SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Faculté Polytechnique
Comment gérer le risque de lock-in
technique en cas d'usage de
services de cloud computing ?
robert.viseur@umons.ac.be
Dr Ir Robert Viseur
Colloque CREIS-TERMINAL – Nantes, 04 avril 2014.
Motivations
Discussions récurrentes au CETIC (www.cetic.be).
– CETIC:
• Centre de Recherche Agréé (Wallonie).
– Activités dans les FLOSS.
– Activités dans le cloud computing.
• Activités = recherche et conseil en entreprise.
– Le cloud computing n'est-t-il pas une régression du point de vue
de l'autonomie des utilisateurs ?
• En particulier: le problème de lock-in n'est-il pas aggravé ?
Résultat:
– Recherche préliminaire sur le lock-in dans les services de cloud
computing...
– Avec deux co-auteurs (Etienne CHARLIER et Michaël VAN DE
BORNE).
Cloud computing ?
« Modèle de services IT dans lequel les services
informatiques (à la fois matériel et logiciel) sont
fournis à la demande aux clients, au travers
d'un réseau, indépendamment du terminal et
du lieu » (Marston et al., 2011)
Recherche centrée...
– sur les clouds publics...
– de type IaaS, PaaS ou SaaS.
Questions de recherche
Six questions :
– (1) Qu'est-ce que le lock-in ?
– (2) Le lock-in est-il perçu comme un problème
important ?
– (3) Quelles sont les causes de lock-in ?
– (4) Quel est l'impact du lock-in pour l'utilisateur ?
– (5) Comment l'utilisateur peut-il éviter le lock-in ?
– (6) La problématique du lock-in concerne-t-elle le
grand public ?
Méthodologie
Revue de la littérature basée :
– sur des sources académiques (lock-in),
– sur des sources professionnelles (lock-in dans le cloud).
Collecte via :
– Google Search,
– Google Scholar.
Recherche centrée sur quelques prestataires :
– Amazon, Microsoft, Google (GAE), Rackspace, IBM,
Salesforces.
– Facebook, Google (Gmail).
Question 1: Qu'est-ce
que le lock-in ?
Le lock-in existe lorsque le coût du changement de
la plate-forme technologique d'un vendeur vers
une autre est à ce point onéreux que le client est
incapable de quitter les offres du vendeur.
Différents niveaux de gravité.
– Exemple: distinction entre « light lock-in », « medium lock-in » et
« hard lock-in ».
Autre acception :
– Lock-in dans les theories sur les RCA.
Question 2: Le lock-in est-il perçu
comme un problème important ?
Discussions en sens divers.
– Dans la presse professionnelle:
• Importance du lock-in vue comme étant, en pratique,
plutôt secondaire (?).
Question à approfondir !
Question 3: Quelles sont
les causes de lock-in ?
Quatre causes :
– 1. le rythme d'innovation et la recherche de
différenciation vis-à-vis des concurrents,
– 2. la recherche de rendements croissants
d'adoption (RCA),
– 3. l'utilisation par les prestataires de formats
de données propriétaires,
– 4. les plates-formes cloud de type PaaS.
Question 4: Quel est l'impact du
lock-in pour l'utilisateur ?
Quatre impacts :
– 1. le blocage des données des utilisateurs et
l'allongement des durées de migration,
– 2. l'augmentation du tarif associé à l'utilisation
du service de cloud computing,
– 3. le ralentissement du rythme d'innovation,
– 4. la réduction du cycle de vie des
développements.
Question 5: Comment l'utilisateur
peut-il éviter le lock-in ?
Six mécanismes :
– 1. le recours aux standards,
– 2. l'utilisation de logiciels FLOSS (Free Libre Open
Source Software),
– 3. le développement d'applications reposant sur
un socle fonctionnel générique,
– 4. le recours à des opérateurs techniques
spécialisés,
– 5. la confiance envers les labels « open cloud »,
– 6. la mise en place d'une stratégie de sortie.
Question 6: La problématique du lock-in
concerne-t-elle le grand public ?
Problème déjà ancien de la portabilité
des données.
– Exemples: Facebook, Flickr,...
– Archivage vs Portabilité des données.
Initiatives sous la pression des
utilisateurs.
– Exemple : Google Takeout Initiative.
Discussion (1/3)
Identification :
– de quatre causes de lock-in,
– de quatre impacts sur les utilisateurs.
- Proposition de 6 mécanismes pour éviter le
lock-in.
Discussion (2/3)
Limitations :
– Etudes de cas centrées sur quelques
prestataires mondiaux importants.
– Articles utilisés surtout orientés vers les
utilisateurs professionnels.
– Pas de recherche sur une éventuelle forme de
lock-in due aux contrats.
Discussion (3/3)
Perspectives :
– Approfondissements suivant la même méthode avec
de nouveaux mots-clefs.
– Approfondissement de la question des standards
ouverts et, en particulier:
• du support industriel des standards,
• de la couverture fonctionnelle des standards.
– Mise en pratique des principes de l'« open cloud » ? 
– Développement d'un modèle de sélection d'une
solution de cloud computing (avec une gestion du
risque de lock-in).
Merci pour votre attention.
Des questions ?
Contact
Dr Ir Robert Viseur
Assistant @UMONS
Mail : robert.viseur@umons.ac.be
LinkedIn : www.linkedin.com/in/robertviseur
Twitter : twitter.com/robertviseur
WWW : www.robertviseur.be
UMONS (Faculté Polytechnique)
Rue de Houdain, 9
B-7000 Mons
WWW : www.umons.ac.be
Présentation publiée sous licence CC-BY-ND.
Référence de l'article: VISEUR, R., CHARLIER, E., VAN DE BORNE, M. (2014), « Comment gérer le risque
de lock-in technique en cas d'usage de services de cloud computing ? », Actes du 16ème colloque
CREIS-TERMINAL « Données collectées, disséminées, cachées », Nantes, 3 et 4 avril 2014.

