OVHcloud vient de vivre le pire incident qu'un fournisseur d'infrastructures IT puisse connaître : un incendie qui détruit l'entièreté de son data center. Un deuxième data center a partiellement été détruit, et par mesure de sécurité 2 autres data centers proches ont dû être débranchés. Plus de 3 millions de sites web impactés.

Tout d'abord, j'adresse mes plus vifs messages de soutien et d'encouragement aux équipes d'OVH qui ne vont pas compter leurs heures, dans les jours et semaines qui viennent pour se relever de cette catastrophe.

Parce qu'en tant qu'hébergeur, nous sommes exposés aux mêmes risques, ce gravissime incendie doit nous permettre de nous rappeler à tous quelques éléments fondamentaux : 

Tout d'abord, le risque zéro n'existe pas. Que l'on s'appelle OVH, Google, Microsoft, ou MonDataCenteràCotéDeChezMoi, et bien que tout ait été prévu et anticipé en matière de protection incendie, panne électrique, ou réseaux, les incidents peuvent toujours arriver. La destruction d'un DC par incendie reste cependant parmi les plus rares, mais les plus graves.

Cela nous rappelle aussi que derrière le Cloud, que nombreux pensent virtuel, impalpable, et/ou obscur, il y a des serveurs physiques, dans des salles machines, avec de vraies gens pour les faire fonctionner.
Même si beaucoup vantent le cloud comme la panacée en termes de sécurité de données, cela n'est vrai que si les mesures de sécurité ont correctement été respectées, et que les règles élémentaires de redondances ont été mises en œuvre lorsqu'il s'agit de données critiques. Une appréciation du risque et du coût associé de ces mécanismes devra être faite :

  • Sauvegardes systématiques (idéalement avec la règle du "3, 2, 1", c'est-à-dire :  disposer de trois copies de vos données au moins ; stocker ces copies sur deux supports différents ; conserver une copie de la sauvegarde sur un autre site)
  •  Plan de reprise informatique (réplication en temps réel sur un data center différent, pour redémarrage en cas d'incident)
  • Plan de continuité informatique (réplication en temps réel sur un data center différent, avec bascule automatique en cas d'incident)
  • Prise en compte des risques de cybersécurité (des environnements à jour, application des patchs sur les failles de sécurité, audits anti-intrusion, firewall, étanchéité des réseaux, etc...)

  • Mise en œuvre d'un SOC (Security Operations Center), pour une surveillance du risque cyber continue. 

 

Chez Exodata, cela reste notre leitmotiv. Nous encourageons et sensibilisons sans cesse nos clients sur l'impérieuse nécessité de protéger leurs données, et que cela ne relève pas uniquement de la responsabilité du fournisseur, si les bons choix n'ont pas été faits. 

Si cela devait nous arriver, nous avons mis en place, tout comme chez OVH, des procédures pour rétablir le service au plus vite, restaurer les données qui peuvent l'être, suivre l'évolution de l'incident, essayer de bien évaluer l'étendue des dégâts, gérer la communication interne, la communication client, etc. Mais, il incombe au client de bien définir avec son hébergeur ses exigences et attentes en matière de continuité en cas d'incident. Il est important également de ne pas faire la confusion fréquemment observée entre sa propre continuité d'activité et celle de l'hébergeur en tant que prestataire de services.

Dans cette situation dramatique, nous apportons tout notre soutien aux clients et aux partenaires impactés et ainsi qu'aux équipes d'OVH !

 

Signature_JMA

 

Commentaires