Welcome!

API Journal Authors: Pat Romanski, Elizabeth White, Liz McMillan, Yeshim Deniz, Rishi Bhargava

Blog Feed Post

Le Cloud Computing, expliqué en 3 schémas

 

ThreeIl ne se passe pas une semaine sans que j’anime un séminaire ou participe à une conférence dont le thème principal est le « Cloud Computing ». 

Que ce soit pendant une heure ou quatre jours, j’ai à chaque fois le même challenge, expliquer simplement cette profonde révolution.

Je viens d’imaginer trois schémas qui ont comme ambition de faciliter cette compréhension du Cloud Computing, que ce soit par des professionnels de l’informatique ou des décideurs d’entreprise.

Je vous en propose une première version et serait très attentif aux commentaires qui seront faits ; j’espère qu’ils m’aideront à les améliorer et les rendre de plus en plus pertinents, donc utiles à tous.

 

Trois composants

Ces schémas s’appliquent aux usages professionnels du Cloud Computing.

Je les ai construits en m’appuyant sur les idées simples suivantes :

  • Pour utiliser le Cloud Computing, une personne a besoin d’un « objet d’accès », qui sera le plus souvent un ordinateur portable, une tablette ou un smartphone.
  • Des « infrastructures informatiques » lui donneront accès à des applications hébergées sur des serveurs d’entreprises ou gérés par des tiers, et des réseaux établissent des liens entre ces objets d’accès et les serveurs.
  • Les applications, qui apportent de la valeur aux utilisateurs seront disponibles sur ces différents serveurs.

MInitelCe sont les principes de base de toute solution informatique, depuis plus de 50 ans. Ces trois composants ont toujours existé ; le Minitel français, lancé en 1980 et distribué à environ 10 millions d’exemplaires, a été un précurseur extraordinaire de l’Internet.

Les trois schémas qui sont présentés dans ce billet ont pour objectif de mettre en évidence, le plus simplement possible, les spécificités des solutions Cloud Computing.

 

Les objets d’accès

Un objet d’accès est un outil que je transporte avec moi pour... accéder à des applications, des usages.

Cloud Explained - Access toolsSur ce schéma, on découvre, en allant de gauche à droite : 

  • Des navigateurs : Chrome, Firefox, IE, Opera ou Safari sont les 5 navigateurs dominants du marché. Chaque objet d’accès peut héberger un ou plusieurs de ces navigateurs. Toutes les applications, sans aucune exception, peuvent être utilisées depuis un navigateur.
  • Des objets d’accès, mobiles bien sur : chacun peux choisir un smartphone, une tablette ou un ordinateur portable, selon ses besoins, les lieux où il est et ses préférences. 
  • Des réseaux sans fil : Wi-Fi, 3G ou 4G, il y aura toujours un ou plusieurs de ces réseaux haut débit disponibles. 
  • L’accès au réseau Internet : ces réseaux sans fil permettent de se connecter à Internet, réseau universel qui donne accès à tous les serveurs qui hébergent les applications.

J’ai présenté en détail, dans une série de cinq textes, ce que seront les postes de travail de demain.

Résumé : 

Les caractéristiques de base d’un objet d’accès Cloud Computing :

  • Mobile.
  • Equipé d’un navigateur moderne.
  • Très grande variété : toute taille, tout système d’exploitation.
  • Se connecte à un réseau sans fil, haut débit.

Cette extraordinaire variété des objets d’accès est l’un des avantages clefs des solutions Cloud Computing.

 

Les infrastructures

Le problème de l’objet d’accès étant réglé, restent à traiter les autres composantes de l’infrastructure Cloud Computing, les réseaux et les serveurs.

