La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Projet PPE KOS Informatique.

Présentations similaires


Présentation au sujet: "Projet PPE KOS Informatique."— Transcription de la présentation:

1 Projet PPE KOS Informatique

2 Répartition des tâches du PPE

3 Sommaire PARTIE 1 Page 5-7 : Contexte KOS et M2l Info et Contexte.
Page 8-9 : Description du site M2L.

4 Plan PARTIE 1 Contexte KOS Info Description Objectif M2l Besoins
Infrastructure

5 Sommaire PARTIE 2 Page 11-16 : Rapport sur les différents niveaux de services du Cloud Computing Page 17-18 : Les risques du Cloud Computing et les recommandations pour les limités Page 18-19 :  Avantages, Inconvénients du Cloud Computing Page 20- : Conclusion sur la mise en place d’une solution de Cloud chez M2L

6 Partie 1 Page 5 : Entreprise Kos Info et Contexte.
Page 6-7 : Entreprise M2L. Page 8-9 : Description du site M2L.

7 Entreprise Kos Info Description:
 SAS avec un capital de 15 000 € Créée en 2010 par deux associés  SSII  26 salariés  Champs d’action régional : PME Locales Objectif :  Infogérance du service informatique de M2L

8 M2L Description générale :  Entité dirigée par Lucien Sapin
 Financé par le Conseil Régional de Lorraine  Héberge les ligues sportive dans ses locaux  Loue des salles de réunions  Gère des ETP (Equivalent Temps Plein)  Fonctions d’administration principalement  Tiers de confiance de l’URSSAF (label CRIB)  Gère les fiches de paies Besoin :  Aide au niveau des prestations informatiques  Développer un réseau Intranet/Extranet via les autres clubs de la région, les journaux régionaux et annuaires régionaux  Surveiller et contrôler les menaces contre les virus informatiques  Favoriser la vidéoconférence  Développer le Cloud Computing

9 M2L Infrastructure :  4 bâtiments A à D  Multiples salles de réunion
 80 Bureaux  Server NAS (Sauvegarde, Maintenance)  Server DMZ (Messagerie, Web, Gestion de configuration)  Server base de données  Server d’impression Equipements:  Nombreuses prises Ethernet  Baie de brassage  24 Poste de travail  Clé Wifi pour les visiteurs 10

10

11 Partie 2 Page 11-16 : Rapport sur les différents niveaux de services du Cloud Computing Page 17-18 : Les risques du Cloud Computing et les recommandations pour les limités Page 18-19 : Avantages, Inconvénients du Cloud Computing Page 20- : Conclusion sur la mise en place d’une solution de Cloud chez M2L

12 Rapport sur les différents niveaux de services du Cloud Computing

13 Rapport sur les différents niveaux de services du Cloud Computing
Introduction Le Cloud Computing ou informatique en nuage est un concept qui consiste à déporter sur des serveurs distants des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste client de l'utilisateur.

14 Rapport sur les différents niveaux de services du Cloud Computing
Le Cloud Computing permet aux entreprises de consommer des services informatiques à la demande. Les fournisseurs Cloud déclinent donc ce concept en trois marchés : SaaS (Software as a Service) ou Cloud publique, le matériel, l'hébergement, l’environnement de travail et le logiciel sont dématérialisés : (utilisation d’un logiciel avec abonnement sur internet, les données sont sur le serveur) Mise à disposition par Internet d’applications informatiques (logiciels) comme un service. Dans le cadre d’un abonnement, les données sont aussi stockées sur un serveur de l’opérateur. C’est en quelque sorte la partie visible du Cloud Computing pour l’utilisateur final, qui n’a plus besoin d’installer l’application sur son poste, et qui accède à son compte par le Web. Avantage : plus d'installation, plus de mise à jour, paiement à l'usage. Inconvénient : limitation par définition au logiciel proposé. Pas de contrôle sur le stockage et la sécurisation des données associées au logiciel. Réactivité des applications Web pas toujours idéale.

15 Rapport sur les différents niveaux de services du Cloud Computing
PaaS (Platform as a Service) ou Cloud mixte, le matériel, l'hébergement et l’environnement de travail sont dématérialisés : (environnement pour le développement de logiciels) La PaaS regroupe la partie développeur et système du Cloud Computing. Elle propose des fonctions de base, afin que le développeur, par exemple, ne doive pas se soucier de la gestion des utilisateurs ni des questions de disponibilité. Avantage : le déploiement est automatisé, pas de logiciel à acheter ou d'installation supplémentaire à faire. Inconvénient : limitation à une ou deux technologies (ex. : Python ou Java pour Google AppEngine, .NET pour Microsoft Azure, propriétaire pour force.com). Pas de contrôle des machines virtuelles sous-jacentes. Convient uniquement aux applications Web.

