Previous month:
mai 2013
Next month:
juillet 2013

Les centres de calculs de demain : un régime d’amaigrissement de choc !

 

I shrunk the kids« Chérie, j’ai rétréci les gosses ». Dans ce film célèbre, un scientifique réduit fortement la taille d’un groupe d’enfants.

La R2I, Révolution Industrielle Informatique va avoir le même effet sur tous les centres de calcul informatiques des entreprises, de toutes les entreprises, quelle que soit leur taille.

Cet amaigrissement, inéluctable, va être rapide et brutal ; comment l’anticiper, le gérer, s’y préparer ? Ce sont des questions que tous les responsables informatiques, et en priorité ceux qui gèrent les infrastructures doivent se poser, aujourd’hui.

 

La situation actuelle

AWS market growth copieL’utilisation de solutions Cloud Computing industrielles d’infrastructures, IaaS (Infrastructure as a Service) reste encore largement minoritaire, même si les deux leaders mondiaux, Amazon avec AWS et Google avec GCE ont des taux de croissance impressionnants.

L’essentiel des applications d’une entreprise fonctionne encore sur des serveurs qu’elle achète, en CAPEX.

CCP - Aujourd'huiPour savoir quelles sont celles qui sont susceptibles d’être confiées à des serveurs tiers, je vous propose le modèle d’analyse représenté sur ce schéma.

Votre CCP, Centre de Calcul privé héberge :

  • Des applications universelles, transverses, messagerie, CRM, gestion budgétaire, décisionnel...
  • Des outils spécialisés de développement d’applications, quand bien sur il existe des équipes de développeurs en interne.
  • Des usages « cœur métier », très spécifiques de vos activités ; les serveurs sur lesquels fonctionnent vos applications peuvent être :
  •     Des serveurs x86, Intel ou AMD, fonctionnant sous Linux ou Windows Server.
  •     Des serveurs qui utilisent des OS ou matériels propriétaires, Z/OS ou AS/400 d’IBM, Sun Ultrasparc....

Cette distinction est importante, car les solutions IaaS actuelles ne couvrent que les serveurs X86.

Avant de s’intéresser aux véritables solutions Cloud Computing, innovantes, flexibles et très économiques, il faut tordre le cou à deux démarches dangereuses, poussées par l’immense majorité des fournisseurs informatiques historiques, la virtualisation et le Cloud privé

 

La virtualisation, l’arme de défense des acteurs historiques

Virtualization ServicesLa virtualisation est une technique très ancienne, proposée par IBM et Digital Equipment depuis les années 80. Elle a été remise à la mode il y a plus de  dix ans et le leader actuel de ce marché est VMWare.

Les solutions IaaS sont une catastrophe pour les vendeurs de serveurs et des logiciels associés, car les entreprises qui migrent sur le Cloud... n’achètent plus de serveurs.

Ces fournisseurs tiennent donc un discours très bien rodé : « Avant de migrer vers le Cloud, commencez par virtualiser tous vos serveurs. »

Cette démarche est très dangereuse, à éviter absolument ! Ce qu’ils vous proposent, c’est de virtualiser, donc de conserver en interne vos serveurs.

La bonne démarche, que l’on verra plus loin, consiste d’abord à externaliser un maximum d’applications en SaaS (Software as a Service) et les serveurs qui vont avec. On peut éventuellement, ensuite, virtualiser les serveurs qui restent.

Virtualiser un serveur Exchange ou Lotus Notes quand la décision raisonnable consiste à basculer sa messagerie sur un cloud public est le parfait exemple d’une décision... peu raisonnable ! (pour garder un langage châtié).

 

Cloud Privé, le Yeti de l’informatique

Après avoir réussi leur première entourloupette avec la virtualisation, les fournisseurs historiques ont inventé un deuxième truc encore plus nul, connu sous le nom de « Cloud Privé ».

Journey to the private cloudC’est encore un discours qui a pour seul objectif de défendre les intérêts des vendeurs de serveurs, qui essaient par tous les moyens de retarder la migration des entreprises vers de véritables solutions Clouds, publics ou communautaires.

