<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>virtualization - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/virtualization/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/virtualization/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 31 Dec 2019 10:37:54 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>virtualization - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/virtualization/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Virtualisation du poste de travail : quelle stratégie adopter ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/03/virtualisation-du-poste-de-travail-quelle-strategie-adopter/</link>
		
		<dc:creator><![CDATA[Hubert Guigue]]></dc:creator>
		<pubDate>Thu, 19 Mar 2015 14:40:14 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[digital working]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[virtualisation]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7531</guid>

					<description><![CDATA[<p>La virtualisation du poste de travail suscite beaucoup d’intérêt de la part des DSI. Néanmoins, son adoption reste encore partielle, en deçà en tout cas des attentes du marché. Ce constat, dressé il y a quelques années, reste d’actualité. Pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/virtualisation-du-poste-de-travail-quelle-strategie-adopter/">Virtualisation du poste de travail : quelle stratégie adopter ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La virtualisation du poste de travail suscite beaucoup d’intérêt de la part des DSI. Néanmoins, son adoption reste encore partielle, en deçà en tout cas des attentes du marché. Ce constat, dressé il y a quelques années, reste d’actualité. Pour autant, des tendances fortes comme le <a href="http://www.solucominsight.fr/2015/02/pourquoi-lentreprise-na-t-elle-pas-encore-pleinement-adopte-le-byod/" target="_blank">Bring Your Own Device (BYOD)</a> ou la mobilité militent pour une utilisation plus importante de ces technologies. Dès lors, quelle place doit-on leur donner ?</em></p>
<h2>Un concept, plusieurs technologies</h2>
<p>La virtualisation du poste de travail permet d’héberger et de gérer de manière centralisée un environnement de travail dans un datacenter, l’utilisateur y accédant à distance depuis n’importe quel terminal. Ce concept regroupe en fait différentes technologies :</p>
<ul>
<li>Le<strong> SBC</strong> (<em>Server Based Computing</em>), technologie historique, popularisée par Citrix en particulier, où les utilisateurs accèdent à un bureau virtuel « partagé »,</li>
<li>Le <strong>VDI</strong> (<em>Virtual Desktop Infrastructure</em>), où chaque utilisateur dispose de son propre poste de travail sous forme d’une machine virtuelle.</li>
</ul>
<p>Les solutions des éditeurs intègrent souvent les deux technologies. Les entreprises ont alors le choix de leur implémentation (le SBC étant plus économique, le VDI proposant une meilleure expérience utilisateur). Une autre possibilité est d’utiliser les solutions de <a href="http://www.solucominsight.fr/2014/07/desktop-as-service-daas-marche-en-lice/%20" target="_blank">DaaS (Desktop as a Service)</a> où l’environnement de travail virtuel est délivré sous la forme de service <em>Cloud</em>.</p>
<p>Le sujet étant assez complexe, les entreprises doivent réfléchir à l’intérêt et à la manière la plus efficace d’appréhender et de mettre en œuvre la virtualisation du poste de travail.</p>
<p>&nbsp;</p>
<h2>Une approche stratégique de mise en œuvre massive</h2>
<p>Certaines entreprises sont pleinement convaincues par les apports de la <a href="http://www.solucominsight.fr/?s=virtualisation+poste+de+travail" target="_blank">virtualisation du poste de travail</a> : bénéfices en termes de facilité de mise à jour des postes et des applications, de rapidité et de souplesse de mise à disposition d’environnements, de sécurité… <a href="http://www.solucominsight.fr/2012/11/le-byod-un-moyen-pour-reduire-les-couts-du-poste-de-travail-en-entreprise/" target="_blank">voire de baisse des coûts</a> (ce qui est plus discutable). Elles décident donc de s’engager dans la voie d’une implémentation sur un périmètre très large.</p>
<p>Cette vision peut également être renforcée par les difficultés rencontrées lors de la migration de Windows XP vers Windows 7, avec la volonté de ne pas renouveler cette (douloureuse) expérience. Par ailleurs, la virtualisation permet réellement de répondre à des enjeux actuels de l’entreprise et des Métiers : sécurité, mobilité, rapidité de déploiement, soit autant d’arguments en sa faveur.</p>
<p>Un déploiement massif peut donc être un choix justifié mais il convient de ne pas se leurrer : il s’agit d’un choix fort et d’une <strong>véritable rupture par rapport au modèle de poste de travail traditionnel</strong>, tant pour les équipes IT… que pour les utilisateurs. Une implémentation massive est un <strong>projet long, complexe qu’il convient de ne pas sous-estimer.</strong></p>
<p>Cette approche nécessite donc un travail important de cadrage, d’évaluation des intérêts sans nier les limitations connues (expérience utilisateur pas toujours satisfaisante, utilisation en mode déconnecté…). En particulier, la virtualisation n’est pas le remède miracle permettant de régler tous les problèmes de gestion du poste de travail. Les difficultés liées à la complexité de paramétrage de l’environnement utilisateur, de compatibilités applicatives restent ainsi les mêmes que sur un poste traditionnel. Au final, il s’agit de bien identifier les raisons pour lesquelles on souhaite s’engager dans déploiement massif. Des <strong>enjeux importants de sécurité</strong> constituent par exemple un bon argument.</p>
<p>&nbsp;</p>
<h2>Une approche tactique par les besoins et les cas d’usage</h2>
<p>Une autre voie, moins ambitieuse (au moins dans un premier temps), est de définir dans quels cas la virtualisation peut être une solution appropriée. Il ne faut cependant pas tomber dans une vision purement technologique mais au contraire adopter une approche centrée sur les besoins et les cas d’usages.</p>
<p>Pour cela, la première étape consiste à faire un <strong>état des lieux fonctionnel et technique exhaustif de l’existant</strong> au niveau de l’environnement de travail et d’identifier les besoins. Cela peut combiner des besoins purement internes à la DSI (meilleure gestion des postes par exemple), des enjeux au niveau de l’entreprise et des Métiers (continuité d’activité pour des collaborateurs clés) et des cas d’usage (télétravail, travail en mobilité, BYOD…).Il est nécessaire à chaque fois de cerner précisément les enjeux, les attentes, les échéances et les gains escomptés.</p>
