par rapport à 2014.</a> La plus grande disponibilité des infrastructures Cloud est souvent identifiée comme une opportunité. Néanmoins, le risque de défaillance d’un datacenter du fournisseur n’est que rarement traité, alors que ses services reposent sur des datacenters bien physiques et non pas sur des nuages. Ces datacenters font face aux mêmes menaces que les « datacenters traditionnels » : catastrophes naturelles, erreurs humaines… Il est donc nécessaire de se demander comment assurer le secours informatique de ces infrastructures Cloud.</em></p>
<h2>Le secours informatique SaaS, une responsabilité du fournisseur à formaliser</h2>
<p>Un service SaaS (<em>Software as a Service</em>) est un logiciel mis à disposition et directement consommable depuis Internet. Il est géré et administré par un ou plusieurs fournisseurs.  Le client n’a donc pas la latitude nécessaire pour opérer le secours (pas d’accès aux données brutes, pas d’accès aux codes sources, ni aux applicatifs pour dupliquer l’infrastructure…), il doit donc s’en remettre au bon vouloir de son fournisseur.</p>
<h3>Un niveau de couverture du secours informatique pour SaaS variable suivant la maturité du fournisseur</h3>
<p>Trois grandes tendances se dessinent :</p>
<ul>
<li><strong>Les fournisseurs qui disposent d’un plan de secours informatique inclus<br />
</strong>Dans le cadre de l’offre standard, le fournisseur assure un secours sur un datacenter distant, complété généralement par des sauvegardes externalisées. Il ne s’engage néanmoins que rarement sur les délais de reprise.<br />
<em><em>Ex : les grands acteurs du SaaS (ex : Office 365, SalesForce, SAP…) , ainsi que certains acteurs de taille intermédiaire (ex : Evernote, Xero…) ;</em></em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui disposent simplement d’une sauvegarde externalisée<br />
</strong>En tant que tel, aucun plan de secours informatique n’est clairement établi. Le client doit alors s’interroger sur la capacité du fournisseur à restaurer les sauvegardes en cas de sinistre global sur le site principal.<br />
<em>Ex : Des fournisseurs de taille intermédiaire (ex : Zervant, Sellsy…) ;</em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui ne communiquent pas ou n’en disposent pas<br />
</strong>Le sujet du secours informatique n’est pas abordé, il est donc préférable de considérer que rien n’est fait.<br />
<em>Ex : Les acteurs de petite taille sont généralement dans ce cas.</em></li>
</ul>
<h3>L&#8217;importance de l&#8217;aspect contractuel<strong><br />
</strong></h3>
<p>Dans la très grande majorité des cas, les fournisseurs SaaS ne s’engagent pas dans leur contrat sur leur façon de gérer le secours ; même lorsque ceux-ci mettent en avant leur capacité à traiter cette problématique. En effet, les contrats comportent généralement par défaut des clauses de Force Majeure stipulant que le fournisseur n’est pas responsable de manquement aux obligations du contrat dans la mesure où ce manquement est causé par un évènement en dehors de leur contrôle raisonnable. Le risque juridique doit donc être traité lors de la souscription et ces clauses supprimées pour s’assurer un bon niveau de couverture.</p>
<p>Lors de la souscription, comme pour des contrats classiques, les clients doivent s’assurer que figure bien des engagements de service, en particulier pour les secours informatiques :</p>
<ul>
<li>Le <strong>délai de reprise</strong> (Durée Maximale d’Interruption Acceptable ou DMIA) et les <strong>pertes de données</strong> (Perte de Données Maximale Acceptable ou PDMA) en cas de sinistre;</li>
<li>Le <strong>plan de secours informatique du fournisseur incluant les modalités de gestion de crise</strong> ainsi que l’obligation de conduire plusieurs <strong>tests</strong> <strong>probants</strong> par an de ce plan avec la possibilité pour le client d’accès au rapport des tests ;</li>
<li>Les <strong>pénalités financières</strong> et le droit de résilier le contrat (avec en particulier la récupération des données exploitables) en cas de manquement aux engagements.</li>
</ul>
<h2>Le secours informatique du IaaS/PaaS, une mise en oeuvre et une responsabilité du client</h2>
<p>Le IaaS (<em>Infrastructure as a Service</em>) est une offre standardisée et automatisée de ressources de calcul, de moyens de stockage et de ressources réseau détenus et hébergés par un fournisseur et mis à disposition au client à la demande. L’offre PaaS (<em>Platform as a Service</em>) est similaire à celle du IaaS, à la différence près qu’elle ne concerne que les infrastructures applicative (définitions Gartner)<a href="#_ftn1" name="_ftnref1"></a> Contrairement au cas du SaaS, le secours reste sous la responsabilité du client dans les deux cas : les fournisseurs IaaS/PaaS mettent à disposition des ressources dans différents datacenters et le client est responsable de l’usage et de la configuration qu’il en fait. Deux solutions s’offrent aux clients utilisant ces services : confier à un prestataire son secours ou bien le gérer lui-même.</p>
<h3>Avoir recours à un prestataire de secours, un marché peu mature<strong><br />
</strong></h3>
<p>Les prestataires de secours dans le Cloud sont désignés par l’acronyme « DRaaS » pour <em>Disaster Recovery as a Service</em>. Initialement, les fournisseurs DRaaS proposaient d’assurer dans le Cloud le secours de votre SI « on-premise ». Mais ils proposent également aujourd’hui d’assurer le secours de vos infrastructures déjà dans le Cloud, AWS ou Azure par exemple. La maturité reste très variable selon les fournisseurs et le cloud utilisé. Certains fournisseurs DRaaS imposent que le Cloud de destination du secours soit le leur, ne permettant pas ainsi de couvrir le secours de service PaaS.</p>
<p>Comme avec le SaaS, <strong>pas de garanties incluses</strong> <strong>par défaut</strong> quant aux pertes de données ou au délai de reprise, il faut les négocier. Les fournisseurs promettent de pouvoir s’adapter aux exigences du client ! Pour s’assurer que le secours fonctionne, le client doit prévoir la réalisation régulière de <strong>tests probants du secours </strong>(recommandation d’une fois par an).</p>
