Welcome!

Containers Expo Blog Authors: Liz McMillan, Pat Romanski, Dana Gardner, Stefan Dietrich, VictorOps Blog

Blog Feed Post

Le Cloud Computing, expliqué en 3 schémas

 

ThreeIl ne se passe pas une semaine sans que j’anime un séminaire ou participe à une conférence dont le thème principal est le « Cloud Computing ». 

Que ce soit pendant une heure ou quatre jours, j’ai à chaque fois le même challenge, expliquer simplement cette profonde révolution.

Je viens d’imaginer trois schémas qui ont comme ambition de faciliter cette compréhension du Cloud Computing, que ce soit par des professionnels de l’informatique ou des décideurs d’entreprise.

Je vous en propose une première version et serait très attentif aux commentaires qui seront faits ; j’espère qu’ils m’aideront à les améliorer et les rendre de plus en plus pertinents, donc utiles à tous.

 

Trois composants

Ces schémas s’appliquent aux usages professionnels du Cloud Computing.

Je les ai construits en m’appuyant sur les idées simples suivantes :

  • Pour utiliser le Cloud Computing, une personne a besoin d’un « objet d’accès », qui sera le plus souvent un ordinateur portable, une tablette ou un smartphone.
  • Des « infrastructures informatiques » lui donneront accès à des applications hébergées sur des serveurs d’entreprises ou gérés par des tiers, et des réseaux établissent des liens entre ces objets d’accès et les serveurs.
  • Les applications, qui apportent de la valeur aux utilisateurs seront disponibles sur ces différents serveurs.

MInitelCe sont les principes de base de toute solution informatique, depuis plus de 50 ans. Ces trois composants ont toujours existé ; le Minitel français, lancé en 1980 et distribué à environ 10 millions d’exemplaires, a été un précurseur extraordinaire de l’Internet.

Les trois schémas qui sont présentés dans ce billet ont pour objectif de mettre en évidence, le plus simplement possible, les spécificités des solutions Cloud Computing.

 

Les objets d’accès

Un objet d’accès est un outil que je transporte avec moi pour... accéder à des applications, des usages.

Cloud Explained - Access toolsSur ce schéma, on découvre, en allant de gauche à droite : 

  • Des navigateurs : Chrome, Firefox, IE, Opera ou Safari sont les 5 navigateurs dominants du marché. Chaque objet d’accès peut héberger un ou plusieurs de ces navigateurs. Toutes les applications, sans aucune exception, peuvent être utilisées depuis un navigateur.
  • Des objets d’accès, mobiles bien sur : chacun peux choisir un smartphone, une tablette ou un ordinateur portable, selon ses besoins, les lieux où il est et ses préférences. 
  • Des réseaux sans fil : Wi-Fi, 3G ou 4G, il y aura toujours un ou plusieurs de ces réseaux haut débit disponibles. 
  • L’accès au réseau Internet : ces réseaux sans fil permettent de se connecter à Internet, réseau universel qui donne accès à tous les serveurs qui hébergent les applications.

J’ai présenté en détail, dans une série de cinq textes, ce que seront les postes de travail de demain.

Résumé : 

Les caractéristiques de base d’un objet d’accès Cloud Computing :

  • Mobile.
  • Equipé d’un navigateur moderne.
  • Très grande variété : toute taille, tout système d’exploitation.
  • Se connecte à un réseau sans fil, haut débit.

Cette extraordinaire variété des objets d’accès est l’un des avantages clefs des solutions Cloud Computing.

 

Les infrastructures

Le problème de l’objet d’accès étant réglé, restent à traiter les autres composantes de l’infrastructure Cloud Computing, les réseaux et les serveurs.