<p>Il convient ensuite d’<strong>étudier les solutions de virtualisation du poste de travail </strong>les plus adaptées aux différents besoins (SBC, VDI, DaaS). Cela nécessite une bonne connaissance du marché et des offres, d’autant plus que celles-ci évoluent encore très régulièrement, notamment les offres DaaS assez récentes. Des rencontres avec les acteurs du marché sont à envisager.</p>
<p>La confrontation des besoins et des solutions possibles doit permettre de <strong>faire émerger des opportunités d’utilisation de la virtualisation et des scénarios de mise en œuvre.</strong> Chaque scénario doit être évalué selon différents axes afin d’en valider la pertinence : l’intérêt, le périmètre couvert, les coûts, les délais, la complexité, les impacts techniques et organisationnels, la technologie la plus adaptée.</p>
<p>Les scénarios retenus doivent enfin être mis en regard les uns des autres afin de <strong>définir une <em>roadmap</em> globale de mise en œuvre selon les priorités et les échéances.</strong> Cette <em>roadmap</em> est souvent progressive, permettant de déployer les solutions sur des périmètres restreints, de valider leur fonctionnement et leur adoption par les utilisateurs, avant d’envisager éventuellement un déploiement plus important. <strong>Cette approche plus prudente s’avère néanmoins très pragmatique et plus agile à mettre en œuvre. </strong></p>
<p>&nbsp;</p>
<h2>Quelle approche privilégier ?</h2>
<p>Une approche tactique consiste à mettre en place la virtualisation du poste de travail de manière ciblée pour des cas d’usage et des besoins bien identifiés. Dans la plupart des cas, cette dernière semble être plus pertinente. Elle permet à la DSI de mieux anticiper les écueils de la virtualisation des postes de travail, d’affiner son offre de service, sans pour autant s’interdire un déploiement beaucoup plus important par la suite.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/03/virtualisation-du-poste-de-travail-quelle-strategie-adopter/">Virtualisation du poste de travail : quelle stratégie adopter ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et si on supprimait tous les serveurs d’infrastructure locaux ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/et-si-on-supprimait-tous-les-serveurs-dinfrastructure-locaux/</link>
		
		<dc:creator><![CDATA[MarieTEyssandier]]></dc:creator>
		<pubDate>Fri, 27 Dec 2013 09:00:56 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[centralisation des service IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[Direct IP Printing]]></category>
		<category><![CDATA[infrastructures IT]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[réseaux hybrides]]></category>
		<category><![CDATA[serveur d’infrastructure local]]></category>
		<category><![CDATA[virtualisation]]></category>
		<category><![CDATA[Windows BranchCache]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4791</guid>

					<description><![CDATA[<p>Dans un contexte de rationalisation des infrastructures IT, tout composant informatique local est synonyme de coût d’exploitation lié aux gestes de proximité et de maintenance. À l’heure où les DSI cherchent à rendre disponible la digital workplace aux utilisateurs où...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/et-si-on-supprimait-tous-les-serveurs-dinfrastructure-locaux/">Et si on supprimait tous les serveurs d’infrastructure locaux ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un contexte de rationalisation des infrastructures IT, tout composant informatique local est synonyme de coût d’exploitation lié aux gestes de proximité et de maintenance. À l’heure où les DSI cherchent à rendre disponible la digital workplace aux utilisateurs où qu’ils se trouvent, Cloud et centralisation sonnent-ils le glas des serveurs locaux ?</em></p>
<p><em>La problématique n’est pas simple. L’architecture IT locale des entreprises rend de nombreux services – services aux utilisateurs (fichiers, messagerie, impression…), services techniques (télédistribution d’application, antivirus, annuaire et authentification, services réseaux…) ou encore hébergement d’applications. S’ajoute à cette première complexité l’hétérogénéité des sites distants : nombre d’utilisateurs, bande passante réseau, usages et niveaux de service différents selon les besoins métiers&#8230; </em></p>
<p><em>Quelles sont les solutions techniques disponibles pour s’affranchir des serveurs locaux ? Quel impact sur l’expérience utilisateur et sur l’exploitation des services ? Sur le réseau ? Voici 3 clés pour réduire le coût de vos infrastructures locales.</em></p>
<h2><strong>Des <em>quick-wins</em> pour les petits sites </strong></h2>
<p>Dans la plupart des cas, supprimer les serveurs locaux sur les plus petits sites suffit à dégager des économies substantielles sans investissement notable. La première étape est donc la rationalisation.</p>
<p>Comment faire ? On supprime par exemple les serveurs locaux et, pour limiter l’utilisation de la bande passante WAN, on déporte les services directement sur les infrastructures locales existantes, comme par exemple les postes de travail. On parle alors de relais locaux.</p>
<p>La fonctionnalité <a href="http://technet.microsoft.com/en-us/network/dd425028.aspx"><em>Windows BranchCache</em></a><em> </em>– disponible depuis Vista / WS2008 – est un premier exemple. Il s’agit d’une sorte de mode <a href="http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair"><em>peer-to-peer</em></a> : les postes de travail adoptent le rôle de relais à la fois pour les fichiers utilisateurs, les packages <a href="http://fr.wikipedia.org/wiki/System_Center_Configuration_Manager">SCCM</a>, les mises à jour <a href="https://www.microsoft.com/france/serveur-cloud/forefront/default.aspx">ForeFront</a>… Ce type de solution est également disponible en dehors du monde Microsoft (<a href="http://www.symantec.com/business/support/index?page=content&amp;id=TECH102541">fonction <em>GUP</em></a> de l’éditeur Symantec par exemple). Attention toutefois, ces fonctionnalités ont des limites et nécessitent un paramétrage fin : gestion des pics de charge, monitoring des stations relais, sécurité…</p>
