Cloud Computing : notre glossaire en 25 mots-clés

ABC du chiffrement

A nouveau domaine, nouveau langage.

Le Cloud Computing représente une nouvelle ère de l’informatique. Celle-ci vient avec son lot d’acronymes et de mots nouveaux. PRIM’X vous aide à y voir plus clair dans ce jargon de plus en plus impénétrable !

Anti-DDoS

Les attaques par déni de service (Distributed Denial of Service ou DDoS) mettent en œuvre des milliers d’agents logiciels (bots) afin de submerger un site Web ou les API d’une application et empêcher les utilisateurs légitimes d’y accéder. Les solutions Anti-DDoS ont pour rôle de détecter et filtrer l’ensemble des paquets de données générés par les bots.

Base de données managée

Une base de données est considérée comme managée lorsque son hébergement et sa maintenance sont assurés par un tiers. Il s’agit d’un composant clé d’une offre PaaS (Platform as a Service) d’un fournisseur cloud. Le service est facturé en fonction de la durée de fonctionnement, des entrées/sorties, et de la quantité de données stockées.

BYOK

Acronyme de « Bring your own Key » (ou « Apportez vos propres clés » en français) est une approche de chiffrement de ressources dans le cloud pour laquelle l’entreprise détient ses clés de chiffrement maîtresses, indépendamment d’un fournisseur. Elle peut dès lors mettre en œuvre son propre HSM (Hardware Security Module) ou opter pour un HSM managé dans le cloud.  Attention, ça ne veut pas dire que votre fournisseur cloud ne peut pas déchiffrer vos données : les clés de chiffrement finales lui sont connues. En ce sens, cette technique ne garantit aucunement la confidentialité vis-à-vis de l’hébergeur.

Cloud hybride

Une architecture cloud hybride marie des ressources dites on–premise, installées sur des machines hébergées par l’entreprise, et des ressources localisées chez un ou plusieurs fournisseurs de services de cloud public et/ou privé. Certaines solutions de virtualisation sont disponibles à la fois en mode on-premise et cloud. Cela facilite la migration des applications entre ces deux mondes.

Cloud privé

Architecture d’hébergement mettant en œuvre des infrastructures techniques détenues par l’entreprise ou par un tiers de type hébergeur ou fournisseur de services de colocation. En dépit de ce choix d’infrastructure, le Cloud privé reprend des éléments d’industrialisation de l’exploitation issue du cloud public.

Cloud public

Infrastructure d’exécution mutualisée mettant à disposition des ressources informatiques facturées à la consommation. Le terme regroupe des services de type SaaS (Software as a Service), IaaS (Infrastructure as a Service) et PaaS (Platform as a Service).

Cloud souverain

Infrastructure de cloud public dont la localisation et la conformité réglementaire sont restreintes à une zone géographique et à une législation précise. Les ressources proposées sont à l’abri de lois extraterritoriales issues d’autres pays, à l’image du Patriot Act américain ou du Cloud Act.

Conteneur

Mode de virtualisation qui regroupe un logiciel et ses diverses composantes dans un package qui peut être déployé très simplement d’une machine à une autre. Contrairement à une machine virtuelle, l’OS ne doit pas être intégré au conteneur.

Edge Computing

Mode de déploiement de ressources informatiques en périphérie. Par opposition au cloud public qui centralise les ressources dans des centres de données géants, l’Edge prône des déploiements au plus proche des besoins, notamment pour limiter la latence réseau.

Géo-réplication

Répartition des données sur plusieurs datacenters séparés de manière géographique. Une telle architecture permet d’améliorer les performances d’accès aux données sur différentes zones géographiques et renforce leur résilience en cas de destruction d’un des datacenters.

Hyperscaler

Fournisseur de solutions de cloud public de taille mondiale. Amazon Web Services, Microsoft Azure, Google Cloud Platform à qui l’on pourrait ajouter Alibaba Cloud et OVHcloud sont les principaux hyperscalers du marché.