Cloud Explained - InfrastructuresSous son apparence complexe, ce schéma représente une réalité raisonnablement simple :

  • On retrouve, au centre, le réseau Internet qui sert de transporteur universel.
  • En haut, les réseaux sans fil haut débit, 3G ou 4G/LTE, sont accessibles quel que soit l’endroit où l’on se trouve, en déplacement, au siège social de son entreprise, à son domicile...
  • La ligne en pointillé rouge sépare le monde des lieux professionnels, à droite, et les lieux « grand public », à gauche. Chacun de ces espaces dispose d’accès communs et spécifiques.
  • L’accès « Wi-Fi » est disponible partout (domicile, hôtel, agence...), à l’exception des situations de mobilité.
  • Le siège social dispose d’accès direct par fibre optique à Internet et aux Centres de Calcul Privés de l’entreprise, ce que certains appellent encore Cloud Privés. Ces Centres de Calcul Privés sont aussi reliés par fibre optique à Internet, pour en permettre l’accès depuis tout lieu.
  • Agences, usines, magasins... tous les autres espaces professionnels de l’entreprise disposent d’accès multiples et redondants à Internet : ADSL, fibre optique, CPL ou satellites... selon les besoins, le nombre d’utilisateurs et les disponibilités locales de réseaux.
  • A son domicile, en déplacement ou dans un hôtel, chacun peut se connecter à Internet soit en Wi-Fi soit en 3G/4G.
  • Tous les Cloud Publics, d’Amazon, Google, Microsoft... sont reliés au réseau Internet et donc accessibles par tout le monde, en tout lieu.

En résumé : 

il y a toujours, en tout lieu, un réseau sans fil, Wi-Fi et/ou 3G/4G, qui permet de se relier à internet, et donc à tous les serveurs qui hébergent les applications auxquelles on souhaite pouvoir accéder.

 

Les usages ou applications

Mes objets d’accès mobiles, disposant de navigateurs modernes, se connectent à des réseaux sans fil haut débit en tout lieu, comme on vient de le voir.

Ceci me permet d’accéder à toutes mes applications, à tous les usages dont j’ai besoin pour travailler efficacement.

Cloud Explained - UsagesCes applications seront accessibles dans des Cloud privés, communautaires ou « privés » ; j’ai présenté, dans deux billets dédiés à ce thème, les principales différences entre ces familles de Cloud.

Ce que représente ce troisième schéma : 

- Des objets d’accès, qui sont reliés à un réseau sans fil.

- Un service de SSO, Single Sign On, hébergé sur un Cloud public (Ping Identity...), qui va, selon les personnes et les lieux où l’on se connecte, autoriser des accès sécurisés à tous les services que l’on a le droit d’utiliser.

- Des clouds publics, utilisés en priorité, pour tous les usages universels SaaS (Software as a Service) tels que :

  • Communication et Collaboration, ou « participatique » (Google Apps...).
  • Applications transverses : CRM, pilotage RH ou gestion budgétaire (Salesforce...)
  • Décisionnel et Big Data (BIME, BigQuery...).
  • BPM : Business Process Modelisation (RunMyProcess...).
  • BPaaS : Business Process as a Service : ces centaines de processus très standards, disponibles clefs en main, tels que Amiando pour la gestion des événements ou Concur pour la gestion des voyages.

- Des Clouds Communautaires, disponibles dans certains métiers comme le transport (Amadeus) ou la finance (Visa) et qui hébergent des applications métiers mutualisées.

- Enfin, les Centres de Calculs Privés (anciennement appelés Clouds privés), où sont hébergées les applications développées spécifiquement par une entreprise (Cobol, Java...) ou les ERP historiques tels que SAP ou Oracle Applications. 

Des frontaux, serveurs d’applications, permettent l’accès depuis un navigateur à toutes ces applications.

En résumé :

Tout objet d’accès mobile me permet, avec toute la sécurité nécessaire, d’accéder à tous les services (applications) dont j’ai besoin, qu’ils soient hébergés sur des Cloud publics et communautaires ou dans les Centres de Calcul Privés de mon entreprise.

 

Le Cloud Computing, mais c’est très simple...

Understanding cloudTout dirigeant, tout informaticien a besoin de comprendre les bases du Cloud Computing, fondation de l’essentiel des usages informatiques d’ici la fin de cette décennie.

Est-ce que ces trois schémas vont aider à cette compréhension ?

Je le souhaite vraiment...