<p>Concernant les services d’impression, le <em>Direct IP Printing</em> &#8211; transmission directe sans serveur d’impression du job d’impression vers une imprimante<em> &#8211; </em>se développe. Windows 8 prend d’ailleurs en compte cette tendance en offrant nativement la fonctionnalité (<em><a href="http://technet.microsoft.com/en-us/library/jj134156.aspx">Branch Office Direct Printing</a>)</em>. Toutefois, l’installation des imprimantes et la gestion des <em>drivers</em> en mode <em>Direct IP Printing</em> doit être repensée pour éviter de générer une surcharge sur le <em>helpdesk</em>. Il est alors intéressant de considérer l’utilisation d’un outil spécifique pour adresser ces problématiques.</p>
<p>Il est également envisageable dans certains cas de remplacer les serveurs locaux par des <em>appliances</em> nécessitant une administration moins lourde qu’un serveur classique – notamment pour jouer le rôle de relais de télédistribution ou de cache pour les fichiers.</p>
<h2><strong>Pour aller plus loin, une centralisation des services IT nécessaire</strong></h2>
<p>Si la centralisation de ces services est plus classique et à présent maîtrisée pour des services tels que l’annuaire d’entreprise (<em>Active Directory..) </em>ou les services réseaux (<a href="http://fr.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol">DHCP</a>, <a href="http://fr.wikipedia.org/wiki/Domain_Name_System">DNS</a>…), cela reste bien souvent un challenge quand on aborde la question de l’accès aux fichiers et de leur restauration. Jusqu’à présent, la présence de serveurs locaux historiques était bien souvent expliquée par le besoin d’avoir un serveur des fichiers en local pour éviter les latences.</p>
<p>Dans cette optique de centralisation, la bande passante disponible devient donc un élément clé. Une étude site par site de cette dernière s’avèrera souvent nécessaire, sous peine d’altérer l’expérience utilisateur.</p>
<p>Un <em>upgrade</em> du réseau WAN pour augmenter sa bande passante reste possible et devient aujourd’hui de plus en plus accessible économiquement. À défaut, des boitiers de compression / cache réseau peuvent également être installés sur certains sites.</p>
<p>Quelques adhérences à garder à l’esprit pour ce type d’initiatives : la nécessité de redimensionner les infrastructures centrales et la difficulté de mutualiser boitiers de cache avec <em>appliances </em>réseaux hybrides.</p>
<h2><strong><em>Cloud</em></strong><strong> et virtualisation pour un résultat optimal</strong></h2>
<p>Pour espérer un gain encore plus important, la refonte des infrastructures locales doit se faire dans le cadre d’une approche plus en rupture, poussée par des choix stratégiques et technologiques forts, tels que la virtualisation ou l’adoption de services <em>Cloud</em>. Ces choix ne sont pas neutres en termes de réseau et posent immédiatement la question de la disponibilité des services en mode déconnecté.</p>
<p>Le Cloud est également une possibilité lorsqu’il s’agit de services techniques. On pourra citer <em>Windows Intune</em>, qui embarque à la fois le <em>patch management</em> Microsoft (WSUS) pour la télédistribution d’application et l’antivirus <em>ForeFront</em>. Mais il faudra toutefois se poser les questions suivantes : en cas de bande passante WAN limitée, est-il judicieux d’en consacrer une partie à des services techniques ? Et si oui dans quelles proportions ?</p>
<p>&nbsp;</p>
<p>Des services d’impression dans le <em>Cloud</em> &#8211; privé ou public &#8211; se développent également. On pourra citer <a href="https://www.google.com/cloudprint/learn/"><em>Google Cloud Print</em></a> – où les serveurs d’impression sont dans les <em>datacenters</em> du géant américain. Des limitations importantes existent encore (compatibilité des types de fichiers et des imprimantes) mais on répond ainsi à certains besoins liés à la mobilité (lancement d’une impression sur une imprimante corporate depuis une tablette…).</p>
<p>Le <a href="http://fr.wikipedia.org/wiki/Virtual_Desktop_Infrastructure">VDI</a> supprime quant à lui le besoin de délivrer des services locaux de télédistribution ou d’antivirus par exemple, les postes étant eux-mêmes déjà centralisés. Toutefois, encore implémenté chez seulement 2 à 3 % de nos clients de manière massive, le VDI peut rarement être mis en place sur l’ensemble d’un périmètre client.</p>
<p>Pour mettre en place ces approches, le réseau devient le nerf de la guerre. Une stratégie innovante en la matière consiste à implémenter des réseaux hybrides, permettant de faire passer directement certains flux vers internet, là où ils transitaient auparavant par le WAN. Cette solution devient particulièrement pertinente lorsque des services sont sourcés dans le <em>Cloud</em> : accès direct aux serveurs dans le nuage, meilleure bande passante et diminution des coûts. Attention toutefois à la maitrise des flux (priorisation des flux, redondance des liens…).</p>
<p>On l’aura compris, l’arrivée à maturité des technologies (réseaux, infrastructures de gestion de l’environnement de travail, virtualisation) et l’arrivée de services techniques <em>Cloud</em> permet aujourd’hui d’aller chercher plus facilement des économies par une démarche de rationalisation et de centralisation partielle des services. Pour aller jusqu’à la centralisation complète des infrastructures locales, il est inévitable d’élargir l’étude pour considérer le même type d’initiative autour du poste de travail lui-même, tout en cherchant à optimiser la consommation du réseau WAN de l’entreprise qui permettra au passage de faciliter l’adoption de services <em>Cloud</em>. Préparez-vous, la <em>Digital Workplace</em> arrive !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/et-si-on-supprimait-tous-les-serveurs-dinfrastructure-locaux/">Et si on supprimait tous les serveurs d’infrastructure locaux ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Doubler les capacités du SI en 6 mois : prêts à relever le défi ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/10/doubler-les-capacites-du-si-en-6-mois-pret-a-relever-le-defi/</link>
		
		<dc:creator><![CDATA[Jonas Cadillon]]></dc:creator>
		<pubDate>Mon, 21 Oct 2013 15:27:39 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[capacity management]]></category>