Más contenido relacionado

Similar a Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?

The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxSamSelwane
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraCédric Mora
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
Place et impact de l'Open Source sur les 10 tendances IT de 2014
Place et impact de l'Open Source sur les 10 tendances IT de 2014Place et impact de l'Open Source sur les 10 tendances IT de 2014
Place et impact de l'Open Source sur les 10 tendances IT de 2014Michel-Marie Maudet
 
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel librePlates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel libreClaude Coulombe
 
De nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMDe nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMClaude Coulombe
 
Document@work 2012 - My Summary
Document@work 2012 - My SummaryDocument@work 2012 - My Summary
Document@work 2012 - My SummaryFrederic Houdmont
 
CIO & LMI Introduction CRIP - 25 jan 2011
CIO & LMI Introduction CRIP - 25 jan 2011CIO & LMI Introduction CRIP - 25 jan 2011
CIO & LMI Introduction CRIP - 25 jan 2011Patrick Joubert
 
Neo4j - Cas d'usages pour votre métier
Neo4j - Cas d'usages pour votre métierNeo4j - Cas d'usages pour votre métier
Neo4j - Cas d'usages pour votre métierNeo4j
 
De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsClaude Coulombe
 
Besoin compétences-iconomie-et-question
Besoin compétences-iconomie-et-questionBesoin compétences-iconomie-et-question
Besoin compétences-iconomie-et-questionRené MANDEL
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware
 
Parlons-en du Cloud Event - Cloud definition and use cases
Parlons-en du Cloud Event - Cloud definition and use casesParlons-en du Cloud Event - Cloud definition and use cases
Parlons-en du Cloud Event - Cloud definition and use casesPierre-Luc Bisaillon
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)CCI Yonne
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...
Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...
Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...Guillaume MOCQUET
 

Similar a Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ? (20)