Le discours est toujours le même : « Commencez votre migration vers le Cloud par une première étape, la construction d’un Cloud Privé ». 

Ces Clouds privés sont évidemment présentés comme pleins de qualité, sécurité, confidentialité, économie...

YetiIl y a un seul petit problème : les clouds privés n’existent pas ! Ils me font penser au Yeti, animal mythique dont tout le monde parle et que personne n’a jamais vu.

Quand l’entreprise construit un cloud privé, elle fait des dépenses d’investissements, en CAPEX, ce qui est la négation du Cloud qui privilégie les dépenses de fonctionnement, OPEX, sujet traité récemment dans ce blog.

Je préfère donc parler de CCP, Centre de Calcul Privé, qui correspond à la réalité des serveurs que vous gardez sous votre contrôle.

 

Une stratégie moderne et innovante

Maintenant que les deux démarches archaïques et dangereuses ont été éliminées, il est temps de mettre en œuvre la stratégie innovante et très rentable présentée dans les lignes qui suivent.

Elle est visualisée sur le schéma ci-dessous, avec 5 décisions différentes :

CCP - Aujourd'hui, demain

  • 1 - Pour 100 % des applications universelles déployées dans votre entreprise, il existe d’excellentes solutions SaaS. En basculant sur ces solutions, vous éliminez immédiatement... tous les serveurs qui étaient utilisés pour les héberger. Cela représente le plus souvent de 30 à 50 % de vos serveurs.
  • 2 - En basculant tous le travail des développeurs sur des solutions PaaS, Platform as a Service, vous allez faire beaucoup d’heureux :
  •     Les développeurs, qui auront enfin toute la puissance de calcul dont ils ont besoin, et en permanence.
  •     Les financiers, car les coûts de développement vont être réduits dans un rapport dix ou plus. Le nombre de serveurs utilisés pour des développements représente souvent moins de 10 % du total des serveurs, mais c’est toujours cela de gagné.
  • 3 - J’ai séparé les serveurs x86 en deux groupes : ceux qui sont utilisés pour des applications qui peuvent très bien être exécutées sur des plateformes IaaS ; c’est l’immense majorité de vos applications actuelles.
  • 4 - Pour les rares applications sur serveurs x86 que vous ne pouvez pas migrer sur une plateforme IaaS, il vous reste deux options :
  •     L’hébergement (Hosting), qui consiste à louer des serveurs chez un hébergeur, solution qui existe depuis des dizaines d’années.
  •     Les garder dans votre CCP, Centre de Calcul privé.
  • 5 - Il n’est pas possible, aujourd’hui, d’utiliser une solution IaaS pour les serveurs non x86. Vous pouvez donc, comme pour la situation 4 ci-dessus :
  •     Choisir l’hébergement.
  •     Les garder dans votre CCP.

 

Votre Centre de Calcul Privé, demain

Empty-data-centerVotre parc existant de serveurs a maintenant bien maigri :

  • Tous ceux utilisés pour les applications 1, 2 et 3 du schéma précédent ont disparu de votre stock.
  • Pour les applications 4 et 5, une partie a migré chez des hébergeurs ; ils ne sont plus chez vous, même si vous devez encore vous en occuper de temps en temps.
  • Il reste, peut-être, de 5 à 20 % de vos serveurs initiaux qui doivent, objectivement, rester dans votre nouveau Centre de Calcul privé, qui va passer de la taille XXL à la taille 8 ans !

J’allais oublier ! Vous pouvez, maintenant, virtualiser les serveurs restants pour en réduire un peu plus le nombre.

Produire de l’énergie informatique en interne ? Ce n’est vraiment plus d’actualité !

 


Réconcilier Cloud Computing et ... sécurité !

Unsecure cloudConsultez le programme de toutes les conférences consacrées au Cloud Computing ; les sessions qui parlent de la sécurité du « nuage » (sous-entendu, de sa non-sécurité) sont parmi les plus nombreuses !

