Elastic Compute Cloud – EC2

18 milliards d’objets stockés dans S3, près de 600 terabits de photos… Confrontée à une problématique d’évolution de ses volumes, la librairie Amazon a décidé de transformer sa propre infrastructure informatique en plateforme, et de l’ouvrir à des clients extérieurs. Le résultat : Elastic Compute Cloud (EC2).S3 offrait jusque-là des capacités de stockage fort intéressantes : le journal le New York Times ne s’y était pas trompé, puisqu’il est client d’Amazon et utilise le S3 pour ses archives en ligne. Mais Amazon est passé à la vitesse supérieure en lançant EC2, qui propose en plus des capacités de calcul à la demande. De quoi garantir un service de gestion de serveur à distance, et ce pour un coût mensuel qui prend en compte le temps et le niveau d’utilisation du service ! EC2 est en fait basé sur un environnement virtuel de traitement appelé AMI (Amazon Machine Image). Données, librairies, applications, configurations associées de sécurité et d’accès… Autant d’éléments regroupés dans cet AMI, et qui peuvent ensuite être utilisés avec Amazon S3 (Simple Storage Service).

L’avantage : chaque équipe peut utiliser les outils qu’elle souhaite selon ses besoins. Sécurité, disponibilité, performances, coûts optimisés, possibilité de payer à la consommation et de consommer à la demande, mais aussi de libérer des ressources ou données devenues inutiles… Les perspectives d’EC2 semblent étonnantes.

Quand la perfection a des limites

Pour autant, le rêve se heurte à quelques basses réalités. Sachant qu’un numéro de carte bancaire volé suffit le plus souvent pour ouvrir un compte sur une plateforme SaaS et donc de bénéficier immédiatement de ses services, EC2 est une véritable aubaine pour les spammeurs. En moins de temps qu’il n’en faut pour le dire, EC2 est devenu une plateforme d’envoi de spam, à tel point que des pages d’adresses IP du service se sont retrouvés dans plusieurs listes noires, dont celle de Spamhaus (PBL). Parmi les spams diffusés via la plateforme EC2 se trouverait même une vague de faux bulletins d’alerte Microsoft, dont un lien proposant de télécharger un exécutable piégé… Malheureusement, un contrôle efficace ne pourrait être qu’humain, trop coûteux pour un service dont le succès est en partie basé sur des tarifs très faibles. Reste à encourager les clients de EC2 à garder précieusement leurs identifiants de connexion!!

Top