<h3>Réaliser soi-même son secours en utilisant les outils proposés par le fournisseur<strong><br />
</strong></h3>
<p>Comme sur une infrastructure « on-premise », il est nécessaire de réfléchir et définir sa stratégie de secours dès la conception. Cette stratégie doit intégrer la capacité de réaliser des tests probants permettant d’assurer un niveau de confiance suffisant dans son plan.</p>
<p>La mise en place est simplifiée par les outils mis à disposition par les fournisseurs Cloud et la forte standardisation des environnements Cloud. Les grands acteurs publient dans des livres blancs les grandes lignes directrices pour mettre en place un tel projet (par exemple <a href="https://d0.awsstatic.com/International/fr_FR/whitepapers/aws-disaster-recovery.pdf.pdf">AWS</a> ou <a href="https://docs.microsoft.com/en-us/azure/architecture/resiliency/disaster-recovery-azure-applications">Azure</a>).</p>
<p><strong>Les concepts des stratégies du secours informatique restent proches de celles pour les datacenters on-premise.</strong></p>
<p>On peut en dénombrer quatre principales :</p>
<ul>
<li><strong>la sauvegarde et restauration</strong>: simple sauvegarde des données et images des machines sur un site distant, restaurées en cas de sinistre ;</li>
<li><strong>la veilleuse</strong>: réplication des bases de données et mise à disposition des machines sous forme d’images prêtes à être démarrées en cas de sinistre ;</li>
<li><strong>le secours à chaud</strong>: réplication complète du site primaire (données et machines), le site de secours est sous-dimensionné en termes de performances et est prêt à monter en charge en cas sinistre ;</li>
<li><strong>le multi site (ou actif-actif)</strong>: les deux sites sont identiques et se partagent la charge des utilisateurs. En cas de sinistre, le site restant peut monter en charge pour accueillir la totalité des utilisateurs.</li>
</ul>
<p>Des solutions hybrides pouvant mieux s’adapter aux exigences de délai de reprise, coût et complexité de la solution peuvent être envisagées.</p>
<p><strong>Le véritable apport du Cloud pour le secours concerne les nombreux outils mis à disposition simplifiant la mise en œuvre et le déclenchement. </strong></p>
<p>La réplication des données est ainsi simplifiée pour les options de géo-réplication asynchrones (plusieurs copies répliquées dans d’autres régions). La PDMA est variable en fonction des types de données et des outils proposés. Au-delà de cette option, une redondance locale des données est presque systématiquement incluse.</p>
<p>La forte standardisation permet également d’automatiser la reprise : les scripts ou API mis à disposition par les fournisseurs permettent d’automatiser le déploiement des infrastructures, le redimensionnement des instances en fonction de métriques précédemment définies, la répartition des charges et du trafic ou, l’adressage IP etc… afin d’accélérer de façon significative l’activation d’un site de secours.</p>
<p>Les outils de surveillance et alerte qui sont également proposés visent à faciliter le Maintien en Conditions Opérationnelles (MCO) du secours et peuvent être utilisés pour détecter au plus tôt un incident voire, dans certains cas, automatiser partiellement le déclenchement du secours.</p>
<p>Enfin la capacité à provisionner des nouvelles ressources en quelques minutes permet de limiter l’OPEX. <strong>A stratégie équivalente, il est ainsi possible d’avoir des gains de 40 à 70% sur le coût du secours !</strong></p>
<h3>Vers une plus grande prise en charge par le fournisseur ?<strong><br />
</strong></h3>
<p>Azure prévoit une <a href="https://docs.microsoft.com/fr-fr/azure/site-recovery/site-recovery-azure-to-azure">option</a>, courant 2017, pour assurer le secours des machines virtuelles hébergées au sein de leur plateforme via la complétion de leur service « Site Recovery ». En effet, « Site Recovery » propose à l’heure actuelle de prendre en charge le secours de site traditionnel en utilisant le cloud Azure pour accueillir le site secondaire, mais Microsoft souhaite étendre ce service au secours de leurs propres infrastructures. Cet outil permettrait un déploiement automatique du site secondaire (de type actif-passif), une réplication automatique des données et une mise en place de tests facilitée.</p>
<p>Cette option est passée en « public preview » fin mai 2017. Un projet équivalent n’est pas d’actualité chez les autres principaux fournisseurs IaaS/PaaS.</p>
<h2>Le cloud face au risque systémique des fournisseurs</h2>
<p>Le secours informatique des services hébergés dans le cloud s’aborde différemment selon le type de service utilisé. Le secours du SaaS doit être géré contractuellement et est sous la responsabilité du fournisseur tandis que le secours du IaaS/PaaS, simplifié par les outils, reste sous la responsabilité du client.</p>
<p>Le risque de défaillance généralisé d’une région d’hébergement d’un fournisseur existe comme le montre les derniers incidents. Même si aujourd’hui, les incidents ont été de courte durée ou avec des impacts fiables, une défaillance généralisée ne peut pas être ignorée. Reste donc à traiter la problématique de cyber-résilience. L’utilisation d’un 2<sup>ème</sup> fournisseur cloud permet de couvrir le risque de destruction ou d’indisponibilité majeure des infrastructures du premier. Cette solution reste très complexe car la portabilité d’un fournisseur à un autre est délicate. Pour l’instant, peu d’entreprises s’y sont risquées, même si l’on peut citer l’exemple de <a href="http://www.usine-digitale.fr/article/snap-se-repose-sur-le-cloud-d-amazon-pour-la-redondance-de-son-systeme-d-information.N499899">Snapchat</a> qui utilise le cloud Google pour sa production et prévoit d’utiliser celui d’Amazon pour son secours d’ici à 5 ans.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud : quelle réalité marché derrière les nuages ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/le-cloud-quelle-realite-marche-derriere-les-nuages/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 18 Dec 2013 11:23:53 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[standardisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4779</guid>

