Solutions
&
techno

Le stockage cloud, un chemin vers le Green IT pas si dangereux

Par Bertrand Lemaire | Le | Infrastructure & service

Le stockage dans le cloud était au menu de la réunion du CPI-B2B (Club de la Presse Informatique B2B) du 24 mai 2023.

La réunion du CPI-B2B du 24 mai 2023 était consacrée au stockage dans le Cloud. - © Républik IT / B.L.
La réunion du CPI-B2B du 24 mai 2023 était consacrée au stockage dans le Cloud. - © Républik IT / B.L.

Le cloud public peut-il être encore une question ? Si toutes les entreprises ont au moins un peu de cloud public (ne serait-ce que par la bureautique collaborative), celui-ci est régulièrement décrié pour les risques qu’il fait peser sur le SI des entreprises, notamment en termes de confidentialité mais aussi de complexité induite des infrastructures voire de la dépendance à l’égard d’acteurs transnationaux aux pratiques commerciales parfois contestables. Le Club de la Presse Informatique B2B s’est réuni le 24 mai 2023 pour faire le point sur le sujet.

Plusieurs types de stockages doivent être pris en compte. Au départ, faute de confiance dans la fiabilité du cloud public, certaines entreprises y ont plutôt stocké des sauvegardes distantes. A l’inverse, aujourd’hui, la tendance est plutôt d’y gérer le stockage primaire (où la donnée naît et est utilisée) et de chercher des solutions de sauvegarde ailleurs, soit en local, soit dans un autre cloud. Avec le SaaS, le stockage primaire cloud est pratiquement obligatoire : il faut en effet traiter les données au plus près du stockage pour éviter les flux de données et accroître la performance. Le S3 est devenu aujourd’hui la norme du stockage objet, sans problème notable de performance malgré sa mauvaise réputation en la matière.

Une solution pas nécessairement pertinente

Mais le SaaS ou le stockage en cloud public n’induisent pas nécessairement la sûreté des données. Trop d’entreprises perdent des données car elles sont persuadées que leur prestataire cloud s’occupe de tout, notamment des sauvegardes, alors que ce n’est pas du tout prévu dans le contrat ! C’est en particulier le cas avec les prestataires de bureautique collaborative. A l’inverse, la plupart des prestataires cloud proposent des offres WORM (write once, read many) de stockage inaltérable, bonnes protections contre les ransomwares. Un autre problème fréquent est l’importance des flux entrants ou sortants sur certains types d’usages (par exemple les jumeaux numériques) : non seulement la latence est alors importante mais, en plus, la facture du cloud peut exploser.

Il faut aussi se souvenir que 68 % des données créées ne sont jamais réutilisées. Maintenir un stockage réactif, avec forte empreinte environnementale et onéreux est, pour ces données, parfaitement inutile. Il faut savoir, dans le cloud aussi, dégrader la performance du stockage pour en baisser le coût. Des offres d’archivage existent chez la plupart des acteurs du cloud public, les hyperscalers ne se cachant pas qu’ils utilisent de la bande magnétique pour gérer ce stockage dont la restauration est loin d’être instantanée.

Penser à l’environnement

L’empreinte environnementale reste malgré tout un avantage fort du cloud public. Sur un datacenter privé, le PUE (Power Usage Effectiveness, rapport entre la consommation électrique totale d’un datacenter et la consommation directement utilisée pour le calcul et le stockage) est de l’ordre de 1,7 à 2. Chez un hyperscaler, le PUE est de l’ordre de 1,15 voire de 1,1 (soit 10 % d’électricité sur des opérations connexes comme la climatisation). L’usage du cloud public peut donc être considéré comme une démarche « green-IT ». De plus, par nature automatisable, le cloud public peuvent voir les opérations pilotées par logiciel, y compris, de plus en plus, avec l’assistance d’une intelligence artificielle, ce qui facilite leur paramétrage et leur optimatisation.

Bien entendu, la principale critique portée contre le stockage dans un cloud public est le risque sur la confidentialité des données, notamment vis-à-vis de puissances étrangères. Pour contrer ce risque, il est évidemment nécessaire de chiffrer ses données avec une clé que l’on détient soi-même : un tel chiffrement empêche une lecture (en tous cas une lecture aisée) de données volées ou espionnées.


Sur la photo, de gauche à droite

- Gabriel Ferreira, directeur technique chez Pure Storage France ;
- Vincent Barbelin, directeur technique chez Dell Technologies France ;
- Yoann Castillo, responsable Ingénierie Systèmes France et Afrique francophone chez Veeam ;
- José Diz, animateur ;
- Philippe Charpentier, directeur technique chez NetApp France ;
- Jean-Baptiste Grandvallet, directeur technique chez Cohesity France ; 
- Stéphane Berthaud, directeur Systems Engineering France & North West Africa chez Nutanix.