Lorsque le cloud computing a commencé à s'installer dans le paysage il y a quelques années, la sécurité a souvent été citée comme l'un des problèmes posés. Elle reste une préoccupation centrale pour les développeurs, a confirmé cette semaine un représentant d'IBM. Au cours d'une table ronde organisée durant la ZendCon 2011, à Santa Clara, des responsables d'Amazon Web Services (AWS) et IBM ont abordé ces questions. Passer d'un système infogéré, mis en place pour une entreprise, à un environnement partagé dans le cloud signifie que les développeurs doivent bâtir une sécurité appropriée au sein de leurs applications, a en particulier indiqué Mac Devine, ingénieur chez IBM. Les développeurs ne peuvent pas partir du principe que le fournisseur de cloud public va tout sécuriser et que personne ne pourra franchir le firewall. « Il faut penser différemment. Il s'agit d'un environnement partagé, rappelle-t-il en ajoutant que « les risques arrivent avec la collaboration que permet le cloud ».
En écho, Jeff Barr (en photo), chargé d'évangéliser sur les services web chez AWS, a admis qu'il était nécessaire de se préoccuper de sécurité, mais il juge aussi que l'on dispose avec le cloud d'une infrastructure qui prend déjà en compte un certain nombre d'éléments dans ce domaine. Ce qui laisse à la charge des développeurs les niveaux de sécurité qui concernent les applications.
Les grands fournisseurs ont la capacité d'investir
La sécurité et la disponibilité sont certainement les deux priorités principales d'Amazon, a affirmé Jeff Barr, indiquant que celui-ci disposait de certifications telles que ISO 27001 et SAS 70. Il a également souligné que les fournisseurs de cloud de grande envergure pouvaient réaliser en matière de sécurité des investissements importants et à long-terme, ce que les autres ne pouvaient pas toujours faire. A cet égard, Mac Devine, d'IBM, a fait remarquer qu'un fournisseur d'infrastructure de cloud offrait une sécurité conforme à la réglementation et opérationnelle. Dans certains cas, a-t-il insisté, les clouds apportent davantage de sécurité que les systèmes installés sur site.
Les participants à cette table ronde ont également abordé l'utilisation des bases de données SQL dans le contexte du cloud. Selon Adrian Otto, responsable technique pour Rackspace Cloud, le mode de stockage des bases SQL « n'est pas idéal pour les applications cloud ». Il voit typiquement les problèmes liés à SQL comme le principal goulet d'étranglement entravant les capacités d'élasticité dans le cloud. Or, c'est justement grâce à celles-ci que les entreprises font appel, à la demande, à plus ou moins de serveurs d'applications. Adrian Otto recommande aux développeurs qui veulent bénéficier de cette élasticité de recourir à un modèle de données décentralisé qui s'ajuste (prend de l'ampleur ou se réduit) de façon horizontale. Il explique que le problème n'est pas SQL en lui-même, mais les données stockées en lignes. « C'est ce qui provoque les goulets d'étranglement », pointe-t-il.
Jeff Barr, d'Amazon, a par ailleurs fait remarquer que les développeurs ne devaient pas s'attacher aux ressources individuelles accessibles dans le cloud, rappelant qu'il fallait les considérer comme « essentiellement transitoires et remplaçables ». Interpellé par une personne de l'auditoire sur le problème des entrées/sorties incohérentes dans le cloud, Jeff Barr a laissé entendre, tout en ne souhaitant pas s'étendre sur le sujet, qu'Amazon travaillait sur quelque chose dans ce domaine. « Nous essayons en permanence de tout améliorer ».
Illustration : à gauche, Jeff Barr, évangéliste chez AWS, à droite, conférences sur ZendCon (crédit : site ZendCon.com)
La sécurité et les bases SQL dans le cloud inquiètent les développeurs
Sur la conférence Zend PHP qui s'est achevée hier en Californie, IBM et Amazon Web Services se sont accordés sur la nécessité, pour les développeurs d'applications dans le cloud, de prendre en compte l'aspect sécurité dans leurs applications. Rackspace Cloud a pour sa part évoqué le goulet d'étranglement induit par l'utilisation de bases SQL dans ces environnements.