					<description><![CDATA[<p>Phénomène confidentiel connu dans les startups du web au début des années 2000, le « Cloud computing » est aujourd’hui devenu le « Cloud ». Concept de consommation à la demande de ressources informatiques plus que de technologies en particulier,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/le-cloud-quelle-realite-marche-derriere-les-nuages/">Le Cloud : quelle réalité marché derrière les nuages ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">Phénomène confidentiel connu dans les startups du web au début des années 2000, le « <em>Cloud computing</em> » est aujourd’hui devenu le « <em>Cloud</em> ». Concept de consommation à la demande de ressources informatiques plus que de technologies en particulier, il s’est d’abord épanoui au travers des offres grand public : stockage de fichiers, accès mails, outils bureautiques, sans oublier les réseaux sociaux… Les utilisateurs s’y sont habitués, inscrivant cette nouvelle façon de consommer dans les mœurs : accessibilité par internet, attractivité des coûts et ergonomie des services.  De leur côté, les fournisseurs se sont mis au<em> cloud-washing  </em>d’une large variété de leurs produits, allant du simple stockage de photos personnelles à des serveurs « nouvelle génération ». Le marché du <em>Cloud</em> offre d’importantes perspectives : il devrait atteindre 6 milliards d’euros en 2016 en France avec une croissance de près de 50% par an d’ici là (IDC). Regardons de plus près.</p>
<h2 align="left"><strong>Une adoption motivée par réduction</strong><strong> </strong><strong>des coûts et recherche d’agilité</strong></h2>
<p align="left">Malgré la dynamique du marché et la promesse de gains sous-jacente, les DSI des grandes entreprises tardent à se mettre en mouvement, réagissant plus au <em>Cloud</em> qu’elles ne l’anticipent. Elles le privilégient essentiellement pour des usages à risques techniques limités et à ROI rapide, principalement en IaaS et en SaaS.</p>
<h4 align="left"><strong>SaaS : une utilisation massive</strong><strong> </strong><strong>des services standardisés</strong></h4>
<p align="left">Le SaaS est aujourd’hui le principal vecteur d’adoption du <em>Cloud</em>. L’adoption du SaaS est centrée sur les fonctions support dont l’usage est standardisé (bureautique, messagerie, CRM, paie…). Le SaaS est également fortement sollicité pour les services de sécurité (antivirus, proxy, services de tests d’intrusion…) qui nécessitent une puissance de calcul importante, des évolutions en cycle court ainsi qu’une disponibilité maximale pour des employés de plus en plus mobiles.</p>
<h4 align="left"><strong>PaaS : une adoption encore</strong><strong> </strong><strong>confidentielle</strong></h4>
<p align="left">C’est le segment le moins bien appréhendé par les grands groupes aujourd’hui. Il correspond à la fourniture d’une plateforme d’exécution de code informatique. Il permet la mise à disposition d’une application en limitant très fortement les opérations sur les couches sous-jacentes (systèmes, bases de données, serveurs d’applications&#8230;). Le PaaS reste aujourd’hui cantonné chez les grands comptes à des usages « jetables », comme des prototypes ou des sites web temporaires (événementiels).</p>
<h4 align="left"><strong>IaaS : des déploiements essentiellement</strong><strong> </strong><strong>en mode « privé »</strong></h4>
<p align="left">Le modèle IaaS, fourniture de machines virtuelles (VMs) et ressources associées depuis un <em>Cloud</em>, qu’il soit public ou privé, permet d’introduire davantage d’agilité. Les grandes entreprises déploient aujourd’hui beaucoup de IaaS privés, dans l’optique de capitaliser sur leurs compétences internes et leurs investissements en infrastructures. De son côté, le IaaS public est mis en œuvre de façon très ciblée, par exemple pour une filière web, ou dans une logique de « bac à sable ».</p>
<p align="left">Pour autant, grâce à la consolidation à grande échelle, c’est le modèle public qui permet d’obtenir les gains fonctionnels et financiers les plus importants. C’est pourquoi les stratégies de déploiement de IaaS privés sont ou doivent être considérés comme une étape sur une trajectoire plus ou moins long terme de généralisation d’IaaS public.</p>
<h2 align="left"><strong>Un avenir qui promet plus</strong><strong> </strong><strong>d’innovation et de valeur ajoutée</strong></h2>
<p align="left">La 1ère phase d’adoption du <em>Cloud</em> est motivée par la recherche d’économies et l’optimisation du niveau d’agilité. Ces prochaines années, le marché devrait évoluer pour offrir des solutions avec une valeur ajoutée de plus en plus forte, pour répondre à la fois aux offreurs en quête de relais de croissance et aux entreprises utilisatrices souhaitant optimiser leur marge en se recentrant sur leur cœur de métier.</p>
<p align="left">Le SaaS devrait s’imposer dans les entreprises comme le choix par défaut. Les éditeurs de logiciels vont proposer de manière systématique leurs solutions en mode SaaS, en partenariat avec les fournisseurs IaaS. Ils s’assureront ainsi des revenus constants et proposeront à leurs clients des services très industrialisés, flexibles et au meilleur coût.</p>
<p align="left">L’usage du PaaS devrait exploser lorsque les problématiques de portabilité des applications, bien souvent surestimées, seront résolues. Il devrait alors devenir le socle d’exécution par défaut de toutes les applications qui ne seraient pas consommées en SaaS. Ces plateformes vont s’enrichir pour fournir aux développeurs un maximum d’accélérateurs et de nouvelles possibilités (composants et connecteurs pré-packagés, services de sécurité, réseaux de distribution de contenus&#8230; ) et donc en faire un choix par défaut dans les filières de développement.</p>
<p align="left">Par ailleurs, les éditeurs de progiciels devraient rapidement proposer leurs solutions en mode pré-packagé pour les plateformes PaaS du marché. Le IaaS devrait perdurer pour adresser des besoins applicatifs très spécifiques. Mais il ne permettra pas d’aller chercher toutes les économies d’échelle d’une approche <em>Cloud</em>.</p>