Cloud Explained - InfrastructuresSous son apparence complexe, ce schéma représente une réalité raisonnablement simple :

  • On retrouve, au centre, le réseau Internet qui sert de transporteur universel.
  • En haut, les réseaux sans fil haut débit, 3G ou 4G/LTE, sont accessibles quel que soit l’endroit où l’on se trouve, en déplacement, au siège social de son entreprise, à son domicile...
  • La ligne en pointillé rouge sépare le monde des lieux professionnels, à droite, et les lieux « grand public », à gauche. Chacun de ces espaces dispose d’accès communs et spécifiques.
  • L’accès « Wi-Fi » est disponible partout (domicile, hôtel, agence...), à l’exception des situations de mobilité.
  • Le siège social dispose d’accès direct par fibre optique à Internet et aux Centres de Calcul Privés de l’entreprise, ce que certains appellent encore Cloud Privés. Ces Centres de Calcul Privés sont aussi reliés par fibre optique à Internet, pour en permettre l’accès depuis tout lieu.
  • Agences, usines, magasins... tous les autres espaces professionnels de l’entreprise disposent d’accès multiples et redondants à Internet : ADSL, fibre optique, CPL ou satellites... selon les besoins, le nombre d’utilisateurs et les disponibilités locales de réseaux.
  • A son domicile, en déplacement ou dans un hôtel, chacun peut se connecter à Internet soit en Wi-Fi soit en 3G/4G.
  • Tous les Cloud Publics, d’Amazon, Google, Microsoft... sont reliés au réseau Internet et donc accessibles par tout le monde, en tout lieu.

En résumé : 

il y a toujours, en tout lieu, un réseau sans fil, Wi-Fi et/ou 3G/4G, qui permet de se relier à internet, et donc à tous les serveurs qui hébergent les applications auxquelles on souhaite pouvoir accéder.

 

Les usages ou applications

Mes objets d’accès mobiles, disposant de navigateurs modernes, se connectent à des réseaux sans fil haut débit en tout lieu, comme on vient de le voir.

Ceci me permet d’accéder à toutes mes applications, à tous les usages dont j’ai besoin pour travailler efficacement.

Cloud Explained - UsagesCes applications seront accessibles dans des Cloud privés, communautaires ou « privés » ; j’ai présenté, dans deux billets dédiés à ce thème, les principales différences entre ces familles de Cloud.

Ce que représente ce troisième schéma : 

- Des objets d’accès, qui sont reliés à un réseau sans fil.

- Un service de SSO, Single Sign On, hébergé sur un Cloud public (Ping Identity...), qui va, selon les personnes et les lieux où l’on se connecte, autoriser des accès sécurisés à tous les services que l’on a le droit d’utiliser.

- Des clouds publics, utilisés en priorité, pour tous les usages universels SaaS (Software as a Service) tels que :

  • Communication et Collaboration, ou « participatique » (Google Apps...).
  • Applications transverses : CRM, pilotage RH ou gestion budgétaire (Salesforce...)
  • Décisionnel et Big Data (BIME, BigQuery...).
  • BPM : Business Process Modelisation (RunMyProcess...).
  • BPaaS : Business Process as a Service : ces centaines de processus très standards, disponibles clefs en main, tels que Amiando pour la gestion des événements ou Concur pour la gestion des voyages.

- Des Clouds Communautaires, disponibles dans certains métiers comme le transport (Amadeus) ou la finance (Visa) et qui hébergent des applications métiers mutualisées.

- Enfin, les Centres de Calculs Privés (anciennement appelés Clouds privés), où sont hébergées les applications développées spécifiquement par une entreprise (Cobol, Java...) ou les ERP historiques tels que SAP ou Oracle Applications. 

Des frontaux, serveurs d’applications, permettent l’accès depuis un navigateur à toutes ces applications.

En résumé :

Tout objet d’accès mobile me permet, avec toute la sécurité nécessaire, d’accéder à tous les services (applications) dont j’ai besoin, qu’ils soient hébergés sur des Cloud publics et communautaires ou dans les Centres de Calcul Privés de mon entreprise.

 

Le Cloud Computing, mais c’est très simple...

Understanding cloudTout dirigeant, tout informaticien a besoin de comprendre les bases du Cloud Computing, fondation de l’essentiel des usages informatiques d’ici la fin de cette décennie.

Est-ce que ces trois schémas vont aider à cette compréhension ?

Je le souhaite vraiment...

Si ce n’est pas le cas, je compte sur vos commentaires pour m’aider à les rendre encore plus pédagogiques.

 

Read the original blog entry...

