Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?
-
Upload
robert-viseur -
Category
Technology
-
view
139 -
download
0
description
Transcript of Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?
Faculté Polytechnique
Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?
[email protected] Ir Robert Viseur
Colloque CREIS-TERMINAL – Nantes, 04 avril 2014.
Motivations
Discussions récurrentes au CETIC (www.cetic.be).– CETIC:
• Centre de Recherche Agréé (Wallonie).
– Activités dans les FLOSS.
– Activités dans le cloud computing.
• Activités = recherche et conseil en entreprise.
– Le cloud computing n'est-t-il pas une régression du point de vue de l'autonomie des utilisateurs ?• En particulier: le problème de lock-in n'est-il pas aggravé ?
Résultat: – Recherche préliminaire sur le lock-in dans les services de cloud
computing...
– Avec deux co-auteurs (Etienne CHARLIER et Michaël VAN DE BORNE).
Cloud computing ?
« Modèle de services IT dans lequel les services informatiques (à la fois matériel et logiciel) sont
fournis à la demande aux clients, au travers d'un réseau, indépendamment du terminal et
du lieu » (Marston et al., 2011)
Recherche centrée...– sur les clouds publics...
– de type IaaS, PaaS ou SaaS.
Questions de recherche
Six questions : – (1) Qu'est-ce que le lock-in ?– (2) Le lock-in est-il perçu comme un problème
important ?– (3) Quelles sont les causes de lock-in ?– (4) Quel est l'impact du lock-in pour l'utilisateur ?– (5) Comment l'utilisateur peut-il éviter le lock-in ?– (6) La problématique du lock-in concerne-t-elle le
grand public ?
Méthodologie
Revue de la littérature basée : – sur des sources académiques (lock-in),
– sur des sources professionnelles (lock-in dans le cloud).
Collecte via :– Google Search,
– Google Scholar.
Recherche centrée sur quelques prestataires : – Amazon, Microsoft, Google (GAE), Rackspace, IBM,
Salesforces.
– Facebook, Google (Gmail).
Question 1: Qu'est-ce que le lock-in ?
Le lock-in existe lorsque le coût du changement de la plate-forme technologique d'un vendeur vers
une autre est à ce point onéreux que le client est incapable de quitter les offres du vendeur.
Différents niveaux de gravité.– Exemple: distinction entre « light lock-in », « medium lock-in » et
« hard lock-in ».
Autre acception : – Lock-in dans les theories sur les RCA.
Question 2: Le lock-in est-il perçu comme un problème important ?
Discussions en sens divers.– Dans la presse professionnelle:
• Importance du lock-in vue comme étant, en pratique, plutôt secondaire (?).
Question à approfondir !
Question 3: Quelles sont les causes de lock-in ?
Quatre causes : – 1. le rythme d'innovation et la recherche de
différenciation vis-à-vis des concurrents,– 2. la recherche de rendements croissants
d'adoption (RCA),– 3. l'utilisation par les prestataires de formats
de données propriétaires,– 4. les plates-formes cloud de type PaaS.
Question 4: Quel est l'impact du lock-in pour l'utilisateur ?
Quatre impacts : – 1. le blocage des données des utilisateurs et
l'allongement des durées de migration,– 2. l'augmentation du tarif associé à l'utilisation
du service de cloud computing,– 3. le ralentissement du rythme d'innovation,– 4. la réduction du cycle de vie des
développements.
Question 5: Comment l'utilisateur peut-il éviter le lock-in ?
Six mécanismes : – 1. le recours aux standards,– 2. l'utilisation de logiciels FLOSS (Free Libre Open
Source Software),– 3. le développement d'applications reposant sur
un socle fonctionnel générique,– 4. le recours à des opérateurs techniques
spécialisés,– 5. la confiance envers les labels « open cloud »,– 6. la mise en place d'une stratégie de sortie.
Question 6: La problématique du lock-in concerne-t-elle le grand public ?
Problème déjà ancien de la portabilité des données.– Exemples: Facebook, Flickr,...– Archivage vs Portabilité des données.
Initiatives sous la pression des utilisateurs.– Exemple : Google Takeout Initiative.
Discussion (1/3)
Identification : – de quatre causes de lock-in,
– de quatre impacts sur les utilisateurs.
- Proposition de 6 mécanismes pour éviter le lock-in.
Discussion (2/3)
Limitations : – Etudes de cas centrées sur quelques
prestataires mondiaux importants.– Articles utilisés surtout orientés vers les
utilisateurs professionnels.– Pas de recherche sur une éventuelle forme de
lock-in due aux contrats.
Discussion (3/3)
Perspectives : – Approfondissements suivant la même méthode avec
de nouveaux mots-clefs.– Approfondissement de la question des standards
ouverts et, en particulier: • du support industriel des standards, • de la couverture fonctionnelle des standards.
– Mise en pratique des principes de l'« open cloud » ? – Développement d'un modèle de sélection d'une
solution de cloud computing (avec une gestion du risque de lock-in).
Merci pour votre attention.
Des questions ?
Contact
Dr Ir Robert ViseurAssistant @UMONS
Mail : [email protected] : www.linkedin.com/in/robertviseurTwitter : twitter.com/robertviseurWWW : www.robertviseur.be
UMONS (Faculté Polytechnique)Rue de Houdain, 9B-7000 MonsWWW : www.umons.ac.be
Présentation publiée sous licence CC-BY-ND.
Référence de l'article: VISEUR, R., CHARLIER, E., VAN DE BORNE, M. (2014), « Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ? », Actes du 16ème colloque
CREIS-TERMINAL « Données collectées, disséminées, cachées », Nantes, 3 et 4 avril 2014.