Faculté Polytechnique
Comment gérer le risque de lock-in
technique en cas d'usage de
services de cloud computing ?
robert....
Motivations
Discussions récurrentes au CETIC (www.cetic.be).
– CETIC:
• Centre de Recherche Agréé (Wallonie).
– Activités ...
Cloud computing ?
« Modèle de services IT dans lequel les services
informatiques (à la fois matériel et logiciel) sont
fou...
Questions de recherche
Six questions :
– (1) Qu'est-ce que le lock-in ?
– (2) Le lock-in est-il perçu comme un problème
im...
Méthodologie
Revue de la littérature basée :
– sur des sources académiques (lock-in),
– sur des sources professionnelles (...
Question 1: Qu'est-ce
que le lock-in ?
Le lock-in existe lorsque le coût du changement de
la plate-forme technologique d'u...
Question 2: Le lock-in est-il perçu
comme un problème important ?
Discussions en sens divers.
– Dans la presse professionn...
Question 3: Quelles sont
les causes de lock-in ?
Quatre causes :
– 1. le rythme d'innovation et la recherche de
différenci...
Question 4: Quel est l'impact du
lock-in pour l'utilisateur ?
Quatre impacts :
– 1. le blocage des données des utilisateur...
Question 5: Comment l'utilisateur
peut-il éviter le lock-in ?
Six mécanismes :
– 1. le recours aux standards,
– 2. l'utili...
Question 6: La problématique du lock-in
concerne-t-elle le grand public ?
Problème déjà ancien de la portabilité
des donné...
Discussion (1/3)
Identification :
– de quatre causes de lock-in,
– de quatre impacts sur les utilisateurs.
- Proposition d...
Discussion (2/3)
Limitations :
– Etudes de cas centrées sur quelques
prestataires mondiaux importants.
– Articles utilisés...
Discussion (3/3)
Perspectives :
– Approfondissements suivant la même méthode avec
de nouveaux mots-clefs.
– Approfondissem...
Merci pour votre attention.
Des questions ?
Contact
Dr Ir Robert Viseur
Assistant @UMONS
Mail : robert.viseur@umons.ac.be
LinkedIn : www.linkedin.com/in/robertviseur
...
Prochain SlideShare
Chargement dans…5
×

Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?

646 vues

Publié le

Depuis une dizaine d'années, les technologies du cloud computing pénètrent le monde de l'entreprise. En 2012, en France, ce marché représentait 2 milliards d'euros de chiffres d'affaires. Conséquence du cloud computing, une part croissante des données des entreprises (mais aussi du grand public) se trouve hébergée en ligne. Il en résulte un risque de lock-in accru, source d'inquiétude pour des utilisateurs confrontés au risque de voir leurs données en ligne sans possibilité de les migrer sur leurs propres ressources informatiques ou sur des plates-formes concurrentes. Nous traitons, dans cette recherche préliminaire, la problématique de la gestion du lock-in en cas d'usage de services de cloud computing. Nous cherchons à répondre à six questions: (1) Qu'est-ce que le lock-in ? (2) Le lock-in est-il perçu comme un problème important ? (3) Quelles sont les causes de lock-in ? (4) Quel est l'impact du lock-in pour l'utilisateur ? (5) Comment l'utilisateur peut-il éviter le lock-in ? (6) La problématique du lock-in concerne-t-elle le grand public ? Notre article est organisé en trois sections. La première section présente la méthodologie suivie pour notre étude. Notre recherche consiste en une revue de la littérature. Cette dernière s'appuie sur deux types de sources: d'une part, des articles issus de la littérature scientifique dédiée à la question du lock-in et, d'autre part, un ensemble d'articles issus de la presse professionnelle traitant spécifiquement de la question du lock-in dans le cloud. La seconde section développe les résultats. Cette section identifie quatre causes différentes de lock-in ainsi que quatre impacts sur les utilisateurs, et propose six mécanismes permettant de réduire le risque de lock-in. La troisième section discute les résultat obtenus, et propose des travaux complémentaires.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
646
Sur SlideShare
0
Issues des intégrations
0
Intégrations
40
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?