En 2010, j’avais abordé le sujet de l’ouverture de son Système d’Information rendue nécessaire par le Cloud computing et de la sécurité dans un billet : « Etes-vous Moyen-Age ou Renaissance ? »  C’est encore l’un de mes textes les plus consultés.

Faena Corrida RSSI CloudHélas, trois ans plus tard, je constate tous les jours, dans toutes mes conférences, qu’un trop grand nombre de RSSI (Responsables de la Sécurité des Systèmes d’Information) continuent à réagir au mot Cloud comme un taureau devant qui on agite une muleta rouge.

Je vous propose, aujourd’hui, une démarche pragmatique, innovante et raisonnable pour réconcilier les responsables de la sécurité avec le Cloud Computing, permettant aux entreprises et à tous leurs collaborateurs d’en profiter sans être bloqués par des règles de sécurité irréalistes.

 

RSSI : non au « NON », oui au « OUI »

Patrick Pailloux contre BYODCe ne sont pas les discours d’ayatollahs de la sécurité, comme ceux de Patrick Pailloux, Directeur Général de l’ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information) qui vont arranger les choses ; il est contre tout, le Wi-Fi, le Cloud, le BYOD...

Tant qu’un grand nombre de RSSI n’auront que les mots « NON ! » ou « C’est interdit ! » pour répondre aux attentes des collaborateurs de leurs entreprises, ils ... mettront en danger la sécurité du S.I., car ils les obligent à enfreindre les règles pour pouvoir travailler.

Interdire les réseaux Wi-Fi dans les organismes publics ? Toute personne qui profère une ânerie pareille se décrédibilise, décrédibilise toute la profession des RSSI et devient le principal responsable de la naissance de milliers de réseaux Wi-Fi pirates, et donc mal sécurisés !

Poster ouiJe rêve d’un monde où le dialogue avec un RSSI ressemblera à cela :

  • Est-ce que je peux installer un réseau Wi-Fi dans toutes les salles de réunion ? Oui, bien sûr.
  • Est-ce que je peux lancer un projet pilote BYOD (Bring Your Own Device) pour des volontaires au début 2014 ? Oui, bien sûr.
  • Est-ce que mes équipes commerciales pourront accéder à toutes les applications dont elles ont besoin en déplacement ? Oui, bien sûr.
  • Est-ce que je peux installer des zones d’accueil pour nos visiteurs et partenaires où ils peuvent se connecter librement à Internet, avec leurs smartphones, tablettes ou PC portables ? Oui, bien sûr.
  • ...

Ce monde est possible, aujourd’hui ! Il faut simplement remettre à plat tout ce qui constituait, jusqu’à présent, les bonnes pratiques en matière de sécurité. 

 

La situation ancienne (actuelle ?)

Actuelle ou ancienne ? L’image que je propose du fonctionnement des entreprises est encore archi dominante aujourd’hui, même si quelques rares entreprises innovantes ont sauté le pas.

(Toute ressemblance avec une situation existante serait une coïncidence !)

Infrastructures - Old WorldCette image, moyenâgeuse, représente la situation actuelle, intenable, de trop nombreuses entreprises. Qu’y voit-on, en s’aidant des numéros :

  • 1 - Le territoire de l’entreprise est protégé par un mur d’enceinte, appelé Firewall, censé protéger les habitants de l’intérieur des attaques d’un monde extérieur supposé hostile et dangereux.
  • 2 - Tous les habitants sont obligés d’utiliser le même outil, un PC Windows avec Microsoft Office. Pour faciliter la vie du gestionnaire de l’espace, le DSI, et pour « améliorer la sécurité », une version unique, un « Master » est imposé à tous les habitants, indépendamment de leurs besoins réels.
  • 3 - Un réseau local filaire, LAN Ethernet, relie tous ces objets identiques aux serveurs de l’entreprise. C’est le seul point positif de cette situation ; les performances de ce LAN permettent de répondre à l’essentiel des attentes des habitants.
  • 4 - Tous les services (applications) auxquels ont accès les habitants sont produits en interne, par une armée de spécialistes qui essaient de les maintenir à jour et jouent les pompiers à chaque incident.
  • Hell5 - Toute personne à l’extérieur, que ce soit un habitant qui a osé franchir le mur d’enceinte du Firewall ou un externe (client, fournisseur...) est considéré à priori comme un bandit potentiel et l’entrée du château lui sera très souvent refusée.