The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
Place et impact de l'Open Source sur les 10 tendances IT de 2014
Place et impact de l'Open Source sur les 10 tendances IT de 2014Place et impact de l'Open Source sur les 10 tendances IT de 2014
Place et impact de l'Open Source sur les 10 tendances IT de 2014
 
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel librePlates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
 
De nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMDe nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOM
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Document@work 2012 - My Summary
Document@work 2012 - My SummaryDocument@work 2012 - My Summary
Document@work 2012 - My Summary
 
CIO & LMI Introduction CRIP - 25 jan 2011
CIO & LMI Introduction CRIP - 25 jan 2011CIO & LMI Introduction CRIP - 25 jan 2011
CIO & LMI Introduction CRIP - 25 jan 2011
 
Neo4j - Cas d'usages pour votre métier
Neo4j - Cas d'usages pour votre métierNeo4j - Cas d'usages pour votre métier
Neo4j - Cas d'usages pour votre métier
 
Solutions Linux 2008
Solutions Linux 2008Solutions Linux 2008
Solutions Linux 2008
 
De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCs
 
Besoin compétences-iconomie-et-question
Besoin compétences-iconomie-et-questionBesoin compétences-iconomie-et-question
Besoin compétences-iconomie-et-question
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCS
 
Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
Parlons-en du Cloud Event - Cloud definition and use cases
Parlons-en du Cloud Event - Cloud definition and use casesParlons-en du Cloud Event - Cloud definition and use cases
Parlons-en du Cloud Event - Cloud definition and use cases
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...
Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...
Livre blanc Quantmetry 2019 - IA en production, cycle de vie et dérive des mo...
 

Más de Robert Viseur

La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...
La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...
La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...Robert Viseur
 
L'écosystème régional du Big Data
L'écosystème régional du Big DataL'écosystème régional du Big Data
L'écosystème régional du Big DataRobert Viseur
 
Piloter son appareil photo numérique avec des logiciels libres
Piloter son appareil photo  numérique avec des logiciels  libresPiloter son appareil photo  numérique avec des logiciels  libres
Piloter son appareil photo numérique avec des logiciels libresRobert Viseur
 
Exploiter les données issues de Wikipedia
Exploiter les données issues de WikipediaExploiter les données issues de Wikipedia
Exploiter les données issues de WikipediaRobert Viseur
 
Développer ses photos avec RawTherapee
Développer ses photos avec RawTherapeeDévelopper ses photos avec RawTherapee
Développer ses photos avec RawTherapeeRobert Viseur
 
Convertir ses photos en N/B avec Gimp
Convertir ses photos en N/B avec GimpConvertir ses photos en N/B avec Gimp
Convertir ses photos en N/B avec GimpRobert Viseur
 
L'open hardware : l'ouverture au service de l'innovation
L'open hardware : l'ouverture au service de l'innovationL'open hardware : l'ouverture au service de l'innovation
L'open hardware : l'ouverture au service de l'innovationRobert Viseur
 
Pechakucha (Mons) : Street Art à Mons
Pechakucha (Mons) : Street Art à MonsPechakucha (Mons) : Street Art à Mons
Pechakucha (Mons) : Street Art à MonsRobert Viseur
 
L'open hardware dans l'électronique (et au delà...)
L'open hardware dans l'électronique (et au delà...)L'open hardware dans l'électronique (et au delà...)
L'open hardware dans l'électronique (et au delà...)Robert Viseur
 
Analyse des concepts de Fab Lab, Living Lab et Hub créatif
Analyse des concepts de Fab Lab, Living Lab et Hub créatifAnalyse des concepts de Fab Lab, Living Lab et Hub créatif
Analyse des concepts de Fab Lab, Living Lab et Hub créatifRobert Viseur
 
Open Source Hardware for Dummies
Open Source Hardware for DummiesOpen Source Hardware for Dummies
Open Source Hardware for DummiesRobert Viseur
 
Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...
Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...
Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...Robert Viseur
 
