Le multicloud, principe de résilience ?

Déplacer ses données, containers applicatifs et sauvegardes d’un environnement cloud vers un autre devient une opération habituelle. Presque un réflexe de résilience.

Le dernier débat public du Forum Cybersécurité et des Solutions IA.Cloud de Paris Expo a réuni quatre experts autour d’un enjeu crucial face aux risques cyber: l’approche multi-cloud fournit-elle une protection suffisante et conforme aux attentes des métiers et des clients ? Les derniers projets de migration pointent plusieurs défis techniques, juridiques et d’organisation autour des infrastructures multicloud et hybrides.

Echapper au verrouillage fournisseur

Nicolas Passaquet, directeur technique de l’éditeur Daily Solutions, partage son retour d’expérience, à savoir la migration d’une application de gestion de flottes de véhicules hier hébergée chez AWS et tournée à présent vers trois hébergeurs cloud européens.

L’objectif initial consistait à limiter la dépendance aux services propriétaires de l’hyperscaler :
« Notre première motivation, c’était d’éviter le lock-in », précise-t-il, cette migration devant rester réversible pour conserver une marge de manœuvre, et être associée à une supervision constante des infrastructures.
Pour échapper aux pannes de disponibilité en cascade des géants mondiaux, le directeur technique a opté pour une répartition sur trois hébergeurs continentaux : « Si OVH Cloud tombe, nous basculons sur Scaleway, et inversement. De plus, nos machines virtuelles sont sauvegardées chez Exoscale, en Suisse, ce qui nous permet de remonter des VM rapidement. Le service LayerOps nous aide à agréger les serveurs répartis dans cet environnement multicloud, » complète-t-il.
La décision a permis de gagner en agilité et de réduire la facture cloud de 3 000 à 500 euros par mois, tout en améliorant les temps de réponse des utilisateurs.

Sécuriser les accès et les sauvegardes

Philippe Charpentier, directeur technique de NetApp France, souligne l’importance de limiter la surface d’attaque en environnement cloud hybride : « Multiplier les technologies d’infrastructures accroît mécaniquement la surface d’attaque et les risques d’erreurs », prévient-il. Les sauvegardes sont, en effet, la première cible des attaquants qui vont chercher à les détruire ou à les chiffrer en préparation d’un ransomware. D’où l’importance d’appliquer scrupuleusement le principe du backup 3-2-1 pour garantir la reprise d’activités – via trois copies, sur deux médias distincts, dont une copie hors ligne. « Le choix de l’infrastructure, qu’elle soit hyperconvergée (HCI) ou cloud, devrait toujours s’accompagner de guides de durcissement rigoureux« , conseille-t-il.

Une approche par les risques

Christophe Sorré, CTO et architecte d’entreprise chez IBM France, ajoute la nécessité de garder le contrôle des données d’entreprise, surtout lorsqu’on envisage de les injecter dans un modèle LLM, pour offrir aux services IA un niveau de sécurité élevé, et réduire le risque de fuite de données. Il défend l’approche d’une plateforme ouverte, agnostique aux socles d’infrastructures, en l’occurrence OpenShift de RedHat – acquis par IBM en 2018 – pour faciliter le déploiement des services partagés sur site, ou sur un cloud souverain certifié SecNumCloud, au choix par l’entreprise.

Observabilité continue

Xavier Stern, responsable Europe du Sud chez Hycu met en garde contre l’illusion de résilience que vantent parfois les prestataires cloud. Pour lui, la complexité actuelle des environnements composés de services SaaS et de ressources hybrides impose une vision globale et exige une supervision de chaque instant : « Sans visibilité continue, il n’y a pas de résilience numérique dans l’entreprise », affirme-t-il.
La conformité réglementaire (DORA, NIS2) ne doit pas être vue comme un simple exercice contractuel, mais comme un levier pour renforcer l’observabilité, et pour automatiser les plans et tests de reprise d’activités. « Serez-vous capables de restaurer chaque service critique dans le cloud ? », interroge-t-il, rappelant que la protection des données d’entreprise doit s’étendre au-delà de l’instance principale, pour couvrir tous les traitements externalisés qui les utilisent.

La DSI doit composer à présent entre des impératifs de résilience, de sécurité, de souveraineté, de budget et de réversibilité. Le cloud public conserve des atouts, mais l’architecture hybride, voire multi-cloud, séduit davantage les organisations fortement régulées, soumises à de fortes contraintes d’activités continues. Nénamoins, l’approche multi-cloud seule ne suffit pas. Des sauvegardes régulièrement testées, une gouvernance fine des données et des réplications soignées protègent des aléas géopolitiques comme des obligations croissantes de résilience.

Auteur de l’article : la Rédaction

Journaliste et fondateur de l'agence éditoriale PulsEdit, Olivier Bouzereau coordonne la communauté open source OW2, conçoit des services et contenus en ligne, des conférences et formations pour les professionnels du numérique, des médias et de la santé. Profil LinkedIn.