Ce monde est devenu invivable, inadapté aux attentes de ses habitants qui sont obligés d’enfreindre toutes les règles de sécurité qui leur sont imposées pour pouvoir se déplacer et travailler.

Peut-on faire mieux, et plus sur ? Oui !

 

Quelle architecture de sécurité, aujourd’hui (demain ?)

On change d’époque ; bienvenue dans la « Renaissance », un monde plus ouvert, plus agréable et... plus sûr.

Infrastructures - New worldJe vous invite à visiter ce Nouveau Monde où vous pourrez, immédiatement, vivre et travailler librement et en sécurité :

  • 1 - 4A (Any device, Any Where, Any TIme, Any Content)
  •     Vous pouvez bien sur choisir l’outil mobile qui vous convient, tablette, smartphone ou PC portable, sous iOS, Android, FirefoxOS...
  •     Au bureau, dans le train, chez vous, à l’hôtel... n’importe où dans le monde, vous pouvez accéder, de la même manière, à toutes les applications universelles dont vous avez besoin : messagerie, CRM...
  •     24 h/24, 7J/7, quand vous en avez besoin, quand vous vient une idée, quand vous croisez un client ou un partenaire, vous avez les mêmes possibilités de vous connecter.
  •     Un document, une vidéo, un graphique, une feuille de calcul ? Tous les contenus que vous avez créés, tous les contenus du Web ne sont qu’à un clic ou deux de votre écran mobile, équipé d’un navigateur moderne.
  • Cloud Key2 - On trouve là la clef de la sécurité de ce Nouveau Monde ; avant de vous connecter à un réseau sans fil, 3G, 4G ou Wi-Fi, vous devrez vous authentifiez avec un mot de passe unique (Single Sign On) et une double vérification, par SMS, jeton, empreinte digitale... Ce niveau de sécurité, très élevé, vous donne accès à tous les usages « normaux » dont vous avez besoin dans votre vie professionnelle. Le Firewall physique a disparu ; où que vous soyez, vous avez un même niveau de sécurité, qui a été établi en collaboration étroite avec le RSSI.
  • 3 - 100 % des services auxquels vous avez accès avec ce haut niveau de sécurité universel sont fournis par des acteurs industriels du Cloud public, très compétents en sécurité. Vous les connaissez bien : Salesforce pour le CRM, Google Apps pour votre « participatique »... Ceci ne veut pas dire qu’il n’y aura jamais de failles de sécurité, mais elles seront très rares et localisées. Dans le monde « physique » où nous vivons, l’attaque d’un fourgon blindé en Angleterre, une prise d’otage en France, un accident de train ou d’avion se produisent tous les jours, mais ne remettent pas pour autant en question « LA » sécurité de notre environnement.
  • Computer-Desk Multiple Monitors4 - Il y a dans beaucoup d’entreprises des zones de très haute sécurité, pour lesquelles des protections exceptionnelles sont mises en œuvre : salle des coffres dans une banque, zone R & D chez un industriel... Je propose simplement que la même démarche soit appliquée dans le domaine des S.I. ; les applications et données très confidentielles seront localisées dans des espaces logiques spécialisés où le niveau de sécurité sera beaucoup plus élevé que pour le reste des usages. Tout le monde comprend ces règles de sécurité renforcées et les respecte. Il se peut même qu’un poste de travail différent, fixe et spécialisé, soit nécessaire pour accéder à ces espaces ; le DSI d’un grand organisme militaire que j’ai rencontré avait sur son bureau... trois PC différents, pour trois niveaux de sécurité différents.
  • 5 - Ces usages « cœur de métier » qui ont besoin d’un niveau de sécurité supérieur peuvent être fournis par :
  •     Des industriels de l’IaaS, Infrastructure as a Service, tel qu’Amazon Web Services.
  •     Des hébergeurs professionnels tels qu’OVH.
  • Salle des coffres   L’entreprise elle-même, qui peut décider, si elle en a les compétences et la capacité à garantir un niveau de sécurité au moins aussi élevé que les prestataires extérieurs spécialisés, de les héberger dans son CCP, Centre de Calcul Privé, ce que certains s’obstinent à appeler Cloud Privé. Cette zone CCP sera alors ultra-protégée comme peut l’être la salle des coffres de la Banque de France !