		<category><![CDATA[capacity planning]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Croissance]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[scalabilité]]></category>
		<category><![CDATA[solution intégrée]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4381</guid>

					<description><![CDATA[<p>L’actualité économique instable de ces dernières années a poussé de nombreuses entreprises à restreindre le budget des DSI et par conséquent les investissements dédiés à moderniser leurs infrastructures vieillissantes. Le contexte ambiant laisse du reste peu de place à l’anticipation…...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/10/doubler-les-capacites-du-si-en-6-mois-pret-a-relever-le-defi/">Doubler les capacités du SI en 6 mois : prêts à relever le défi ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’actualité économique instable de ces dernières années a poussé de nombreuses entreprises à restreindre le budget des DSI et par conséquent les investissements dédiés à moderniser leurs infrastructures vieillissantes.</em></p>
<p><em>Le contexte ambiant laisse du reste peu de place à l’anticipation… Les DSI doivent assurer les transformations du SI dans des délais toujours plus courts. Un nouveau marché peut être gagné, un nouveau besoin métier émerger sans que la DSI n’ait beaucoup de temps pour étudier les impacts sur le SI existant et mettre en œuvre la solution adéquate. Comment par exemple absorber en quelques mois une augmentation de 100% du volume de données traitées et faire face à des problématiques de scalabilité horizontale et verticale ? En voici quelques clés.</em></p>
<h2>Gagner du temps en conjugant  les solutions techniques du marché</h2>
<p>Le <em>Cloud</em> public est séduisant sur le papier, la scalabilité étant assurée par l’hébergeur du service. Cette solution est du reste à privilégier pour des services ayant peu de dépendances avec d’autres applications du SI (application RH, gestion de trésorerie&#8230;). La migration de la totalité d’un SI vers ce type d’offres, sans déjà posséder un <a href="http://www.solucominsight.fr/2013/09/quelles-vertus-au-cloud-hybride/">Cloud hybride</a><em>, </em>s’avère en effet très difficile dans des délais serrés.</p>
<p>Les solutions intégrées, de leur côté, incluant à la fois le matériel et le logiciel, sont pertinentes lorsque le parc applicatif (serveur d’applications ou bases de données) est homogène et que le besoin de montée en capacité concerne plusieurs applications. L’investissement est bien sûr conséquent et le choix structurant pour le SI, mais le gain de temps n’est pas négligeable lors de la mise en œuvre. De plus, ces solutions comportent des mécanismes permettant d’activer de la puissance supplémentaire à la demande, ce qui laisse plus de souplesse pour effectuer le dimensionnement initial des infrastructures.</p>
<p>La virtualisation est pour finir une solution plus adaptée en présence d’un parc applicatif hétérogène et fractionné. Les mécanismes fournis par les éditeurs, notamment la copie de machine virtuelle, sont des accélérateurs pour la création des différents environnements d’une même application. La montée en charge des systèmes est quant à elle facilitée grâce au mécanisme permettant d’ajouter de la mémoire et des processeurs virtuels en quelques clics. Le rajout d’un nouveau nœud dans un <em>cluster </em>existant reste également une opération simple et maîtrisée par les exploitants. La virtualisation est en un mot de loin la solution privilégiée par les clients devant faire évoluer un existant.</p>
<h2>Anticiper et sécuriser la transformation grâce au <em>capacity management</em></h2>
<p>La souplesse et les gains de temps offerts par les solutions présentées précédemment ne doivent pas faire oublier l’importance d’évaluer les besoins en capacité et performance.</p>
<p>Les services sollicitant fortement les processeurs ou la mémoire (bases de données à forte volumétrie, <em>batchs</em>, calculs scientifiques…) ne sont pas les candidats idéaux pour la virtualisation. Il faudra donc dimensionner les futurs serveurs physiques exécutant ces applications avec minutie.</p>
<p>Concernant les chantiers de refonte du SAN et du cœur LAN, notre marge de manœuvre est également réduite, ces éléments centraux étant difficilement évolutifs sans impacter la production. Le <em>capacity management</em> s’avère dans ce cas indispensable pour déterminer si ces équipements doivent être remplacés pour supporter la montée en charge du SI.</p>
<p>In fine, face à des délais serrés, la capacité à s’appuyer et à conjuguer les solutions technologiques du marché  et la connaissance de son parc matériel au travers du <em>capacity management</em> sont les leviers clés pour augmenter sereinement la capacité du SI.</p>
<p>Pour autant, il est essentiel de garder en tête que nul chantier ne peut être mené à bien sans l’implication et la fédération des acteurs aussi bien IT que Métiers qui doivent travailler ensemble à la réussite de ce projet. Pour relever le défi c’est bien ce triptyque gagnant qu’il faut mettre en œuvre.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/10/doubler-les-capacites-du-si-en-6-mois-pret-a-relever-le-defi/">Doubler les capacités du SI en 6 mois : prêts à relever le défi ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&#8217;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Infrastructures convergentes : stratégie du futur ou retour vers le passé ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/01/infrastructures-convergentes-strategie-du-futur-ou-retour-vers-le-passe/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 11 Jan 2013 09:29:48 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[convergence]]></category>
		<category><![CDATA[datacenter]]></category>
		<category><![CDATA[Infrastructure]]></category>
		<category><![CDATA[rationalisation]]></category>
		<category><![CDATA[stockage]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2892</guid>