<p align="left"> Ce sont le SaaS et le PaaS qui porteront le marché demain.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/le-cloud-quelle-realite-marche-derriere-les-nuages/">Le Cloud : quelle réalité marché derrière les nuages ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud computing : vers une DSI orientée service ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/07/le-cloud-une-revolution-pour-la-dsi/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 05 Jul 2013 09:16:31 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[catalogue de la DSI]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[contrat]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[performance de l’entreprise]]></category>
		<category><![CDATA[pilotage de coûts]]></category>
		<category><![CDATA[réversibilité]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[service]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3897</guid>

					<description><![CDATA[<p>Le Cloud computing n&#8217;est plus simplement un effet de mode, c&#8217;est un sujet de fond qui vient bousculer notre utilisation des ressources informatiques. Techniquement, rien de révolutionnaire, la plupart des couches nécessaires à sa mise en place s&#8217;appuient sur des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/le-cloud-une-revolution-pour-la-dsi/">Le Cloud computing : vers une DSI orientée service ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>Cloud computing</em> n&#8217;est plus simplement un effet de mode, c&#8217;est un sujet de fond qui vient bousculer notre utilisation des ressources informatiques. Techniquement, rien de révolutionnaire, la plupart des couches nécessaires à sa mise en place s&#8217;appuient sur des outils matures (virtualisation, orchestration&#8230;). En revanche, adopter le <em>Cloud</em> implique pour la DSI un changement de posture, plus ou moins profond selon son degré de maturité.</p>
<h2>Le <em>Cloud</em> impose-t-il une évolution forcée ?</h2>
<p>Le <em>Cloud</em> simplifie l’accès à l’outil informatique en focalisant l’énergie de l’utilisateur sur le choix du service plutôt que sur la démarche de mise en œuvre. Cette facilité d’accès à des services « clé en main » peut inciter les Métiers de l’entreprise à traiter directement avec les offreurs <em>Cloud</em> sans impliquer la DSI. Pour contrôler l&#8217;adoption des services <em>Cloud</em>, la DSI doit devenir un acteur incontournable de ses Métiers : non pas en s’imposant mais bien devenant un partenaire légitime du Métier, apporteur de valeur ajoutée aux services<em> Cloud</em>.</p>
<h2>Une priorisation des chantiers nécessaire</h2>
<p>Le <em>Cloud</em> n’est pas qu’un outil technique à destination de la DSI seule. Il est essentiel de mettre en place sa stratégie <em>Cloud</em> en impliquant la Direction de l’entreprise pour prendre en compte l’existant et les besoins à venir, en déduire le périmètre éligible et enfin choisir ses modèles de sourcing (Public et/ou privé) et le type de <em>Cloud</em> (IAAS, PAAS et/ou SAAS) adapté aux cas d’usage. Deuxième étape pour la DSI : promouvoir cette stratégie auprès des Métiers avec ses sponsors en valorisant les apports de la démarche et en éclairant les contraintes liées à son utilisation.</p>
<p>A ce stade la DSI devra choisir entre 2 positionnements :</p>
<h4>1) Un accès direct des métiers aux fournisseurs <em>Cloud</em></h4>
<p>La DSI ne porte pas la responsabilité du choix des fournisseurs mais apporte son expertise sur les dimensions :<br />
•   <strong> Contractuelles</strong>, en mettant à profit l’expérience de la DSI pour définir les engagements en matière de niveau de service, de traçabilité, de pilotage des coûts…<br />
•    <strong>Techniques</strong>, en accompagnant les projets sur l’intégration des services <em>Cloud</em> dans le SI de l’entreprise tout en respectant les contraintes internes de sécurité et d’échanges de données<br />
•    <strong>Légales</strong>, en apportant sa connaissance des contraintes liées à l’hébergement des données (données personnelles, données sensibles d’entreprise, législation française, contraintes sectorielles…)<br />
•    <strong>De réversibilité technique et opérationnelle</strong>, pour préparer en amont le désengagement d’un fournisseur.</p>
<h4>2) Une DSI « <em>broker de Cloud</em> »</h4>
<p>La DSI se positionne comme l’interlocuteur unique à la fois du Métier et des fournisseurs <em>Cloud</em>.  Le rôle d’expertise reste d’actualité et voit son périmètre étendu par une fonction de gestion des  relations clients et fournisseurs. La DSI est alors en responsabilité :<br />
•    D’intégrer des services <em>Cloud</em> technique ou métier au catalogue de la DSI<br />
•    De piloter et de garantir la qualité des services exposés par la DSI<br />
•    De définir et de mettre en place les outils permettant une intégration au SI des services <em>Cloud</em> (IAM, échanges, service management…)<br />
•    De faire évoluer ses processus internes pour fournir un service utilisateur unifié indépendamment des modes de sourcing<br />
•    Et bien sûr, de fournir ces services <em>Cloud</em> au meilleur coût du marché à ses utilisateurs !</p>
<p>Bien que la stratégie de positionnement soit à définir suivant le contexte particulier de chaque entreprise, une majorité aura intérêt à adopter un positionnement « <em>broker de Cloud</em> ». Ce positionnement permettra de définir une stratégie IT globale cohérente entre les besoins internes et les possibilités offertes par les fournisseurs. Elle permettra ainsi de tirer toute la valeur économique et qualitative d’une approche <em>Cloud</em> par le biais d’achats massifiés et intégrables de manière standardisée au SI.</p>
<p>Les « temps métiers » et les « temps IT traditionnels» n’ont plus la même échelle, le <em>Cloud</em> est un des vecteurs de transformation qui permet de contribuer à la performance globale de l’entreprise. Néanmoins, pour combler ce décalage, la DSI doit être en perpétuelle transformation pour fournir les moyens nécessaires aux ambitions de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/le-cloud-une-revolution-pour-la-dsi/">Le Cloud computing : vers une DSI orientée service ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 12:30:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3528</guid>