Etude du secteur des prestataires FLOSS en Belgique
Etude du secteur des prestataires FLOSS en BelgiqueEtude du secteur des prestataires FLOSS en Belgique
Etude du secteur des prestataires FLOSS en BelgiqueRobert Viseur
 
Hacker son appareil photo avec des outils libres
Hacker son appareil photo avec des outils libresHacker son appareil photo avec des outils libres
Hacker son appareil photo avec des outils libresRobert Viseur
 
Hacker son appareil photo, c'est possible !
Hacker son appareil photo, c'est possible !Hacker son appareil photo, c'est possible !
Hacker son appareil photo, c'est possible !Robert Viseur
 
Comprendre les licences de logiciels libres
Comprendre les licences de logiciels libresComprendre les licences de logiciels libres
Comprendre les licences de logiciels libresRobert Viseur
 
Impact of cloud computing on FOSS editors
Impact of cloud computing on FOSS editorsImpact of cloud computing on FOSS editors
Impact of cloud computing on FOSS editorsRobert Viseur
 
Une introduction à la co-création dans le domaine des TIC
Une introduction à la co-création dans le domaine des TICUne introduction à la co-création dans le domaine des TIC
Une introduction à la co-création dans le domaine des TICRobert Viseur
 
fOSSa 2013 - Crossroads of openness - Wrap-up talk ! / Ecosystem
fOSSa 2013 - Crossroads of openness - Wrap-up talk ! / EcosystemfOSSa 2013 - Crossroads of openness - Wrap-up talk ! / Ecosystem
fOSSa 2013 - Crossroads of openness - Wrap-up talk ! / EcosystemRobert Viseur
 
Comment valoriser les logiciels, le matériel et les oeuvres libres ?
Comment valoriser les logiciels, le matériel et les oeuvres libres ?Comment valoriser les logiciels, le matériel et les oeuvres libres ?
Comment valoriser les logiciels, le matériel et les oeuvres libres ?Robert Viseur
 

Más de Robert Viseur (20)

La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...
La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...
La PI dans les espaces de co-création et d'innovation ouverte. Propriété inte...
 
L'écosystème régional du Big Data
L'écosystème régional du Big DataL'écosystème régional du Big Data
L'écosystème régional du Big Data
 
Piloter son appareil photo numérique avec des logiciels libres
Piloter son appareil photo  numérique avec des logiciels  libresPiloter son appareil photo  numérique avec des logiciels  libres
Piloter son appareil photo numérique avec des logiciels libres
 
Exploiter les données issues de Wikipedia
Exploiter les données issues de WikipediaExploiter les données issues de Wikipedia
Exploiter les données issues de Wikipedia
 
Développer ses photos avec RawTherapee
Développer ses photos avec RawTherapeeDévelopper ses photos avec RawTherapee
Développer ses photos avec RawTherapee
 
Convertir ses photos en N/B avec Gimp
Convertir ses photos en N/B avec GimpConvertir ses photos en N/B avec Gimp
Convertir ses photos en N/B avec Gimp
 
L'open hardware : l'ouverture au service de l'innovation
L'open hardware : l'ouverture au service de l'innovationL'open hardware : l'ouverture au service de l'innovation
L'open hardware : l'ouverture au service de l'innovation
 
Pechakucha (Mons) : Street Art à Mons
Pechakucha (Mons) : Street Art à MonsPechakucha (Mons) : Street Art à Mons
Pechakucha (Mons) : Street Art à Mons
 
L'open hardware dans l'électronique (et au delà...)
L'open hardware dans l'électronique (et au delà...)L'open hardware dans l'électronique (et au delà...)
L'open hardware dans l'électronique (et au delà...)
 
Analyse des concepts de Fab Lab, Living Lab et Hub créatif
Analyse des concepts de Fab Lab, Living Lab et Hub créatifAnalyse des concepts de Fab Lab, Living Lab et Hub créatif
Analyse des concepts de Fab Lab, Living Lab et Hub créatif
 
Open Source Hardware for Dummies
Open Source Hardware for DummiesOpen Source Hardware for Dummies
Open Source Hardware for Dummies
 
Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...
Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...
Pratiques innovantes dans le secteur automobile: du champion de produit à l'i...
 