					<description><![CDATA[<p>Historiquement, lors de la mise en place d’une infrastructure IT, l’approche des décideurs était souvent basée sur la juxtaposition de plusieurs silos, plus ou moins indépendants, répondant à un besoin spécifique du SI. Cette démarche permettait de garantir la maîtrise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/01/infrastructures-convergentes-strategie-du-futur-ou-retour-vers-le-passe/">Infrastructures convergentes : stratégie du futur ou retour vers le passé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Historiquement, lors de la mise en place d’une infrastructure IT, l’approche des décideurs était souvent basée sur la juxtaposition de plusieurs silos, plus ou moins indépendants, répondant à un besoin spécifique du SI. Cette démarche permettait de garantir la maîtrise d’un silo, d’une application ou d’un service donné mais aboutissait souvent à des infrastructures rigides peu enclines aux changements. Aujourd’hui, pour répondre à des exigences métiers qui évoluent rapidement, de grands fabricants du marché proposent de construire une infrastructure prête à l’emploi et tournée vers la productivité grâce aux solutions d’infrastructures convergentes.</em></p>
<p><span id="more-2892"></span></p>
<h2>Une infrastructure prépackagée livrée clé en main</h2>
<p>Dans une infrastructure convergente, les différents composants (serveurs, stockage, réseau, sécurité) sont considérés comme des ressources interopérables gérées par une plate-forme commune : un moteur de services partagés. Ces infrastructures donnent la possibilité d’assembler ou de désassembler un pool de ressources à la demande pour ajuster au mieux le dimensionnement de l’ensemble du socle technique aux besoins réels d’une application. L’infrastructure est alors facilement scalable en cas d’augmentation de la charge.</p>
<p>Avec ce type de solutions, plutôt que d’assembler des composants individuellement, le client peut maintenant acheter un « bloc » de composants dans une offre prépackagée et préconfigurée par le fabricant. Ces offres sont généralement déclinées en plusieurs niveaux différents ayant chacun un dimensionnement spécifique et contenant plus ou moins de modules. Selon le besoin, le client peut ainsi choisir une offre « standard » (des serveurs d&#8217;application avec prise en charge du stockage et mise en réseau par exemple), ou opter pour une offre « haut de gamme » donnant accès en plus à des mécanismes intégrés de redondance.</p>
<p>Par ailleurs, à la différence des mécanismes de virtualisation serveurs, les infrastructures convergentes permettent une virtualisation de bout-en-bout d’une architecture en couvrant plusieurs types de composants, du matériel au logiciel.</p>
<h2>Les infrastructures convergentes, un gain en efficacité et en productivité</h2>
<p>Les systèmes d’information de nos clients sont souvent constitués de plusieurs outils  hétérogènes complexifiant le déploiement de nouvelles infrastructures. Avant même de commencer l’installation des composants applicatifs, un temps non négligeable est consacré aux phases amont d’évaluation des ressources, d’installation du matériel, d’intégration des serveurs et des périphériques. Cette étape amont est à la fois gourmande en temps et en ressources, pour une valeur ajoutée métier faible. En proposant la construction d’une infrastructure opérationnelle à partir d’une pile d’éléments pré-intégrée et pré-testée, les infrastructures convergentes réduisent considérablement la durée de cette phase.</p>
<p>Outre le gain de temps, les solutions d’infrastructures convergentes permettent un suivi centralisé et outillé des composants du SI. En effet, elles consolident plusieurs outils de supervision en une seule console assurant la gestion intégrale de l&#8217;environnement du datacenter. Les administrateurs sont alors capables d’avoir une vision globale du SI, d’orchestrer les différentes briques de manière optimale en éliminant les tâches manuelles, à la fois fastidieuses et génératrices d’erreurs.</p>
<h2>La convergence au détriment de la souplesse du SI</h2>
<p>Si les solutions d’infrastructures convergentes semblent séduisantes, elles exigent néanmoins un pilotage et une organisation sans faille des ressources, ce qui est possible lorsque l’ensemble de la pile est non seulement convergent, mais également administré à partir d’un cadre unique englobant à la fois les infrastructures physiques et virtuelles.</p>
<p>De plus, pour conserver un catalogue de services diversifié, les DSI ne souhaitent pas « s’enfermer » dans un modèle mono-fabricant sur tout ou partie des couches de leur infrastructure.</p>
<p>Par conséquent, un des enjeux des fabricants de solutions d’infrastructures convergentes reste à gérer la combinaison de différentes solutions (physiques ou virtuelles) de plusieurs fabricants pour mieux répondre aux attentes réelles des hébergeurs et des entreprises disposant de salles hétérogènes.</p>
<h2>Accélérer les déploiements mais à quel prix ?</h2>
<p>En gestion des infrastructures, la convergence n’est plus seulement une possibilité technologique mais devient un véritable facteur de productivité. Le but ultime des solutions d’infrastructures convergentes est d’aboutir à un système unifié et géré depuis un point central ; une sorte d’ « appliance d’infrastructure » qui serait à la fois scalable et interchangeable. À terme, cette rationalisation permettra de répondre à des besoins de performance économique et de réactivité des outils informatiques.</p>
<p>Néanmoins, telle qu’elle est envisagée actuellement par les grands fabricants, la rapidité opérationnelle de ces infrastructures se fait au détriment de l’ouverture du SI et de son agilité. Sur le long terme, les limitations de ce type de solutions pourraient impacter l’évolutivité du SI et son adaptabilité à des besoins futurs.</p>
<p>Par ailleurs, les retours d’expériences montrent des difficultés dans la définition du partage de responsabilité entre les équipes des silos techniques traditionnels. Ces solutions demandant donc à revoir les organisations pour les aligner aux fonctionnalités fournies.</p>
<p>Pour conclure, la transition vers la convergence de l’infrastructure implique d’avoir des besoins très homogènes en technologie sans pour autant vouloir recourir aux offres cloud. De plus, une migration vers une infrastructure convergente doit être réalisée avec précaution en s’assurant de la réversibilité de la migration d’une part et de l’évolutivité de la solution d’autre part pour éviter les écueils des systèmes « fermés » (<em>mainframes</em> par exemple).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/01/infrastructures-convergentes-strategie-du-futur-ou-retour-vers-le-passe/">Infrastructures convergentes : stratégie du futur ou retour vers le passé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation du poste de travail : Dell entre dans l’arène</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/la-virtualisation-du-poste-de-travail-dell-entre-dans-larene/</link>
		