  1. 1. Faculté Polytechnique Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ? robert.viseur@umons.ac.be Dr Ir Robert Viseur Colloque CREIS-TERMINAL – Nantes, 04 avril 2014.
  2. 2. Motivations Discussions récurrentes au CETIC (www.cetic.be). – CETIC: • Centre de Recherche Agréé (Wallonie). – Activités dans les FLOSS. – Activités dans le cloud computing. • Activités = recherche et conseil en entreprise. – Le cloud computing n'est-t-il pas une régression du point de vue de l'autonomie des utilisateurs ? • En particulier: le problème de lock-in n'est-il pas aggravé ? Résultat: – Recherche préliminaire sur le lock-in dans les services de cloud computing... – Avec deux co-auteurs (Etienne CHARLIER et Michaël VAN DE BORNE).
  3. 3. Cloud computing ? « Modèle de services IT dans lequel les services informatiques (à la fois matériel et logiciel) sont fournis à la demande aux clients, au travers d'un réseau, indépendamment du terminal et du lieu » (Marston et al., 2011) Recherche centrée... – sur les clouds publics... – de type IaaS, PaaS ou SaaS.
  4. 4. Questions de recherche Six questions : – (1) Qu'est-ce que le lock-in ? – (2) Le lock-in est-il perçu comme un problème important ? – (3) Quelles sont les causes de lock-in ? – (4) Quel est l'impact du lock-in pour l'utilisateur ? – (5) Comment l'utilisateur peut-il éviter le lock-in ? – (6) La problématique du lock-in concerne-t-elle le grand public ?
  5. 5. Méthodologie Revue de la littérature basée : – sur des sources académiques (lock-in), – sur des sources professionnelles (lock-in dans le cloud). Collecte via : – Google Search, – Google Scholar. Recherche centrée sur quelques prestataires : – Amazon, Microsoft, Google (GAE), Rackspace, IBM, Salesforces. – Facebook, Google (Gmail).
  6. 6. Question 1: Qu'est-ce que le lock-in ? Le lock-in existe lorsque le coût du changement de la plate-forme technologique d'un vendeur vers une autre est à ce point onéreux que le client est incapable de quitter les offres du vendeur. Différents niveaux de gravité. – Exemple: distinction entre « light lock-in », « medium lock-in » et « hard lock-in ». Autre acception : – Lock-in dans les theories sur les RCA.
  7. 7. Question 2: Le lock-in est-il perçu comme un problème important ? Discussions en sens divers. – Dans la presse professionnelle: • Importance du lock-in vue comme étant, en pratique, plutôt secondaire (?). Question à approfondir !
  8. 8. Question 3: Quelles sont les causes de lock-in ? Quatre causes : – 1. le rythme d'innovation et la recherche de différenciation vis-à-vis des concurrents, – 2. la recherche de rendements croissants d'adoption (RCA), – 3. l'utilisation par les prestataires de formats de données propriétaires, – 4. les plates-formes cloud de type PaaS.
  9. 9. Question 4: Quel est l'impact du lock-in pour l'utilisateur ? Quatre impacts : – 1. le blocage des données des utilisateurs et l'allongement des durées de migration, – 2. l'augmentation du tarif associé à l'utilisation du service de cloud computing, – 3. le ralentissement du rythme d'innovation, – 4. la réduction du cycle de vie des développements.
  10. 10. Question 5: Comment l'utilisateur peut-il éviter le lock-in ? Six mécanismes : – 1. le recours aux standards, – 2. l'utilisation de logiciels FLOSS (Free Libre Open Source Software), – 3. le développement d'applications reposant sur un socle fonctionnel générique, – 4. le recours à des opérateurs techniques spécialisés, – 5. la confiance envers les labels « open cloud », – 6. la mise en place d'une stratégie de sortie.
  11. 11. Question 6: La problématique du lock-in concerne-t-elle le grand public ? Problème déjà ancien de la portabilité des données. – Exemples: Facebook, Flickr,... – Archivage vs Portabilité des données. Initiatives sous la pression des utilisateurs. – Exemple : Google Takeout Initiative.
  12. 12. Discussion (1/3) Identification : – de quatre causes de lock-in, – de quatre impacts sur les utilisateurs. - Proposition de 6 mécanismes pour éviter le lock-in.
  13. 13. Discussion (2/3) Limitations : – Etudes de cas centrées sur quelques prestataires mondiaux importants. – Articles utilisés surtout orientés vers les utilisateurs professionnels. – Pas de recherche sur une éventuelle forme de lock-in due aux contrats.
  14. 14. Discussion (3/3) Perspectives : – Approfondissements suivant la même méthode avec de nouveaux mots-clefs. – Approfondissement de la question des standards ouverts et, en particulier: • du support industriel des standards, • de la couverture fonctionnelle des standards. – Mise en pratique des principes de l'« open cloud » ?  – Développement d'un modèle de sélection d'une solution de cloud computing (avec une gestion du risque de lock-in).
  15. 15. Merci pour votre attention. Des questions ?
  16. 16. Contact Dr Ir Robert Viseur Assistant @UMONS Mail : robert.viseur@umons.ac.be LinkedIn : www.linkedin.com/in/robertviseur Twitter : twitter.com/robertviseur WWW : www.robertviseur.be UMONS (Faculté Polytechnique) Rue de Houdain, 9 B-7000 Mons WWW : www.umons.ac.be Présentation publiée sous licence CC-BY-ND. Référence de l'article: VISEUR, R., CHARLIER, E., VAN DE BORNE, M. (2014), « Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ? », Actes du 16ème colloque CREIS-TERMINAL « Données collectées, disséminées, cachées », Nantes, 3 et 4 avril 2014.

×