Etude du secteur des prestataires FLOSS en Belgique
Etude du secteur des prestataires FLOSS en BelgiqueEtude du secteur des prestataires FLOSS en Belgique
Etude du secteur des prestataires FLOSS en Belgique
 
Hacker son appareil photo avec des outils libres
Hacker son appareil photo avec des outils libresHacker son appareil photo avec des outils libres
Hacker son appareil photo avec des outils libres
 
Hacker son appareil photo, c'est possible !
Hacker son appareil photo, c'est possible !Hacker son appareil photo, c'est possible !
Hacker son appareil photo, c'est possible !
 
Comprendre les licences de logiciels libres
Comprendre les licences de logiciels libresComprendre les licences de logiciels libres
Comprendre les licences de logiciels libres
 
Impact of cloud computing on FOSS editors
Impact of cloud computing on FOSS editorsImpact of cloud computing on FOSS editors
Impact of cloud computing on FOSS editors
 
Une introduction à la co-création dans le domaine des TIC
Une introduction à la co-création dans le domaine des TICUne introduction à la co-création dans le domaine des TIC
Une introduction à la co-création dans le domaine des TIC
 
fOSSa 2013 - Crossroads of openness - Wrap-up talk ! / Ecosystem
fOSSa 2013 - Crossroads of openness - Wrap-up talk ! / EcosystemfOSSa 2013 - Crossroads of openness - Wrap-up talk ! / Ecosystem
fOSSa 2013 - Crossroads of openness - Wrap-up talk ! / Ecosystem
 
Comment valoriser les logiciels, le matériel et les oeuvres libres ?
Comment valoriser les logiciels, le matériel et les oeuvres libres ?Comment valoriser les logiciels, le matériel et les oeuvres libres ?
Comment valoriser les logiciels, le matériel et les oeuvres libres ?
 

Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ?