					<description><![CDATA[<p>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS ne suffit pas.  L’entreprise n’externalise pas sa responsabilité avec sa messagerie…  Elle reste la garante du maintien de son niveau de sécurité dans le temps.</em></p>
<h2>La sécurité, une question négligée après la phase de contractualisation</h2>
<p>Les limites posées par le SaaS sont aujourd’hui bien connues : difficultés d’adaptation du service aux besoins de l’entreprise, absence de possibilités d’audit, questions réglementaires, etc.</p>
<p>Pourtant, de plus en plus de services cloud sont adoptés, sans que la sécurité ne soit nécessairement un frein. Pour cela, une démarche classique d’analyse de risque est menée en évaluant les contraintes légales / réglementaires,  les mécanismes de protection des données, la gestion de la sécurité par le fournisseur, ou encore les conditions de réversibilité de la donnée.</p>
<p>Cette démarche est de plus en plus maîtrisée : de nombreux retours d’expérience et un outillage qui se professionnalise<strong>*</strong> amènent à faire des choix éclairés, en toute connaissance de cause des risques encourus, et donc parfois acceptés.</p>
<p>Malheureusement, la démarche sécurité s’arrête souvent là : à partir du moment où le sujet a été traité lors de la contractualisation, on considère qu’un bon niveau est assuré, puisque l’on a exigé du prestataire de s’en occuper !</p>
<p>Le maintien de la sécurité dans le temps est un enjeu régulièrement oublié, alors même qu’il est en partie du ressort de l’entreprise, et pas seulement à la charge du fournisseur.</p>
<h2>Des sujets à inscrire dans la durée</h2>
<p>Pour s’assurer que la solution cloud est déployée avec le bon niveau de sécurité, et maintenir celui-ci dans le temps, quatre grands thèmes sont à aborder en priorité. S’il s’agit de bonnes pratiques habituelles sur un SI d’entreprise, il faut aujourd’hui les adapter, voire les renforcer pour le SaaS.</p>
<figure id="attachment_3529" aria-describedby="caption-attachment-3529" style="width: 424px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/schema-cloud-saas/" rel="attachment wp-att-3529"><img decoding="async" class=" wp-image-3529" title="schéma cloud saas" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/schéma-cloud-saas.png" alt="" width="424" height="275" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas.png 4617w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-60x39.png 60w" sizes="(max-width: 424px) 100vw, 424px" /></a><figcaption id="caption-attachment-3529" class="wp-caption-text"><span style="font-size: x-small;"><em>Les responsabilités de l’entreprise pour le maintien de la sécurité du SaaS dans le temps</em></span></figcaption></figure>
<ul>
<li> La <strong>gouvernance</strong> : les services SaaS doivent être intégrés aux procédures de sécurité et des processus liés au service fourni. Il peut par ailleurs être utile de mener des actions de sensibilisation dans certaines situations.</li>
</ul>
<ul>
<li><strong>L’administration fonctionnelle</strong> du service est bien du ressort de l’entreprise : le fournisseur n’est pas en mesure de faire les choix fonctionnels à votre place (et ce n’est souvent pas ce qu’on lui demande) ! Pour l’aspect sécurité plus encore, c’est à l’entreprise de définir  et mettre en œuvre les fonctionnalités avancées disponibles, de restreindre les services au minimum requis par l’utilisateur, de former ses administrateurs… Ces aspects sont souvent les plus négligés, comme nous le constatons lors des audits que nous réalisons.</li>
<li>Des <strong>contrôles</strong> réguliers peuvent et doivent aussi être mis en œuvre sur les parties auditables des services. Il s’agit en particulier de vérifier que les paramètres de sécurité sont inchangés, d’exploiter les <em>logs</em> sécurité, et de revoir les habilitations. S’il le permet, enfin, ne pas hésiter à auditer son fournisseur (visites de site, voire tests d’intrusion).</li>
<li>Il reste enfin à traiter le sujet de l’<strong>IAM</strong>, enjeu transverse du Cloud, souvent peu ou mal maîtrisé de par sa complexité. Même si cette voie est souvent suivie, il faut pourtant éviter de recréer un compte dans le Cloud pour chaque utilisateur. Pour « synchroniser » les identités de l’entreprise dans le Cloud, il faut également éviter la multiplication des connecteurs  (et notamment ne pas en redévelopper un par fournisseur), sous peine de créer une situation ingérable. Deux approches sont aujourd’hui à prioriser : soit l’utilisation d’un outil de fédération d’identités interne (qui réalise la connexion avec la majorité des fournisseurs de SaaS), soit l’externalisation de l’IAM… dans le Cloud (!) en « Identity as a Service »</li>
</ul>
<h2><strong></strong>Le RSSI, garant de la cohérence des projets</h2>
<p>Dans le cas du SaaS, le rôle des responsables sécurité de l’information est double.</p>
<p>D’une part, il s’agit d’accompagner les projets, en leur apportant des solutions transverses : un certain nombre de points peuvent être mutualisés en amont. C’est tout particulièrement le cas des sujets tels que l’IAM, qui doivent faire l’objet d’une approche unifiée et cohérente &#8211;  et surtout pas projet par projet.  C’est également le cas des questions légales qui doivent faire l’objet d’une réflexion globale amont.</p>
<p>D’autre part, la SSI demeure la garante du niveau de sécurité dans le temps : la Gestion Opérationnelle de la sécurité devra faire l’effort de partir à la conquête des nuages !</p>
<p><strong>*</strong> <em>On peut citer notamment </em><a href="http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-de-l-externalisation/externalisation-et-securite-des-systemes-d-information-un-guide-pour-maitriser.html" target="_blank" rel="noopener noreferrer"><em>le guide publié par l’ANSSI</em></a><em> et </em><a href="https://cloudsecurityalliance.org/research/ccm/" target="_blank" rel="noopener noreferrer"><em>la « Cloud Control Matrix » maintenue par la Cloud Security Alliance</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2012, l’odyssée du cloud : comment bien préparer votre voyage ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/10/2012-lodyssee-du-cloud-comment-bien-preparer-votre-voyage/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 09 Oct 2012 08:14:10 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[Xaas]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2387</guid>