La clef de la réussite est très simple : il faut proposer des niveaux de sécurité différents, selon les niveaux de risques et les usages. Ce pragmatisme sécuritaire est la seule réponse réaliste permettant d’équilibrer la demande d’ouverture et le souci, légitime, de sécurité.

Two heartsL’illusion de l’unicité sécuritaire informatique absolue a vécu, comme a vécu l’unicité du poste de travail, l’unicité des applications...

En suivant cette voix réaliste, pragmatique, les RSSI vont, très vite, se transformer en alliés de tous les utilisateurs de l’informatique, car ils seront capables de fournir les conseils et les outils permettant d’ajuster en permanence les niveaux de risques aux enjeux réels.

 

Gérer la transition entre ces deux mondes

Comme je l’écrivais dans mon dernier billet, la maturité des solutions est très bonne en 2013 et les entreprises vont pouvoir consacrer, entre 2013 et 2016, l’essentiel de leurs ressources au déploiement de ces nouveaux outils, de ces nouveaux usages.

Birth butterflyCe préalable « sécurité » est une première étape indispensable ; en garantissant immédiatement un niveau de sécurité suffisant, il permet à l’entreprise de déployer des usages innovants Cloud/SaaS pour 100 % des collaborateurs.

Amis RSSI, vous l’avez compris : les solutions industrielles Cloud sont vos meilleurs alliés ! 

Squaring-the-circleElles vont vous permettre, enfin, de proposer une réponse raisonnable à un problème mathématiquement insoluble, la quadrature du cercle de la sécurité :

  • Laisser le maximum de liberté aux utilisateurs.
  • Garantir une protection suffisante du Système d’Information de l’entreprise.

2013 - 2016 : solutions stabilisées, usages innovants généralisés

 

InnovationEn informatique, les périodes de rupture de l’offre alternent avec des périodes de stabilisation et de généralisation des usages de ces outils, devenus plus faciles à déployer grâce à leur raisonnable maturité.

En 2013, après une période de très fortes innovations, nous sommes entrés dans une période de « stabilisation de l’offre », et c’est une excellente nouvelle pour les entreprises ; elles vont pouvoir concentrer leur énergie sur le déploiement massif des innovations nées dans la période 2007 - 2012.

 

Rappel : les vagues précédentes : 1990 - 2000 et 2000 - 2007.

Microsoft avait été le grand gagnant de la décennie 1990 - 2000 ; le PC Windows-Office est devenu le poste de travail de plus de 90 % des utilisateurs professionnels de l’informatique. 

2007 rupture - StabilisationLes deux autres grandes innovations : 

  • La vague ERP, emmenée par SAP, a tout submergé sur son passage.
  • Linux, le premier grand succès du mouvement Open Source.

Il ne c’est pas passé grand-chose d’intéressant du coté de l’offre dans la première moitié des années 2000 ; les entreprises en ont profité pour confirmer et stabiliser leurs choix techniques. Les migrations de versions de logiciels étaient, pour l’essentiel, les seuls grands changements.

  

Période de rupture : 2007 - 2012

La période 2007 - 2012 a vu naître un très grand nombre de ruptures majeures dans l’offre et l’arrivée de nombreuses solutions innovantes, dans tous les domaines des infrastructures et des usages.

Alternance rupture - StabilisationSans vouloir être exhaustif, je peux citer :

  • Les postes de travail mobiles : smartphones, tablettes, PC portables.
  • Les réseaux sans fil haut débit, 3G+ et LTE.
  • Les clouds publics industriels : Amazon Web Services, Google...
  • Les usages transverses SaaS : CRM, RH, budgets, Business Intelligence, BPM ...
  • Les solutions de « participatique » sur le Cloud.
  • SoLoMo : Social, Local et Mobile, les bases des nouveaux usages.
  • ....