		<dc:creator><![CDATA[Hubert Guigue]]></dc:creator>
		<pubDate>Fri, 08 Jun 2012 09:49:52 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Dell]]></category>
		<category><![CDATA[Desktop As A Service]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Terminaux légers]]></category>
		<category><![CDATA[VDI]]></category>
		<category><![CDATA[virtualisation]]></category>
		<category><![CDATA[Wyse]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1891</guid>

					<description><![CDATA[<p>[Article réalisé en collaboration avec Isabelle LAPIERRE, Clément LEFRANC et Yassir SALHI] &#160; Annoncée début avril, l’acquisition de Wyse Technology par le constructeur Dell replace la virtualisation du poste de travail au cœur de l’actualité IT. Sur quels axes Dell...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/la-virtualisation-du-poste-de-travail-dell-entre-dans-larene/">La virtualisation du poste de travail : Dell entre dans l’arène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Article réalisé en collaboration avec Isabelle LAPIERRE, Clément LEFRANC et <em>Yassir SALHI</em>]</em></p>
<p>&nbsp;</p>
<p>Annoncée début avril, l’acquisition de Wyse Technology par le constructeur Dell replace la virtualisation du poste de travail au cœur de l’actualité IT. Sur quels axes Dell oriente-t-il sa stratégie VDI (Virtual Desktop Infrastructure) pour faire face à la concurrence ?</p>
<h2>Le rachat de Wyse : un positionnement stratégique pour Dell</h2>
<p>En rachetant le leader sur le marché du client léger, Dell complète son offre sur la virtualisation du poste de travail. Ces terminaux qui embarquent une configuration allégée permettent l’accès aux postes de travail et applications virtuels.</p>
<p>Baptisée Desktop Virtualization Solution (DVS),  l’offre Dell présentée lors du Citrix Synergy 2012 inclut l’ensemble des briques logicielles et matérielles nécessaires pour franchir le pas de la virtualisation.</p>
<p>Dell prend le parti de la simplicité et rend les infrastructures de virtualisation – souvent complexes – plus accessibles grâce à ses offres intégrées supposées faciliter le déploiement.</p>
<p>S’adressant aussi bien aux PME avec l’offre DVS Simplified, qu’aux grandes entreprises via l’offre DVS Enterprise, Dell propose un déploiement complet sur site des serveurs, logiciels et terminaux légers. Un hébergement dans le cloud sous la forme d’une offre Desktop-as-a-Service (DaaS) est également proposé à partir de 30$ par poste et par mois.</p>
<h2>La riposte des concurrents</h2>
<p>Le géant HP, numéro deux mondial du client léger, a répondu dans la foulée en présentant ses nouveaux modèles de <em>thin-clients</em> et <em>zero-clients.</em></p>
<p>Cette annonce n’est pas anodine puisque HP qui se positionne sur l’ensemble de la chaîne des infrastructures de virtualisation, des serveurs aux terminaux, vient d’annoncer le lancement d’une offre DaaS hébergée dans ses datacenters.</p>
<p>L’engouement suscité par le marché est tel que plusieurs entreprises viennent emboîter le pas aux deux leaders. Fort du rachat de Sun Microsystems, qui dispose de sa propre gamme de terminaux légers, Oracle construit progressivement son offre VDI intégrée, en capitalisant sur ses infrastructures de stockage et ses serveurs.</p>
<p>L’américain IBM suit lui-aussi de près l’actualité de ses concurrents. Et pour cause : son offre de virtualisation repose sur des terminaux légers issus d’un partenariat avec nul autre que… Wyse ! L’acquisition de Dell fait ainsi planer la menace sur l’avenir de cette alliance et sème le trouble du côté d’IBM.</p>
<p>Le regain d’intérêt pour ce marché peut être annonciateur d’une mutation IT beaucoup plus profonde. C’est le paradigme du poste de travail qui est remis en cause : il devient aujourd’hui virtuel et se désolidarise progressivement du matériel.</p>
<h2>Un marché plein de promesses</h2>
<p>Depuis plusieurs mois le poste de travail informatique fait couler beaucoup d&#8217;encre dans la presse spécialisée : &#8220;Le PC est mort !&#8221; ou &#8220;L&#8217;ère post-PC&#8221; sont autant de gros titres que nous pouvons lire.</p>
<p>Une chose est certaine, le poste de travail connaît actuellement une réelle mutation et se transforme en un environnement construit autour des besoins utilisateurs. Cette évolution est suivie de près par les DSI pour qui le poste de travail constitue encore aujourd’hui le premier centre de coûts IT.</p>
<p>Au cœur des entreprises étendues, l&#8217;agilité est de mise. Collaborateurs, filiales, prestataires, fournisseurs, tous ont des besoins croissants en termes d&#8217;usages informatiques : mobilité, BYOD (Bring Your Own Device), télétravail font plus que jamais partie de leur quotidien. En dissociant les services utilisateurs du matériel informatique, les technologies de virtualisation supportent les nouveaux usages tout en rationalisant les coûts informatiques.</p>
<p>En prenant position sur un marché fortement concurrentiel, Dell cherche à tirer son épingle du jeu en vue de devenir un acteur incontournable de la virtualisation. La firme texane ne compte cependant pas s’arrêter là et entend bien se positionner sur l’ensemble de la chaîne du matériel informatique. Avec le lancement de tablettes sous <a href="http://www.solucominsight.fr/2012/04/windows-8-metro-boulot-perso/">Windows 8</a> à l’automne prochain, le message du constructeur est clair : la conquête des entreprises ne fait que commencer.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/la-virtualisation-du-poste-de-travail-dell-entre-dans-larene/">La virtualisation du poste de travail : Dell entre dans l’arène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud privé, à la recherche du Graal</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/03/cloud-prive-a-la-recherche-du-graal/</link>
		
		<dc:creator><![CDATA[Yannick Neff]]></dc:creator>
		<pubDate>Mon, 19 Mar 2012 15:01:54 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture Si]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[SOI]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1639</guid>