					<description><![CDATA[<p>Plus de 80% des grandes entreprises s’intéressent, déploient ou prévoient de déployer des solutions de cloud.Toutes les études démontrent d’ailleurs cette volonté unanime d’aller vers le cloud.  Le cloud s’est même invité au journal de 20H le 11 juillet dernier...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/2012-lodyssee-du-cloud-comment-bien-preparer-votre-voyage/">2012, l’odyssée du cloud : comment bien préparer votre voyage ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Plus de 80% des grandes entreprises s’intéressent, déploient ou prévoient de <a href=" http://www.cinqminutesdanslenuage.com/static/pdf/EMEA_CFO_Research_Business_Impact_of_the_Cloud.pdf" target="_blank">déployer des solutions de cloud</a>.Toutes les études démontrent d’ailleurs cette volonté unanime d’aller vers le cloud.  Le cloud s’est même invité au journal de 20H le 11 juillet dernier où l’on a fait état d’un marché de plus de 88 milliards d’euros ! Comment les grandes entreprises vont-elles concrétiser cette volonté en réalité ? Quels sont les grands défis de transformation qui les attendent pour industrialiser les services cloud dans leurs SI ? Voici quelques  étapes nécessaires à l’élaboration d’une stratégie cloud.</em></p>
<h2>1 &#8211; Comprendre le <em>cloud</em> et démystifier ses complexités</h2>
<p>L’actuel <em><a href="http://searchcloudstorage.techtarget.com/definition/cloud-washing" target="_blank">CloudWashing</a><strong> </strong></em>ne facilite pas la compréhension des différents modèles de services et des bénéfices réels que les grands comptes peuvent en tirer. C’est pourquoi, il est nécessaire de commencer par mener un état de l’art pour comprendre les principes de consommation de ressources banalisées prêtes à l’usage et de segmentation des ressources, les différences avec les précédentes approches (ASP pour le SaaS, outsourcing pour le IaaS) mais aussi les spécificités, niveaux de maturité, bénéfices et complexités propres à chaque modèle.</p>
<p>Contrairement à ce que l’on pourrait penser, les complexités à adresser dans le cadre du <em>cloud</em> public ne se limitent pas à la dimension technologique et doivent être adressées en continu  :</p>
<ul>
<li><strong>Complexités organisationnelles :</strong> le rôle de la DSI passe du pilotage de ressources à celui de pilotage de fournisseurs (c’est là la fin du mythe du super administrateur !) ;</li>
<li> <strong>Complexités réglementaires :</strong> réversibilité contractuelle, confidentialité, contraintes sectorielles ou légales sur le stockage des données ;</li>
<li><strong>Complexités technologiques : </strong>services d’intégration au SI, forte dépendance au réseau, etc.</li>
</ul>
<h2>2 &#8211;  Identifier  les opportunités d&#8217;externalisation de services</h2>
<p>L’état de l’art permet d’identifier les cas d’usages aujourd’hui possibles dans l’entreprise :</p>
<ul>
<li><strong>Le SaaS </strong>de par les fonctions génériques qu’il propose est envisagé pour des besoins non spécifiques au cœur de métier avec une faible intégration au SI ;</li>
<li><strong>Le PaaS public </strong>de par l’hétérogénéité des services offerts et le manque de standards est considéré pour les besoins « jetables »  surtout pour des organisations qui ont déjà investi sur leurs filières de développement basées sur des technologies traditionnelles ;</li>
<li><strong>Le IaaS privé </strong>s’inscrit en continuité de l’industrialisation des infrastructures en permettant plus d’agilité via le <em>self-service </em>;</li>
<li><strong>Le IaaS public  ou hybride</strong> permet quant à lui d’adopter une position de « broker » d’infrastructure modulant le coût et la QoS en fonction des besoins métiers tout en étant capable de fournir une réponse agile à un besoin ponctuel de débordement de capacité.</li>
</ul>
<p>Il est alors possible de s’appuyer sur un modèle comme SOI (méthodologie de catalogue de services) pour décliner les opportunités d’externalisation de services dans le cloud.</p>
<h2>3 &#8211;  Affiner le périmètre éligible et définir la cible</h2>
<p>Cette troisième étape commence par l’inventaire des critères d’éligibilité techniques et métiers (criticité des applications, environnements de développement, DMZ, étude des coûts …). <em>Le business case</em> est une étape clé et peut notamment révéler des coûts d’exploitation plus importants (par exemple dans le cadre du IaaS dès lors que l’utilisation des serveurs est intensive). L’application de ces critères permet alors de construire et de prioriser un portefeuille de projets. Une démarche usuelle mais avec des spécificités  propres au cloud s’impose :</p>
<ul>
<li>Commencer les déploiements par un périmètre pilote afin d&#8217;instruire plus facilement et à plus petite échelles les changements organisationnels ;</li>
<li>Identifier des <em>quick wins</em> opportunistes et les adresser à l&#8217;issue du pilote sur des applications avec peu de contraintes technologiques ;</li>
<li>Puis généraliser les déploiements et mener une politique du changement.</li>
</ul>
<h2>4 &#8211; Transformer le SI pour le <em>cloud</em></h2>
<p>Dès lors que les déploiements en mode <em>cloud</em> vont se généraliser, des applications de plus en plus en lien avec le cœur du SI vont partir vers le cloud. Se pose alors la problématique d’intégration aux services du SI. Les transformations à opérer sur le SI seront alors la prochaine étape dans l’odyssée vers le <em>cloud </em>…</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/2012-lodyssee-du-cloud-comment-bien-preparer-votre-voyage/">2012, l’odyssée du cloud : comment bien préparer votre voyage ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment financer son projet de relation client digitale ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/08/comment-financer-son-projet-de-relation-client-digitale/</link>
		
