Benito Diz, entrepreneur, dirigeant et passionné d'informatique depuis ses 10 ans

Tous les mois Benito Diz partage ses incontournables, à travers une série de 8 chroniques, pour bien transformer l’entreprise avec en ligne de mire l’humain.

Les termes transformation digitale, transformation numérique, sont maintenant plus que galvaudés.

Dans de nombreux cas, la transformation est limitée à une évolution technologique ou à des optimisations des processus métier qui sont encore trop souvent limités à des quickwins et à du court terme. L’impact humain de cette dernière aussi bien dans les métiers que dans l’IT n’est pas toujours estimé à sa juste valeur.

Ces différents articles ont pour ambition de décrire de façon macroscopique les attendus d’une transformation numérique, l’aide qu’apportent les nouvelles technologies et l’innovation. Nous présenterons la nécessité de mettre en place une stratégie en n’hésitant plus à voir grand, à sortir de l’ordinaire. Nous verrons les impacts d’une transformation sur les métiers y compris ceux de l’IT et la nécessité d’accompagner ces derniers pour ce passage.

Benito Diz est un entrepreneur, un dirigeant, qui pilote des systèmes d’information et conduit des transformations. Avec plus de 35 ans d’expérience, il s’est passionné d’informatique depuis ses 10 ans. Il a suivi une formation en informatique de gestion qu’il a poursuivie au CNAM.

Son expertise est la transformation numérique, qu’il a pratiquée, avec succès, dans différents secteurs métiers et dans de grandes entreprises telles que Bnpp, GdfSuez, Département des Hauts-de-Seine, Veolia ou encore Action logement, soit en tant que CTO, soit en tant que Dsi, Dsi groupe ou encore en tant que directeur général d’une ESN interne. Il s’est spécialisé dans les nouvelles technologies, l’innovation au service des transformations des entreprises.

Retrouvez les derniers articles de cette chronique :
Voir tous les articles

[Chronique] Move-to-Cloud : Réversibilité, vous avez dit réversibilité ?

Sujet légitime de préoccupation dans une stratégie de transformation cloud, la question de la réversibilité mérite d’être une étape à part entière de la réflexion que doit avoir une entreprise, détaille notre chroniqueur Benito Diz dans ce nouvel article de sa série consacrée au Move-to-Cloud.

Move-to-Cloud - Réversibilité

Dans mon précédent article de cette série de chroniques consacrée au Move to Cloud, nous avons détaillé l’étape clé de la création du socle technique et notamment d’un datacenter virtuel. Il est dès lors temps de s’intéresser à un point qui est souvent discuté quand il est question de transformation cloud : la réversibilité.

En la matière, une chose est déjà certaine, il n’y aura plus jamais de réversibilité, de retour « on premise » sur des infrastructures privées traditionnelles. Cependant, les hyperscalers proposent aussi leurs infrastructures sur les sites des clients avec des offres telles qu’Azure Stack, AWS Outposts ou même VMware (en mode SDDC – avec quelques limitations-) ; avec de telles solutions, le retour en interne peut être alors envisagé. Dans tous cas, il faut dès à présent penser à la prochaine évolution.

Dès lors, la question se pose de la construction ou de la modification du système d’information pour devenir multifournisseurs de Cloud, et donc d’étudier les grands principes de reconstruction des infrastructures avec les nouveaux services proposés par le nouveau fournisseur.

Le bus de données, l’API gateway et l’interconnexion des services Cloud étant des atouts majeurs de cette évolution.

Il existe cependant des solutions permettant de repositionner les mêmes infrastructures chez des fournisseurs Cloud différents, grâce à des solutions d’abstraction qui permettent de mettre en place un cadre (framework) afin de tout automatiser.

Automatisation et contournements…

Les outils d’abstraction (il ne s’agit pas d’une abstraction qui serait portable chez tous les fournisseurs, mais d’une syntaxe de description commune) tels que Terraform (HCL – Hashicorp Configuration Language), Pulumi (multi-langages), Packer, Ansible , Puppet, Saltstack, ou encore Chef devront alors être installés dès le départ pour permettre la mise en place de ces cadres et de passer à l’aire de l’IaC (Infrastructure as Code) qui grâce à l’orchestration incluse ou non permettent de sécuriser la gestion de configuration.

Outre les services déjà cités, il existe des outils natifs chez les opérateurs de Cloud public tels que CloudFormation, Azure ARM template ou encore Openstack Heat pour OpenStack. Cependant, les ressources restent spécifiques et se limitent aux infrastructures de l’opérateur Cloud et n’offrent donc pas d’aisance de transférabilité.

A lire aussi : Move-to-cloud : quels fondamentaux pour (vraiment) réussir la transformation de l’entreprise ?

Pour conclure, en l’état actuel, l’IaC consiste à mener l’automatisation sur les couches d’infrastructures en utilisant les meilleures pratiques des méthodes de développement logiciel : tests (qualité, sécurité, conformité) et validation, versionnage, documentation by design, déploiement rapide et plus sûr, mise à disposition de catalogues de services… L’objectif de l’IaC est d’assurer une consistance des environnements, de pouvoir répéter les actions de façon identique, de limiter au maximum l’intervention humaine et donc le risque d’erreur, de réutiliser les modèles (patterns) prédéfinis et d’offrir une vision évolutive (scalable) nativement.

Pour s’assurer de la bonne qualité, d’une bonne sécurité et d’une bonne conformité, on trouve aussi des outils de policy as code pour forcer des politiques de conformité et de sécurité dans le code, forcer les bonnes pratiques, et assurer les processus d’intégration continue : Open Policy Agent, Gatekeeper, Kyverno…

Au niveau des applications, il est possible de contourner le système d’exploitation par la mise en place d’un outil d’encapsulation tel que Docker. Cela permet d’installer une sous-couche système permettant d’automatiser le déploiement d’applications et de leurs dépendances dans un environnement dédié.

Et pour finir, disons-le simplement, cette phase de réversibilité doit également prévoir :

  • Une transposition des fonctions de sécurité.
  • Tous les éléments concernant la protection des données personnelles des autres phases.

Dans ma prochaine chronique, nous détaillerons non pas une mais deux étapes elles aussi particulièrement importante pour une stratégie de Move-to-Cloud : la migration des applications elles-mêmes, et la question des décommissionnements.


Commenter

Votre adresse e-mail ne sera pas publiée.