En tant que Président Directeur Général d’Atos Origin, vous avez fait du Cloud computing un des enjeux de la nouvelle décennie pour votre groupe ? Qu’est-ce qui vous amène à penser que cette innovation a un bel avenir devant elle ?
C’est tout simplement parce qu’elle est parfaitement en ligne avec les attentes qu’expriment nos clients, et plus profondément parce qu’elle répond aux ruptures économiques et sociologiques majeures qui dessinent le monde de l’après crise financière.
Notre nouvel environnement socio-économique est en effet marqué par une pression accrue sur les prix et une difficulté certaine d’accès au crédit, qui poussent vers un paiement à l’usage plus qu’à un financement autonome de nouveaux investissements. Mais on constate aussi une plus grande ouverture à l’externalisation et aux partenariats, au partage de solutions communes là où on pensait pouvoir investir et se différencier seul auparavant.
Qu’est-ce que le Cloud computing ? C’est la possibilité d’accéder via les technologies de l’internet à des services partagés, extensibles à la hausse comme à la baisse, et facturés à l’usage. Il répond donc parfaitement à ces nouvelles conditions socio-économiques.
De nombreux sondages insistent sur les craintes liées à la virtualisation des services apportés à l’informatique. Avec le développement du Cloud computing, pourrons-nous garantir à la fois la confidentialité des données, leur intégrité et leur disponibilité ? Quels sont les garanties offertes en matière de sécurité aux entreprises utilisatrices ?
Ces craintes sont légitimes : chaque révolution dans les technologies informatiques pose des questions nouvelles en termes de sécurité. Les solutions aujourd’hui disponibles sur le marché sont nombreuses et très différentes. Toutes n’offrent pas les mêmes garanties.
Il est donc très important pour nos clients de prendre le temps de réfléchir à leur besoin et de comprendre quelles sont la ou les meilleures solutions. Nous sommes évidemment là pour les aider dans ce travail avec nos équipes d’experts spécialisées. Cela peut aller de l’analyse du besoin et des solutions, à la définition du projet de transformation et à sa gestion.
Pour ce qui est des solutions que nous proposons, nous distinguons le « Shared Cloud », où l’infrastructure peut réellement être partagée entre plusieurs clients, et le « Private Cloud », au sein duquel le client bénéficie d’un service souple, payé à l’usage, avec une infrastructure qui lui est dédiée. Comme vous le voyez, nous avons positionné d’emblée notre offre sur les niveaux d’exigence des clients professionnels. Nous pensons que lorsque les exigences de sécurité d’un client sont très spécifiques, par exemple en terme de traçabilité de ses données, ou pour des contraintes réglementaires, la solution du Private Cloud est mieux adaptée. Nous constatons d’ailleurs une plus forte demande pour le Private Cloud dans la phase actuelle.
Il est néanmoins clair que de nombreuses offres Cloud en mode partagé existent sur le marché et peuvent convenir à des besoins moins exigeants. Comme toujours, il s’agit de bien choisir la solution qui correspond à son besoin.
Comment votre entreprise et celles qui utiliseront vos services assumeront-elles leur responsabilité en matière de données personnelles ?
Comme nous l’avons toujours fait ! Avec le souci de répondre aux exigences de nos clients, et le professionnalisme de nos équipes dans l’application des règles, quel que soit le pays où nous opérons, et la tenue de nos engagements. Dans le cadre de notre offre « Atos Sphere », nous avons précisément intégré une dimension de conseil afin d’expliquer en toute transparence à nos clients Cloud Computing dans quels pays leurs données peuvent être hébergées et quelles sont les réglementations qui s’y appliquent.
En tant qu’ancien Ministre de l’Economie, vous aviez fait de la lutte contre la cybercriminalité, un cheval de bataille. Au sein de votre entreprise, considérez-vous également que la Sécurité devient un axe stratégique ? Et si oui, comment cela se traduit-il?
Nous avons fait le choix chez Atos Origin de nous développer en priorité sur les domaines lié aux processus métier stratégiques pour nos clients, car l’enjeu y est plus fort et notre avantage concurrentiel y est plus grand.
Cela signifie ne pas avoir le droit à l’erreur. Quand nous fournissons les systèmes de contrôle des centrales nucléaires ou toute l’informatique des Jeux Olympiques, nous savons que la sécurité ne souffre aucun compromis.
La maîtrise que nous en avons nous offre en retour de formidables perspectives de développement. Nous avons deux offres distinctives dans ce domaine pour nos clients : ISM – Identity and Security Management – et TAM – Test and Acceptance Management -..
Nous disposons par exemple de plates-formes de surveillance de la sécurité des systèmes d’information, équipées de technologies de pointe sur la détection en temps réel de virus et autres attaques, que nous utilisons bien sûr en interne mais que nous pouvons aussi déployer chez nos clients.
Nous traitons par ailleurs de nombreux projets de sécurité publique et les exemples vont des passeports biométriques en France jusqu’au processus de délivrance des cartes vertes en Asie. Pour ces projets, nous avons développé des compétences d’audit et de contrôle interne de pointe, répondant aux meilleurs standards internationaux.
Entretien réalisé par Olivier Hassid