More Stories By Louis Nauges

Louis Naugès is Founder & President of Revevol, the first European Consulting organization 100% dedicated to SaaS and Cloud Computing. He has 30 years of IT experience. Very few people in Europe have his knowledge and expertise in Cloud & SaaS technologies and applications. He works directly with CIOs of very large organizations. Revevol is the first EMEA distributor of Google Apps and the largest worldwide organization deploying Google Apps is one of Revevol's clients.

@ThingsExpo Stories
We're entering the post-smartphone era, where wearable gadgets from watches and fitness bands to glasses and health aids will power the next technological revolution. With mass adoption of wearable devices comes a new data ecosystem that must be protected. Wearables open new pathways that facilitate the tracking, sharing and storing of consumers’ personal health, location and daily activity data. Consumers have some idea of the data these devices capture, but most don’t realize how revealing and...
The demand for organizations to expand their infrastructure to multiple IT environments like the cloud, on-premise, mobile, bring your own device (BYOD) and the Internet of Things (IoT) continues to grow. As this hybrid infrastructure increases, the challenge to monitor the security of these systems increases in volume and complexity. In his session at 18th Cloud Expo, Stephen Coty, Chief Security Evangelist at Alert Logic, will show how properly configured and managed security architecture can...
There is an ever-growing explosion of new devices that are connected to the Internet using “cloud” solutions. This rapid growth is creating a massive new demand for efficient access to data. And it’s not just about connecting to that data anymore. This new demand is bringing new issues and challenges and it is important for companies to scale for the coming growth. And with that scaling comes the need for greater security, gathering and data analysis, storage, connectivity and, of course, the...
The IETF draft standard for M2M certificates is a security solution specifically designed for the demanding needs of IoT/M2M applications. In his session at @ThingsExpo, Brian Romansky, VP of Strategic Technology at TrustPoint Innovation, will explain how M2M certificates can efficiently enable confidentiality, integrity, and authenticity on highly constrained devices.
SYS-CON Events announced today that Peak 10, Inc., a national IT infrastructure and cloud services provider, will exhibit at SYS-CON's 18th International Cloud Expo®, which will take place on June 7-9, 2016, at the Javits Center in New York City, NY. Peak 10 provides reliable, tailored data center and network services, cloud and managed services. Its solutions are designed to scale and adapt to customers’ changing business needs, enabling them to lower costs, improve performance and focus inter...
trust and privacy in their ecosystem. Assurance and protection of device identity, secure data encryption and authentication are the key security challenges organizations are trying to address when integrating IoT devices. This holds true for IoT applications in a wide range of industries, for example, healthcare, consumer devices, and manufacturing. In his session at @ThingsExpo, Lancen LaChance, vice president of product management, IoT solutions at GlobalSign, will teach IoT developers how t...
The IoTs will challenge the status quo of how IT and development organizations operate. Or will it? Certainly the fog layer of IoT requires special insights about data ontology, security and transactional integrity. But the developmental challenges are the same: People, Process and Platform. In his session at @ThingsExpo, Craig Sproule, CEO of Metavine, will demonstrate how to move beyond today's coding paradigm and share the must-have mindsets for removing complexity from the development proc...
So, you bought into the current machine learning craze and went on to collect millions/billions of records from this promising new data source. Now, what do you do with them? Too often, the abundance of data quickly turns into an abundance of problems. How do you extract that "magic essence" from your data without falling into the common pitfalls? In her session at @ThingsExpo, Natalia Ponomareva, Software Engineer at Google, will provide tips on how to be successful in large scale machine lear...
Increasing IoT connectivity is forcing enterprises to find elegant solutions to organize and visualize all incoming data from these connected devices with re-configurable dashboard widgets to effectively allow rapid decision-making for everything from immediate actions in tactical situations to strategic analysis and reporting. In his session at 18th Cloud Expo, Shikhir Singh, Senior Developer Relations Manager at Sencha, will discuss how to create HTML5 dashboards that interact with IoT devic...
Artificial Intelligence has the potential to massively disrupt IoT. In his session at 18th Cloud Expo, AJ Abdallat, CEO of Beyond AI, will discuss what the five main drivers are in Artificial Intelligence that could shape the future of the Internet of Things. AJ Abdallat is CEO of Beyond AI. He has over 20 years of management experience in the fields of artificial intelligence, sensors, instruments, devices and software for telecommunications, life sciences, environmental monitoring, process...