Si ce n’est pas le cas, je compte sur vos commentaires pour m’aider à les rendre encore plus pédagogiques.

 

Read the original blog entry...

More Stories By Louis Nauges

Louis Naugès is Founder & President of Revevol, the first European Consulting organization 100% dedicated to SaaS and Cloud Computing. He has 30 years of IT experience. Very few people in Europe have his knowledge and expertise in Cloud & SaaS technologies and applications. He works directly with CIOs of very large organizations. Revevol is the first EMEA distributor of Google Apps and the largest worldwide organization deploying Google Apps is one of Revevol's clients.

@ThingsExpo Stories
Technology vendors and analysts are eager to paint a rosy picture of how wonderful IoT is and why your deployment will be great with the use of their products and services. While it is easy to showcase successful IoT solutions, identifying IoT systems that missed the mark or failed can often provide more in the way of key lessons learned. In his session at @ThingsExpo, Peter Vanderminden, Principal Industry Analyst for IoT & Digital Supply Chain to Flatiron Strategies, will focus on how IoT de...
Complete Internet of Things (IoT) embedded device security is not just about the device but involves the entire product’s identity, data and control integrity, and services traversing the cloud. A device can no longer be looked at as an island; it is a part of a system. In fact, given the cross-domain interactions enabled by IoT it could be a part of many systems. Also, depending on where the device is deployed, for example, in the office building versus a factory floor or oil field, security ha...
24Notion is full-service global creative digital marketing, technology and lifestyle agency that combines strategic ideas with customized tactical execution. With a broad understand of the art of traditional marketing, new media, communications and social influence, 24Notion uniquely understands how to connect your brand strategy with the right consumer. 24Notion ranked #12 on Corporate Social Responsibility - Book of List.
Businesses are struggling to manage the information flow and interactions between all of these new devices and things jumping on their network, and the apps and IT systems they control. The data businesses gather is only helpful if they can do something with it. In his session at @ThingsExpo, Chris Witeck, Principal Technology Strategist at Citrix, will discuss how different the impact of IoT will be for large businesses, expanding how IoT will allow large organizations to make their legacy ap...
Fact is, enterprises have significant legacy voice infrastructure that’s costly to replace with pure IP solutions. How can we bring this analog infrastructure into our shiny new cloud applications? There are proven methods to bind both legacy voice applications and traditional PSTN audio into cloud-based applications and services at a carrier scale. Some of the most successful implementations leverage WebRTC, WebSockets, SIP and other open source technologies. In his session at @ThingsExpo, Da...
What does it look like when you have access to cloud infrastructure and platform under the same roof? Let’s talk about the different layers of Technology as a Service: who cares, what runs where, and how does it all fit together. In his session at 18th Cloud Expo, Phil Jackson, Lead Technology Evangelist at SoftLayer, an IBM company, spoke about the picture being painted by IBM Cloud and how the tools being crafted can help fill the gaps in your IT infrastructure.
For basic one-to-one voice or video calling solutions, WebRTC has proven to be a very powerful technology. Although WebRTC’s core functionality is to provide secure, real-time p2p media streaming, leveraging native platform features and server-side components brings up new communication capabilities for web and native mobile applications, allowing for advanced multi-user use cases such as video broadcasting, conferencing, and media recording.
What happens when the different parts of a vehicle become smarter than the vehicle itself? As we move toward the era of smart everything, hundreds of entities in a vehicle that communicate with each other, the vehicle and external systems create a need for identity orchestration so that all entities work as a conglomerate. Much like an orchestra without a conductor, without the ability to secure, control, and connect the link between a vehicle’s head unit, devices, and systems and to manage the ...
In this strange new world where more and more power is drawn from business technology, companies are effectively straddling two paths on the road to innovation and transformation into digital enterprises. The first path is the heritage trail – with “legacy” technology forming the background. Here, extant technologies are transformed by core IT teams to provide more API-driven approaches. Legacy systems can restrict companies that are transitioning into digital enterprises. To truly become a lea...