  • 1. Faculté Polytechnique Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ? robert.viseur@umons.ac.be Dr Ir Robert Viseur Colloque CREIS-TERMINAL – Nantes, 04 avril 2014.
  • 2. Motivations Discussions récurrentes au CETIC (www.cetic.be). – CETIC: • Centre de Recherche Agréé (Wallonie). – Activités dans les FLOSS. – Activités dans le cloud computing. • Activités = recherche et conseil en entreprise. – Le cloud computing n'est-t-il pas une régression du point de vue de l'autonomie des utilisateurs ? • En particulier: le problème de lock-in n'est-il pas aggravé ? Résultat: – Recherche préliminaire sur le lock-in dans les services de cloud computing... – Avec deux co-auteurs (Etienne CHARLIER et Michaël VAN DE BORNE).
  • 3. Cloud computing ? « Modèle de services IT dans lequel les services informatiques (à la fois matériel et logiciel) sont fournis à la demande aux clients, au travers d'un réseau, indépendamment du terminal et du lieu » (Marston et al., 2011) Recherche centrée... – sur les clouds publics... – de type IaaS, PaaS ou SaaS.
  • 4. Questions de recherche Six questions : – (1) Qu'est-ce que le lock-in ? – (2) Le lock-in est-il perçu comme un problème important ? – (3) Quelles sont les causes de lock-in ? – (4) Quel est l'impact du lock-in pour l'utilisateur ? – (5) Comment l'utilisateur peut-il éviter le lock-in ? – (6) La problématique du lock-in concerne-t-elle le grand public ?
  • 5. Méthodologie Revue de la littérature basée : – sur des sources académiques (lock-in), – sur des sources professionnelles (lock-in dans le cloud). Collecte via : – Google Search, – Google Scholar. Recherche centrée sur quelques prestataires : – Amazon, Microsoft, Google (GAE), Rackspace, IBM, Salesforces. – Facebook, Google (Gmail).
  • 6. Question 1: Qu'est-ce que le lock-in ? Le lock-in existe lorsque le coût du changement de la plate-forme technologique d'un vendeur vers une autre est à ce point onéreux que le client est incapable de quitter les offres du vendeur. Différents niveaux de gravité. – Exemple: distinction entre « light lock-in », « medium lock-in » et « hard lock-in ». Autre acception : – Lock-in dans les theories sur les RCA.
  • 7. Question 2: Le lock-in est-il perçu comme un problème important ? Discussions en sens divers. – Dans la presse professionnelle: • Importance du lock-in vue comme étant, en pratique, plutôt secondaire (?). Question à approfondir !
  • 8. Question 3: Quelles sont les causes de lock-in ? Quatre causes : – 1. le rythme d'innovation et la recherche de différenciation vis-à-vis des concurrents, – 2. la recherche de rendements croissants d'adoption (RCA), – 3. l'utilisation par les prestataires de formats de données propriétaires, – 4. les plates-formes cloud de type PaaS.
  • 9. Question 4: Quel est l'impact du lock-in pour l'utilisateur ? Quatre impacts : – 1. le blocage des données des utilisateurs et l'allongement des durées de migration, – 2. l'augmentation du tarif associé à l'utilisation du service de cloud computing, – 3. le ralentissement du rythme d'innovation, – 4. la réduction du cycle de vie des développements.
  • 10. Question 5: Comment l'utilisateur peut-il éviter le lock-in ? Six mécanismes : – 1. le recours aux standards, – 2. l'utilisation de logiciels FLOSS (Free Libre Open Source Software), – 3. le développement d'applications reposant sur un socle fonctionnel générique, – 4. le recours à des opérateurs techniques spécialisés, – 5. la confiance envers les labels « open cloud », – 6. la mise en place d'une stratégie de sortie.
  • 11. Question 6: La problématique du lock-in concerne-t-elle le grand public ? Problème déjà ancien de la portabilité des données. – Exemples: Facebook, Flickr,... – Archivage vs Portabilité des données. Initiatives sous la pression des utilisateurs. – Exemple : Google Takeout Initiative.
  • 12. Discussion (1/3) Identification : – de quatre causes de lock-in, – de quatre impacts sur les utilisateurs. - Proposition de 6 mécanismes pour éviter le lock-in.
  • 13. Discussion (2/3) Limitations : – Etudes de cas centrées sur quelques prestataires mondiaux importants. – Articles utilisés surtout orientés vers les utilisateurs professionnels. – Pas de recherche sur une éventuelle forme de lock-in due aux contrats.
  • 14. Discussion (3/3) Perspectives : – Approfondissements suivant la même méthode avec de nouveaux mots-clefs. – Approfondissement de la question des standards ouverts et, en particulier: • du support industriel des standards, • de la couverture fonctionnelle des standards. – Mise en pratique des principes de l'« open cloud » ?  – Développement d'un modèle de sélection d'une solution de cloud computing (avec une gestion du risque de lock-in).
  • 15. Merci pour votre attention. Des questions ?
  • 16. Contact Dr Ir Robert Viseur Assistant @UMONS Mail : robert.viseur@umons.ac.be LinkedIn : www.linkedin.com/in/robertviseur Twitter : twitter.com/robertviseur WWW : www.robertviseur.be UMONS (Faculté Polytechnique) Rue de Houdain, 9 B-7000 Mons WWW : www.umons.ac.be Présentation publiée sous licence CC-BY-ND. Référence de l'article: VISEUR, R., CHARLIER, E., VAN DE BORNE, M. (2014), « Comment gérer le risque de lock-in technique en cas d'usage de services de cloud computing ? », Actes du 16ème colloque CREIS-TERMINAL « Données collectées, disséminées, cachées », Nantes, 3 et 4 avril 2014.