You think you know what’s in your data. But do you? Most organizations are now aware of the business intelligence represented by their data. Data science stands to take this to a level you never thought of – literally. The techniques of data science, when used with the capabilities of Big Data technologies, can make connections you had not yet imagined, helping you discover new insights and ask new questions of your data. In his session at @ThingsExpo, Sarbjit Sarkaria, data science team lead ...
SYS-CON Events announced today that Ericsson has been named “Gold Sponsor” of SYS-CON's @ThingsExpo, which will take place on June 7-9, 2016, at the Javits Center in New York, New York. Ericsson is a world leader in the rapidly changing environment of communications technology – providing equipment, software and services to enable transformation through mobility. Some 40 percent of global mobile traffic runs through networks we have supplied. More than 1 billion subscribers around the world re...
We’ve worked with dozens of early adopters across numerous industries and will debunk common misperceptions, which starts with understanding that many of the connected products we’ll use over the next 5 years are already products, they’re just not yet connected. With an IoT product, time-in-market provides much more essential feedback than ever before. Innovation comes from what you do with the data that the connected product provides in order to enhance the customer experience and optimize busi...
In his session at @ThingsExpo, Chris Klein, CEO and Co-founder of Rachio, will discuss next generation communities that are using IoT to create more sustainable, intelligent communities. One example is Sterling Ranch, a 10,000 home development that – with the help of Siemens – will integrate IoT technology into the community to provide residents with energy and water savings as well as intelligent security. Everything from stop lights to sprinkler systems to building infrastructures will run ef...
Manufacturers are embracing the Industrial Internet the same way consumers are leveraging Fitbits – to improve overall health and wellness. Both can provide consistent measurement, visibility, and suggest performance improvements customized to help reach goals. Fitbit users can view real-time data and make adjustments to increase their activity. In his session at @ThingsExpo, Mark Bernardo Professional Services Leader, Americas, at GE Digital, will discuss how leveraging the Industrial Interne...
The increasing popularity of the Internet of Things necessitates that our physical and cognitive relationship with wearable technology will change rapidly in the near future. This advent means logging has become a thing of the past. Before, it was on us to track our own data, but now that data is automatically available. What does this mean for mHealth and the "connected" body? In her session at @ThingsExpo, Lisa Calkins, CEO and co-founder of Amadeus Consulting, will discuss the impact of wea...
Whether your IoT service is connecting cars, homes, appliances, wearable, cameras or other devices, one question hangs in the balance – how do you actually make money from this service? The ability to turn your IoT service into profit requires the ability to create a monetization strategy that is flexible, scalable and working for you in real-time. It must be a transparent, smoothly implemented strategy that all stakeholders – from customers to the board – will be able to understand and comprehe...
A critical component of any IoT project is the back-end systems that capture data from remote IoT devices and structure it in a way to answer useful questions. Traditional data warehouse and analytical systems are mature technologies that can be used to handle large data sets, but they are not well suited to many IoT-scale products and the need for real-time insights. At Fuze, we have developed a backend platform as part of our mobility-oriented cloud service that uses Big Data-based approache...
Digital payments using wearable devices such as smart watches, fitness trackers, and payment wristbands are an increasing area of focus for industry participants, and consumer acceptance from early trials and deployments has encouraged some of the biggest names in technology and banking to continue their push to drive growth in this nascent market. Wearable payment systems may utilize near field communication (NFC), radio frequency identification (RFID), or quick response (QR) codes and barcodes...
You deployed your app with the Bluemix PaaS and it's gaining some serious traction, so it's time to make some tweaks. Did you design your application in a way that it can scale in the cloud? Were you even thinking about the cloud when you built the app? If not, chances are your app is going to break. Check out this webcast to learn various techniques for designing applications that will scale successfully in Bluemix, for the confidence you need to take your apps to the next level and beyond.