IaaS (Infrastructure as a Service)

Mise à disposition d’instances serveur dans le cloud. Ces instances sont généralement facturées en fonction de la durée d’utilisation et de la puissance choisie : CPU, mémoire RAM, présence d’un GPU, chaque élément dicte le choix de l’instance cloud. L’installation et la maintenance de l’OS et de tous les logiciels sont de la responsabilité du client, le fournisseur cloud se contentant de fournir une machine virtuelle conforme aux exigences de l’entreprise.

IAM (Identity Access Management)

Une plateforme de gestion des identités et des accès vient sécuriser toutes les problématiques liées aux habilitations accordées aux utilisateurs. La plateforme centralise ces données d’accès on-premise et/ou cloud en un point unique. L’IGA (Identity Governance & Administration) vient compléter l’IAM avec une gestion du cycle de vie complet des identités.

KMS (Key Management System)

Système de gestion de clés qui permet d’assurer le cycle de vie des clés de chiffrement et des certificats numériques. Ce système peut être couplé à un modèle hardware de type HSM (Hardware Security Module) pour stocker les clés avec une sécurité physique.

Move to Cloud

Projet de migration de ressources informatiques on-premise vers le cloud public. Plusieurs approches sont possibles, notamment le refactoring (refonte de l’architecture logicielle) des applications ou le « Lift and Shift », simple déplacement de l’application en l’état.

Multi-tenant

Capacité d’un logiciel à pouvoir être mis en œuvre par plusieurs clients différents. L’appellation porte principalement sur les applications SaaS (voir plus bas). Elle est garante d’une administration simplifiée. Tous les clients de la solution bénéficieront des mises à jour logicielles au même moment.

Multi-Cloud

Stratégie visant à s’appuyer sur plusieurs fournisseurs cloud distincts en fonction des zones géographiques ou de la nature des ressources informatiques.

PaaS (Platform as a Service)

Mise à disposition par le fournisseur cloud de ressources de haut niveau telles que des serveurs d’applications, environnement de conteneurs ou de base de données. La maîtrise de l’infrastructure, de l’OS et de ces briques applicatives est du ressort du fournisseur.

SaaS (Software as a Service)

Mise à disposition d’une application par un fournisseur cloud. Le maintien en conditions opérationnelles et la disponibilité du logiciel sont entièrement assumés par l’éditeur de la solution, l’entreprise doit simplement gérer les utilisateurs qui auront accès à l’application.

SASE (Secure Access Service Edge)

Modèle de sécurité formalisé par le cabinet Gartner selon lequel la sécurité des accès est assurée via des services cloud. Gestion des identités, contrôle des contenus échangés sur le réseau. L’originalité du modèle réside dans son aspect permanent et “temps réel” : les autorisations d’accès accordées au moment de la connexion sont réévaluées en permanence.

SecNumCloud

Qualification accordée par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) aux fournisseurs de services cloud répondant à un cahier des charges très complexe et exigeant. Celui-ci porte sur les aspects sécurité, confidentialité et souveraineté des solutions cloud proposées.

Serverless

Littéralement «mode sans serveur », le Serverless consiste à utiliser des ressources informatiques sans la notion de serveur. L’application consomme des ressources de calcul qui sont facturées à l’entreprise selon la puissance effectivement consommée. C’est le fournisseur cloud qui se charge de provisionner automatiquement les ressources physiques nécessaires et le coût est nul lorsque les ressources ne sont pas sollicitées.

Stockage Objet S3

Par opposition au stockage sous forme de fichiers, le stockage en mode objet permet à une application de sauvegarder des structures de données directement dans le cloud. Un service de ce type est pertinent dans le cadre d’approche Big Data où de nombreux types de données doivent être stockées au même endroit. Le format S3, initié par AWS, s’est imposé comme un standard de facto sur le marché des offres de stockage objet.

WAF (Web Application Firewall)

Pare-feu ou firewall dédié à la protection des applications web. Le rôle de cette brique de sécurité est clé dans le cloud afin de protéger les diverses ressources mobilisées par les applications de l’entreprise. Outre le simple filtrage réseau, de nombreuses fonctionnalités additionnelles sont venues enrichir les WAF dédiées à la protection cloud.

A vous de jouer !

Cette liste de termes est destinée à être enrichie. N’hésitez pas à nous soumettre les mots que vous ne comprenez pas, nos experts vous livreront leurs définitions dans les prochaines versions.