					<description><![CDATA[<p>Les évolutions de plus en plus rapides des besoins métiers ainsi que le développement des technologies poussent à la transformation du système d’information dans l’entreprise. La virtualisation de serveurs a apporté un premier niveau de réponse à ces besoins de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/cloud-prive-a-la-recherche-du-graal/">Cloud privé, à la recherche du Graal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les évolutions de plus en plus rapides des besoins métiers ainsi que le développement des technologies poussent à la transformation du système d’information dans l’entreprise.</p>
<p>La virtualisation de serveurs a apporté un premier niveau de réponse à ces besoins de flexibilité au sein du datacenter. Plus récemment, le cloud computing est arrivé avec son lot de promesses d’optimisations et de souplesse supplémentaire.</p>
<p>Au-delà des buzz générés successivement autour de ces solutions, dans quelle continuité s’inscrivent-elles et quelles différences y a-t-il entre deux concepts souvent confondus ?</p>
<h3><strong>Retour sur les évolutions apportées par la virtualisation </strong></h3>
<p>La virtualisation système consiste à faire fonctionner sur un même serveur physique plusieurs systèmes d’exploitation en parallèle. Ceci est réalisé au travers d’un hyperviseur assurant aussi bien la virtualisation du serveur physique que celle de ses interfaces (réseau, stockage…). La virtualisation s’inscrit ainsi dans le <a href="http://www.solucom.fr/Publications" target="_blank">modèle SOI</a> comme un moyen d’implémenter une couche « ressource ».</p>
<p>La virtualisation permet :</p>
<ul>
<li>De réduire le nombre de serveurs physiques en les consolidant,</li>
<li>De normaliser le socle d’hébergement des OS sous forme de VM,</li>
<li>D’améliorer l’agilité en réduisant le temps de provisioning,</li>
<li>De renforcer la disponibilité et la reprise d’activité en offrant des mécanismes de migration et de redémarrage automatique intégrés.</li>
</ul>
<p>&nbsp;</p>
<p>La virtualisation apporte ainsi de nombreux bénéfices qu’il reste à bien mettre en balance face à ses contraintes. En effet, il faut  noter qu’elle a tendance à augmenter la complexité de l’architecture et de son exploitation et que la facilité de création des machines virtuelles peut provoquer une prolifération des instances de serveurs. Par ailleurs, la virtualisation génère de nouvelles problématiques de sécurité  et peut être source de contentions entre les services. Enfin, mêmes virtualisées, le temps de déploiement des ressources reste conséquent.</p>
<h3> <strong>Le cloud computing : au-delà du buzz, un mode de consommation </strong></h3>
<p>Depuis 2008, parallèlement à l’évolution interne des SI est apparu le cloud computing publique, promettant un niveau supplémentaire d’agilité avec une mise à disposition très rapide de ressources élastiques et une facturation adaptée à la consommation réelle.</p>
<p>Malgré les promesses du cloud public, les entreprises restent aujourd’hui frileuses dans son adoption. Les freins majeurs étant  les risques de sécurité perçus (utilisation d’internet, confidentialité des données et soumission à des lois locales à l’opérateur) ainsi que la dépendance aux fournisseurs engendrée par le manque de standards.</p>
<p>Une notion intermédiaire est donc apparue, le cloud privé. Il a pour vocation d’amener la flexibilité du cloud public dans le SI des entreprises tout en répondant aux réticences des DSI sur la sécurité et la fiabilité des services fournis.</p>
<h3> <strong>De la virtualisation au cloud privé</strong></h3>
<p>La mise en place d’un cloud privé peut être<a href="http://www.solucominsight.fr/2012/03/cloud-prive-a-la-recherche-du-graal/schema-cloud/" rel="attachment wp-att-1640"><img decoding="async" class="alignleft size-full wp-image-1640" title="schéma cloud" src="http://www.solucominsight.fr/wp-content/uploads/2012/03/sch%C3%A9ma-cloud.jpg" alt="" width="315" height="155" /></a> vue comme un empilement de blocs fonctionnels mettant à disposition des utilisateurs les ressources du SI en self-service, de manière automatisée, tout en offrant un niveau de qualité de service et de sécurité calibré.</p>
<p>Pour obtenir une plate-forme de cloud privé interne IaaS*, les principales fonctionnalités agrégées autour d’un socle de virtualisation système  sont les suivantes :</p>
<ul>
<li><strong>L’automatisation du provisioning</strong> : supprimer les actions manuelles des processus de mise à disposition de ressources ;</li>
<li><strong>L’orchestration</strong> : mettre en musique les actions sur les différents composants de la plate-forme ;</li>
<li><strong>La supervision</strong> : contrôler le bon fonctionnement et collecter les métriques d’usage ;</li>
<li><strong>L’authentification et le contrôle d’accès</strong> : gérer finement les droits d’accès aux ressources et à leur administration ;</li>
<li><strong>Le portail self-service</strong> : permettre à l’utilisateur de réaliser ses demandes de création, modifications, et éventuellement suppression de ressources ainsi qu’en consulter les informations (inventaire, facturation, utilisation…) ;</li>
<li><strong>La refacturation à l’usage</strong> : traduire les métriques d’utilisation des ressources en termes budgétaires et les basculer dans les systèmes de gestion internes ;</li>
<li><strong>Le catalogue de service</strong> : être le référentiel des caractéristiques de ce qui peut être déployé.</li>
</ul>
<p>&nbsp;</p>
<p>La majorité de ces blocs existent déjà dans les SI et sont alors adaptés à l’occasion du passage au cloud privé. Ce passage s’inscrit dans une démarche d’évolution à la suite des travaux de normalisation et standardisation, de catalogues de services, d’automatisation et mise en place de stratégies self-service dans les DSI. C’est un mouvement précurseur des grandes tendances d’automatisation globale du SI.</p>
<p>[Article rédigé en collaboration avec Julien Contal et Aurélien Delcros]</p>
<p>Pour en savoir plus sur la virtualisation et le cloud computing, consulter la synthèse Solucom : <a href="http://www.solucom.fr/Publications/Synthese-n-37-Virtualisation-et-cloud-computing-jusqu-ou-aller">Virtualisation et cloud computing : jusqu’où aller ? </a></p>
<p>&nbsp;</p>