Ces ruptures ont donné naissance à des produits et solutions qui ont atteint, en 2013, un niveau de maturité raisonnable.

 

Postes de travail : des prix en forte baisse

J’ai une autre bonne nouvelle à vous annoncer : nous allons assister, au cours des 2 à 3 prochaines années, à une forte baisse du prix de vente des postes de travail professionnels utilisés dans les entreprises, comme le montre ce tableau.

Baisse prix postes travail 2013 -15En 2013, il faut encore débourser :

  • Entre 300 € (Nexus 4 8 Go) et 900 € (iPhone 5 64 Go) pour un smartphone.
  • Entre 200 € (Nexus 7 8 Go) et 1 100 € (Surface Pro avec clavier) pour une tablette.
  • Entre 300 € (Chromebook Samsung) et 1 500 € (MacBook pro Retina) pour un PC portable.

Il existe bien sur des produits moins chers et plus chers, mais ces chiffres représentent des fourchettes raisonnables de ce qu’achètent aujourd’hui les entreprises.

Projetons-nous fin 2015 ; j’ai estimé, dans le tableau ci-dessus, les nouvelles fourchettes des prix de vente de ces familles de postes de travail. Le « panier moyen » devrait baisser d’environ 50 %, avec des performances en hausse. C’est quand même une excellente nouvelle pour les entreprises.

ARM processor $ 200 smartphonesAu moment où je terminais ce billet, ARM, le fournisseur des processeurs pour la très grande majorité des smartphones et tablettes, confirme mes hypothèses avec l’annonce de Cortex A12, une nouvelle famille de processeurs quadricœurs pour les smartphones à ... 200 $.

 

Période de déploiement intensif : 2013 - 2016

Des milliers d’entreprises innovantes ont montré la voie : la majorité des entreprises peut, tranquillement, prendre exemple sur leurs succès et déployer ce qui fonctionne déjà très bien chez les innovateurs.

R2I G9+Les briques de base de cette R2I, Révolution Industrielle Informatique, sont bien connues :

  • Des réseaux sans fil haut débit, à coût raisonnable.
  • Des postes de travail mobiles, à coût raisonnable.
  • Toute la puissance de calcul dont on a besoin sur des Cloud publics, à coût raisonnable.
  • Des centaines de services SaaS, à coût raisonnable.
  • La possibilité d’assurer une excellente sécurité et confidentialité, à un coût raisonnable.

Innovation strategyChaque entreprise peut, doit, aujourd’hui, définir sa stratégie d’innovation dans les usages pour les trois ans qui viennent, en faisant son « marché » parmi cette très grande panoplie de solutions disponibles.

Sur le plan financier, ces innovations dans les usages vont permettre d’accélérer le basculement d’une approche CAPEX, investissements, vers une démarche en priorité orientée vers des budgets OPEX, de fonctionnement. Tous les dirigeants assisteront aussi avec plaisir à une baisse de leurs coûts informatiques.

Si, Directeur Général ou DSI de mon entreprise, je devais définir une cible 2016 raisonnable en quelques mots simples, ce serait :

Happy users100 % de mes clients, 100 % de mes collaborateurs peuvent, depuis n’importe quel objet mobile, accéder, en tout lieu, chaque fois qu’ils le souhaitent, à l’ensemble des services qu’ils sont en droit d’attendre de mon entreprise.

 

L’après 2016

Baby Google GlassLes innovations de rupture qui vont à nouveau ébranler le monde de l’informatique devraient pointer le bout de leur nez à partir de 2016.

Quelles seront les prochaines innovations de rupture qui vont nous permettre de travailler autrement, de proposer de nouveaux services innovants à nos clients externes et à nos collaborateurs ?

Chacune, chacun d’entre nous a des idées sur ces sujets : on aura d’autres occasions d’en reparler.