		<dc:creator><![CDATA[Emmanuel Guillaumeau]]></dc:creator>
		<pubDate>Thu, 23 Aug 2012 09:03:35 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[business case]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[financement]]></category>
		<category><![CDATA[investissement]]></category>
		<category><![CDATA[multicanal]]></category>
		<category><![CDATA[ROI]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2125</guid>

					<description><![CDATA[<p>Rationaliser ou développer ? Quick wins ou investissements d’ampleur ? Les projets de relation client digitale induisent des investissements conséquents qui dépassent la capacité d’un donneur d’ordre unique. Comment faire ? Réponses avec Emmanuel Guillaumeau, consultant senior. Les projets de relation clients...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/08/comment-financer-son-projet-de-relation-client-digitale/">Comment financer son projet de relation client digitale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Rationaliser ou développer ? Quick wins ou investissements d’ampleur ? Les projets de relation client digitale induisent des investissements conséquents qui dépassent la capacité d’un donneur d’ordre unique. Comment faire ? Réponses avec Emmanuel Guillaumeau, consultant senior.</p>
<h2><strong>Les projets de relation clients digitale, à la croisée de différents métiers et donneurs d’ordre sont compliqués à financer. Quelle stratégie de financement adopter ?</strong></h2>
<p>De tels projets portent en effet de nouvelles pratiques métiers et induisent des outils et automatismes adaptés à chaque canal. L’appréciation du coût d’un projet doit tenir compte de ces nombreux aspects matériels, logiciels et mais aussi d’accompagnement du changement. Les coûts de mise en œuvre représentent pas moins de 50% des dépenses (voir schéma ci-dessous).</p>
<p>Que la stratégie soit par investissements progressifs ou d’investissements d’ampleur il est recommandé de cadrer périmètre et trajectoire très en amont pour que tous les acteurs concernés adhèrent à la stratégie de financement.</p>
<p>Cette approche permet d’anticiper les besoins en fonctions socles (référentiels, middleware) ou mutualisées (outils de pilotage, reporting) et de répondre de manière progressive aux besoins immédiats des métiers, friands de nouveaux services (<em>chat</em>, FAQ, services en ligne, SFA).</p>
<p><a href="http://www.solucominsight.fr/2012/08/comment-financer-son-projet-de-relation-client-digitale/financer-un-projet-rc-digitale-schema-1-3/" rel="attachment wp-att-2128"><img decoding="async" class="aligncenter  wp-image-2128" title="Financer un projet RC digitale schéma 1" src="http://www.solucominsight.fr/wp-content/uploads/2012/08/Financer-un-projet-RC-digitale-schéma-12.png" alt="" width="703" height="359" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Financer-un-projet-RC-digitale-schéma-12.png 802w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Financer-un-projet-RC-digitale-schéma-12-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Financer-un-projet-RC-digitale-schéma-12-71x36.png 71w" sizes="(max-width: 703px) 100vw, 703px" /></a></p>
<h2>Sur le plan matériel et logiciel, vaut-il mieux investir ou louer ? Que penser du SaaS ?</h2>
<p>Dans des contextes de restriction budgétaire comme on peut les connaître aujourd’hui ou si une très forte réactivité de la DSI est demandée par les métiers, les offres en mode SaaS apparaissent  de plus en plus séduisantes.</p>
<p>Les solutions disponibles sont maintenant satisfaisantes sur le plan de la couverture fonctionnelle. Elles permettent d’accélérer la mise en œuvre. Leur usage est réversible et se prête à l’expérimentation. Il est donc primordial, encore une fois, d’anticiper. Anticiper au maximum les demandes ou intérêt des métiers pour ces services.</p>
<p>Il convient toutefois garder à l’esprit trois éléments.</p>
<p>Le point mort financier se situe généralement entre 2 et 4 ans d’usage, période au-delà de laquelle un achat reste préférable.</p>
<p>Ensuite le poste métier le plus candidat au mode SaaS est celui qui nécessite le moins d’intégration autour des données clients, par exemples les populations commerciales B2B.</p>
<p>Enfin, le mode SaaS permet de s’appuyer sur des services métiers et compétences spécifiques à la relation client, par exemple la gestion de la délivérabilité des emails, ce qui représente un véritable avantage.</p>
<h2>Comment justifier les investissements ? Quelles pistes de gains ?</h2>
<p>La mise en œuvre de la multicanalité porte la piste de gains la plus évidente, le différentiel de coûts entre canaux physiques et digitaux favorise en effet la relation client digitale. Par exemple pour un budget équivalent, une direction marketing peut multiplier par 8 à 10 le nombre de messages sortants en favorisant l’emailing.</p>
<p><strong> </strong>Trois grandes natures de gains sont à étudier. Des gains qui peuvent être quantitatifs ou qualitatifs : création de valeur (fidéliser &#8211; développer), efficacité opérationnelle (maîtriser le coût des interactions clients – optimiser ses ressources), perception de la marque (faire du client et du collaborateur un ambassadeur).</p>
<p>Les gains sont à apprécier avec les métiers donneurs d’ordre sur la base du périmètre des besoins exprimés. L’étude d’un <em>business case</em> doit donc être anticipée avec les métiers dès le cadrage du projet.</p>
<p>Vous l’aurez compris, dans le financement de la relation client digitale, s’il n’y avait qu’un seul mot d’ordre à retenir : anticipez !</p>
<p><strong> </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/08/comment-financer-son-projet-de-relation-client-digitale/">Comment financer son projet de relation client digitale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les opérateurs, acteurs naturels du cloud computing</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/02/les-operateurs-acteurs-naturels-du-cloud-computing/</link>
		
		<dc:creator><![CDATA[Loïc Michel]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 10:38:09 +0000</pubDate>