<p><em><span style="font-size: x-small;">* : Le marché du cloud privé est structuré de la même facon que le cloud publique entre SaaS, PaaS et IaaS. Ce billet traite principalement du cloud privé interne IaaS. La structuration de ce marché est décrite dans la synthèse <a href="http://www.solucom.fr/Publications/Synthese-n-37-Virtualisation-et-cloud-computing-jusqu-ou-aller">Virtualisation et cloud computing : jusqu’où aller ? </a></span></em></p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/cloud-prive-a-la-recherche-du-graal/">Cloud privé, à la recherche du Graal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation ne virtualise pas les risques humains !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 11:02:17 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Infrastructure]]></category>
		<category><![CDATA[optimisation]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1477</guid>

					<description><![CDATA[<p>La virtualisation : un buzzword aux origines lointaines Le concept de virtualisation existe depuis plus de 40 ans (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La virtualisation : un buzzword aux origines lointaines</h2>
<p>Le concept de virtualisation existe <strong>depuis plus de 40 ans</strong> (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes d’exploitation sur un même poste de travail. C&#8217;est essentiellement grâce à la virtualisation système (Microsoft, VMware) qu&#8217;il est aujourd’hui connu et son succès a atteint des sommets avec le développement du « <strong>cloud computing</strong> » (Amazon, Google Apps&#8230;).</p>
<p>La virtualisation consiste à faire fonctionner sur une machine physique unique <strong>plusieurs systèmes</strong> comme s&#8217;ils fonctionnaient sur des <strong>machines physiques distinctes</strong>. Ceci repose sur un concept simple : des instances virtuelles sont orchestrées par un hyperviseur, garant de l’accès, la répartition des ressources et l’isolation entre les instances.</p>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight/" rel="attachment wp-att-1478"><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-1478" title="Image virtualisation SolucomINSIGHT" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg" alt="" width="437" height="120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT.jpg 1411w" sizes="(max-width: 437px) 100vw, 437px" /></a></p>
<p>La virtualisation doit avant tout son utilisation aux <strong>gains financiers</strong> qu&#8217;elle apporte en favorisant la consolidation des infrastructures et l’optimisation des ressources utilisées. Elle engendre en même temps des <strong>bénéfices opérationnels</strong> importants en permettant la mise en place rapide de solutions en haute disponibilité : le passage au &#8220;tout logique&#8221; apporte une facilité de déploiement et une souplesse de provisionning non offerts dans le monde physique.</p>
<p>En 40 ans, au vu de ces bénéfices, les technologies de virtualisation se sont orientées vers des utilisations diverses, s&#8217;étendant à d’<strong>autres composants du SI</strong> que les systèmes d&#8217;exploitation d&#8217;origine : postes de travail (sessions virtuelles, VDI…), réseaux (VDC, VRF…), équipements de sécurité (Firewalls, IDS-IPS&#8230;).</p>
<h2>Des risques technologiques … à relativiser !</h2>
<p>Les premières craintes des entreprises vis-à-vis de la virtualisation sont liées à la <strong>fiabilité des</strong> <strong>nouveautés technologiques impliquées</strong> : les nouveaux composants introduits, en particulier l&#8217;hyperviseur, me garantissent-ils l&#8217;étanchéité des systèmes supportés par une même machine physique ?</p>
<p>Il existe effectivement un certain nombre de vulnérabilités exploitables sur ces technologies… mais les risques associés sont finalement peu rencontrés : les technologies phares du marché sont des technologies éprouvées et ces risques peuvent être traités, comme pour tout système, par des mesures de gestion opérationnelles de la sécurité qui sont déjà en place dans les entreprises (patch management, durcissement…). Attention cependant ces processus doivent fonctionner avec efficacité vu l’impact en cas d’incident sur les infrastructures de virtualisation.</p>
<h2>Des risques humains … à ne pas négliger !</h2>
<p>Si les risques les plus courants de la virtualisation ne proviennent pas de la technique elle-même, ils se situent plutôt dans <strong>la gestion de ces nouvelles technologies</strong>. La virtualisation introduit dans le SI de nouveaux composants (hyperviseur, consoles…), de nouvelles notions d&#8217;infrastructure (réseau virtuel…) et les principaux risques de la virtualisation sont le plus souvent issus d&#8217;un défaut d&#8217;encadrement liés à ces nouveautés :</p>
<ul>
<li><strong>Mauvais usage des consoles d’administration</strong>, avec des impacts immédiats « effet boule de neige » en cas de mauvaise configuration : arrêt multiple d&#8217;instances, activation de fonctions de décloisonnement&#8230;</li>
<li><strong>Mauvaises pratiques de gestion de la plate-forme de virtualisation</strong>, notamment sur les aspects de gestion des inventaires et de capacity planning qui doivent être redéfinis.</li>
<li><strong>Défaut de séparation des tâches entre les équipes système et réseau</strong>, avec tous les risques d’erreur, voire de malveillance, dus à la concentration de ces responsabilités.</li>
</ul>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight2/" rel="attachment wp-att-1479"><img decoding="async" class="aligncenter size-medium wp-image-1479" title="Image virtualisation SolucomINSIGHT2" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg" alt="" width="402" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2.jpg 1537w" sizes="(max-width: 402px) 100vw, 402px" /></a></p>
<p>Les <strong>risques &#8220;humains&#8221;</strong> (erreur, malveillance, absence de séparation des responsabilités) prédominent donc sur des risques &#8220;technologiques&#8221; relativement moins probables et pouvant être limités grâce à des recommandations classiques.</p>
<p><strong>Un projet de sécurisation de la virtualisation, c’est donc bien entendu un projet d’intégration des nouvelles technologies dans la gouvernance opérationnelle de la sécurité pour traiter les risques techniques liés à son utilisation… Mais aussi et avant tout un projet de réflexion sur les rôles, les responsabilités et les compétences de ses administrateurs, afin de traiter les principaux risques de la virtualisation, à savoir les risques humains ! </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