In his session at @ThingsExpo, Kausik Sridharabalan, founder and CTO of Pulzze Systems, Inc., will focus on key challenges in building an Internet of Things solution infrastructure. He will shed light on efficient ways of defining interactions within IoT solutions, leading to cost and time reduction. He will also introduce ways to handle data and how one can develop IoT solutions that are lean, flexible and configurable, thus making IoT infrastructure agile and scalable.
Just over a week ago I received a long and loud sustained applause for a presentation I delivered at this year’s Cloud Expo in Santa Clara. I was extremely pleased with the turnout and had some very good conversations with many of the attendees. Over the next few days I had many more meaningful conversations and was not only happy with the results but also learned a few new things. Here is everything I learned in those three days distilled into three short points.
Cognitive Computing is becoming the foundation for a new generation of solutions that have the potential to transform business. Unlike traditional approaches to building solutions, a cognitive computing approach allows the data to help determine the way applications are designed. This contrasts with conventional software development that begins with defining logic based on the current way a business operates. In her session at 18th Cloud Expo, Judith S. Hurwitz, President and CEO of Hurwitz & ...
So, you bought into the current machine learning craze and went on to collect millions/billions of records from this promising new data source. Now, what do you do with them? Too often, the abundance of data quickly turns into an abundance of problems. How do you extract that "magic essence" from your data without falling into the common pitfalls? In her session at @ThingsExpo, Natalia Ponomareva, Software Engineer at Google, provided tips on how to be successful in large scale machine learning...
The Transparent Cloud-computing Consortium (abbreviation: T-Cloud Consortium) will conduct research activities into changes in the computing model as a result of collaboration between "device" and "cloud" and the creation of new value and markets through organic data processing High speed and high quality networks, and dramatic improvements in computer processing capabilities, have greatly changed the nature of applications and made the storing and processing of data on the network commonplace.
An IoT product’s log files speak volumes about what’s happening with your products in the field, pinpointing current and potential issues, and enabling you to predict failures and save millions of dollars in inventory. But until recently, no one knew how to listen. In his session at @ThingsExpo, Dan Gettens, Chief Research Officer at OnProcess, will discuss recent research by Massachusetts Institute of Technology and OnProcess Technology, where MIT created a new, breakthrough analytics model f...
The Internet of Things can drive efficiency for airlines and airports. In their session at @ThingsExpo, Shyam Varan Nath, Principal Architect with GE, and Sudip Majumder, senior director of development at Oracle, will discuss the technical details of the connected airline baggage and related social media solutions. These IoT applications will enhance travelers' journey experience and drive efficiency for the airlines and the airports. The session will include a working demo and a technical d...
Almost two-thirds of companies either have or soon will have IoT as the backbone of their business in 2016. However, IoT is far more complex than most firms expected. How can you not get trapped in the pitfalls? In his session at @ThingsExpo, Tony Shan, a renowned visionary and thought leader, will introduce a holistic method of IoTification, which is the process of IoTifying the existing technology and business models to adopt and leverage IoT. He will drill down to the components in this fra...
Digital transformation is too big and important for our future success to not understand the rules that apply to it. The first three rules for winning in this age of hyper-digital transformation are: Advantages in speed, analytics and operational tempos must be captured by implementing an optimized information logistics system (OILS) Real-time operational tempos (IT, people and business processes) must be achieved Businesses that can "analyze data and act and with speed" will dominate those t...
If you had a chance to enter on the ground level of the largest e-commerce market in the world – would you? China is the world’s most populated country with the second largest economy and the world’s fastest growing market. It is estimated that by 2018 the Chinese market will be reaching over $30 billion in gaming revenue alone. Admittedly for a foreign company, doing business in China can be challenging. Often changing laws, administrative regulations and the often inscrutable Chinese Interne...
I'm a lonely sensor. I spend all day telling the world how I'm feeling, but none of the other sensors seem to care. I want to be connected. I want to build relationships with other sensors to be more useful for my human. I want my human to understand that when my friends next door are too hot for a while, I'll soon be flaming. And when all my friends go outside without me, I may be left behind. Don't just log my data; use the relationship graph. In his session at @ThingsExpo, Ryan Boyd, Engi...