16 Rapport sur les différents niveaux de services du Cloud Computing
IaaS (Infrastructure as a Service) ou Cloud privé seul le matériel (serveurs) est dématérialisé : Les clients peuvent démarrer ou arrêter à la demande des serveurs virtuels (Linux ou Windows) dans des Datacenter, sans avoir à se soucier des machines physiques sous-jacentes, et des coûts de gestion qui sont liés (remplacement de matériel, climatisation, électricité etc.). Avantage : grande flexibilité, contrôle total des systèmes (administration à distance par SSH ou Remote Desktop), permet d'installer tout type de logiciel métier, permet de migrer tout type d'application métier existante et de serveur dans le Cloud afin de réduire ses coûts. Inconvénient : besoin d'administrateurs système comme pour les solutions serveur classiques sur site.

17 Les risques du Cloud Computing
Certaines entreprises ainsi que les administrateurs confient une partie des activités à d’autres sociétés internes à l’entreprise. En effet, on pourrait parler dans ce domaine d’infogérance. Ces activités comportent-elles des risques pour les sociétés ? L’utilisation de l’infogérance peut en effet comporter des risques pour la sécurité de la société selon le contexte dans lequel il est utilisé. En effet, il pourrait porter atteinte aux données de l’utilisateur mais aussi au système d’information en lui-même. Nous pouvons identifier plusieurs risques dans le domaine du Cloud Computing : Risque 1 : La perte de maitrise et/ou de gouvernance Risque 2 : Des déficiences au niveau des interfaces Risque 3 : Localisation des données Risque 4 : Isolement des environnements et des données Risque 5 : Destruction de données Risque 6 : Récupération des données Risque 7 : Usurpation

18 Les recommandations contre les risques du Cloud Computing
1ère recommandation : Identifier les données et traitements échangés dans le Cloud 2ème recommandation : Définir ses propres exigences de sécurité technique et juridique 3ème recommandation : Identifier le type de Cloud pertinent pour le traitement envisagé 4ème recommandation : Revoir la politique de sécurité interne 5ème recommandation : Surveiller les évolutions dans le temps

19 Avantages, Inconvénients du Cloud Computing
Avantages du Cloud Computing : Souplesse d’évolution : le client dispose souvent en temps réel des évolutions de la plateforme de Cloud Computing, étant donné qu’il n’y a pas de logiciel à installer et que l’accès se fait avec un simple navigateur web Simplicité : l’entreprise cliente n’a plus besoin de développements coûteux et déplace la responsabilité du fonctionnement du service sur le fournisseur. Liberté de changer : le Cloud Computing étant généralement facturé à la demande ou par abonnement mensuel, il est très facile pour une entreprise d’arrêter le service si elle n’en a plus besoin ou si elle souhaite aller chez un concurrent. Coût : la force du Cloud Computing réside dans la possibilité de proposer le même service à un grand nombre d’utilisateurs, et donc de pouvoir amortir les coûts de fonctionnement sur toute la base d’utilisateurs. Au final, le coût d’une solution de Cloud Computing sera donc très raisonnable par rapport à une solution sur mesure.

20 Avantages, Inconvénients du Cloud Computing
Confidentialité et sécurité des données : les données sont hébergées en dehors de l’entreprise. Le fournisseur proposant le service héberge les données de l’entreprise utilisatrice. Cela peut donc poser un risque potentiel pour l’entreprise de voir ses données mal utilisées ou volées. Il s’agit donc de s’assurer que le fournisseur dispose d’une sécurité suffisante et qu’il propose une politique de confidentialité concernant les données de l’utilisateur. Dépendance : si l’entreprise souhaite des fonctionnalités très spécifiques, il peut être difficile de convaincre le fournisseur de proposer ces fonctionnalités. Et en général, s’il y a un problème, l’entreprise est tributaire du service client du fournisseur. Il s’agit donc de choisir un fournisseur en qui l’on a confiance.

21 Conclusion sur la mise en place d’une solution de Cloud chez M2L
Le site M2L financé par le CROSL a pour objectif d’agrandir sa PME. Pour ce faire, elle fait appel à une entreprise spécialisée dans le domaine de l’informatique : KOS informatique qui va l’aider à optimiser son infrastructure actuelle et l’aider à développer sa partie intranet et extranet. Pour cela, le Cloud semble adapter à ce genre de besoin. Ainsi, l’entreprise KOS informatique propose à l’entreprise de M2L un service de type Iaas comprenant l’intégralité des fonctionnalités de virtualisation que M2L peut exercer au sein de son entreprise.

22 Ce PPE vous a été présenté par :
Jordan Dutaillis Ismaël Sacko Steveen Hanta Mathieu Collin


Télécharger ppt "Projet PPE KOS Informatique."

Présentations similaires


Annonces Google