				<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=69</guid>

					<description><![CDATA[<p>Qu&#8217;est ce que le Cloud computing  ? Véritable transformation du SI, l’« informatique dans les nuages » s’accompagne de nouveaux besoins, nouvelles pratiques et d’un nouveau modèle économique. A l’ère des investissements lourds en Datacenter et infrastructures succèderont les services hébergés, facturés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/les-operateurs-acteurs-naturels-du-cloud-computing/">Les opérateurs, acteurs naturels du cloud computing</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Qu&#8217;est ce que le Cloud computing  ?</h2>
<p>Véritable <strong>transformation du SI</strong>, l’« informatique dans les nuages » s’accompagne de <strong>nouveaux besoins</strong>, <strong>nouvelles pratiques</strong> et d’un <strong>nouveau modèle économique</strong>. A l’ère des investissements lourds en Datacenter et infrastructures succèderont les services hébergés, facturés à l’usage.</p>
<p><span id="more-69"></span>Les offres Cloud du marché IT  couvrent l’ensemble des modèles de services Cloud : IaaS (Infrastructure as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service).</p>
<p>Aussi, on retrouve sous la bannière du Cloud des acteurs allant de l’éditeur de logiciels à l’acteur issu du monde de l’e-business en passant par l’expert en solutions de virtualisation….ou l’opérateur de Télécoms.</p>
<h2>Que font les opérateurs télécom dans les nuages ?</h2>
<p>Pour déployer l’ensemble des services Cloud, la base est indispensable ; et cette base, c’est l’IaaS – les infrastructures…</p>
<p>Experts dans la conception, la production et l’exploitation de solutions de communications entreprises, les opérateurs ont donc une carte à jouer.</p>
<p>Certains opérateurs proposent déjà des offres Cloud, à base de solutions de virtualisation d’infrastructure et d’accès réseaux à la carte / à la demande. C’est le cas de <a href="http://www.verizonbusiness.com/fr/products/itsolutions/caas/" target="_blank">Verizon Business</a> avec CaaS (Computer as a Service)  et de l’offre <a href="http://www.orange-business.com/fr/entreprise/real-times/solutions-it/infrastructures/flexible-computing-premium/" target="_blank">Flexible Computing</a> d’Orange business Service, déclinée en version premium depuis Décembre 2010. SFR a de son côté lancé en France une offre <a href="http://www.sfrbusinessteam.fr/nos-solutions/services-herberges/infrastructure-SI" target="_blank">Infrastructure SI à la Demande</a> le 30 juin dernier. L’opérateur s’est pour cela allié à HP qui fournit l’expertise Infrastructure manquant à l’opérateur.</p>
<h2>Des atouts indéniables</h2>
<p>Les opérateurs de télécoms bénéficient d’une notoriété et d’un capital confiance inégalés dans le monde des solutions et services informatiques. Par ailleurs, alors que <strong>sécurité</strong> et  <strong>dépendance au réseau</strong> sont évoqués comme des freins majeurs, ils y offrent des réponses concrètes.</p>
<p>&#8211; Sécurité : les opérateurs proposent des solutions d’interconnexion d’utilisateurs, de sites ou d’infrastructures sécurisés depuis plusieurs années.</p>
<p>&#8211; Dépendance au réseau : les opérateurs exploitent des solutions Très Haut Débit de moins en moins chères, avec une disponibilité bien souvent garantie à 100% et des engagements de niveaux de service associés.</p>
<p>Ils disposent en outre d’avantages concurrentiels établis sur ce marché (<strong>clientèle mixte entreprises et grand public</strong>, <strong>expertise en infrastructure et réseau, couverture globale et capacité d’intervention IT locale</strong>) et sont rodés au modèle économique de facturation à l’usage, caractéristique du Cloud.</p>
<h2>Un positionnement appelé à évoluer</h2>
<p>Le positionnement des principaux offreurs du marché se veut de plus en plus « <strong>généraliste</strong> ». Après avoir capitalisé sur leurs cœurs de métier respectifs (édition, gestion d’infrastructures, réseau) ils cherchent à élargir l’empreinte de leurs offres.</p>
<p>Pour les opérateurs notamment, cela passe par des alliances stratégiques avec les offreurs actifs sur les autres couches de la pyramide. Par exemple, Orange Business Services s’allie à Microsoft pour intégrer des solutions de messagerie et de collaboration de la <a href="http://office365.microsoft.com/en-US/online-services.aspx" target="_blank">plate-forme Microsoft Office 365</a>, hébergée dans le Cloud. Dans ce cas, l’opérateur global qu’est France-Télécom Orange, met également à profit son savoir faire et ses ressources disponibles dans l’intégration de solutions informatiques.</p>
<h2>Quelles perspectives ?</h2>
<p>Le marché du Cloud n’en est vraisemblablement qu’à ses débuts, mais il dispose d’un potentiel de croissance fort que dénotent les investissements consentis sur le sujet et les premiers bilans économiques.</p>
<p>On ne compte plus les parallèles pour évoquer cette croissance attendue, par exemple avec la VoIP, un marché aujourd’hui mature et au cœur de la sratégie des opérateurs de télécoms.</p>
<p>Selon la plupart des acteurs du Cloud que j’ai pu rencontrer, ce marché représenterait 50% du marché total de l’IT dans le monde à horizon 5 ans. Ce palier de 50% demeurera la limite « physique » de développement du Cloud, tout l’IT n’ayant pas vocation à « basculer ».</p>
<p>Pour les analystes il devrait peser en 2015 dans le monde, entre 200 Mrd$ et 500 Mrd$. Le marché Français pourrait être estimé entre 10Mrd€ et 20Mrd€ cette même année (estimation Solucom).</p>
<p>Il y a fort à parier que Stéphane Richard, Directeur Général du groupe France Télécom, avait ces chiffres en tête en l’identifiant comme levier de croissance clé dans le cadre du plan stratégique « conquêtes 2015 ». Chiffres qui vont avec la certitude que les opérateurs disposent des atouts pour qu’une part importante du gâteau leur revienne d’ici 2015.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/les-operateurs-acteurs-naturels-du-cloud-computing/">Les opérateurs, acteurs naturels du cloud computing</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
