Sélectionner une page
panne Web
Panne Web

Début juin 2021, une énorme panne web a fait tomber un certain nombre de sites Web majeurs dans le monde. Plusieurs sites Web et services ont été touchés, notamment Twitch, Reddit, The Verge, The Guardian, The New York Times, Amazon, The Financial Times, Pinterest, Kickstarter, Ebay, The Telegraph, CNN, PayPal et Shopify. La panne a également partiellement affecté Google Cloud Platform et les recherches Google.

Protéger votre entreprise d’une panne web

Selon diverses sources médiatiques, le problème remonte au réseau de diffusion de contenu Fastly . « L’entreprise gère un cloud Edge entre les centres de données des entreprises et les utilisateurs finaux, réduisant la latence, protégeant contre les attaques DDoS et les aidant à gérer les pics de trafic.

Une infrastructure stable est essentielle à une entreprise stable. En raison des changements fréquents, la maintenance et la sécurité de votre site web sont des éléments clés qui vous permettent de vous concentrer sur votre business. Voici comment protéger votre entreprise en trois étapes au cas où cela se reproduirait.

1. Mettre en œuvre une infrastructure HA (Haute Disponibilité) dans plusieurs régions

Une architecture de cluster à haute disponibilité se compose de quatre composants clés :

1. Équilibrage de charge

Un système hautement disponible doit disposer d’un mécanisme soigneusement conçu et pré-conçu pour l’équilibrage de charge afin de répartir les demandes des clients entre les nœuds du cluster. Le mécanisme d’équilibrage de charge doit spécifier le processus de basculement exact en cas de défaillance d’un nœud.

2. Évolutivité des données

Un système hautement disponible doit prendre en compte l’évolutivité des bases de données ou des unités de stockage sur disque. Les deux options populaires pour l’évolutivité des données utilisent une base de données centralisée et la rendent hautement disponible avec la réplication ou le partitionnement ; ou s’assurer que les instances d’application individuelles peuvent conserver leur propre stockage de données.

3. Diversité géographique

Dans l’environnement informatique d’aujourd’hui, en particulier avec la technologie cloud qui est si disponible , il est essentiel de distribuer des clusters hautement disponibles sur plusieurs emplacements géographiques. Cela garantit que le service ou l’application est résilient à un sinistre affectant un emplacement physique, car il peut basculer vers un nœud dans un autre emplacement physique. De nombreuses entreprise n’ayant pas anticipé ce risque on eu de sérieux problème lors de l’incendie chez l’hébergeur OVH en mars 2021.

4. Sauvegarde et récupération

Les architectures hautement disponibles sont toujours sujettes à des erreurs qui peuvent entraîner la panne de l’ensemble du service. Si et quand cela se produit, le système doit disposer d’une stratégie de sauvegarde et de récupération afin que l’ensemble du système puisse être restauré dans un délai de récupération (RTO) prédéfini. Une règle standard pour les sauvegardes appelée « 3-2-1 » stipule que vous devez conserver trois copies des données, sur deux types de supports, dans un même emplacement géographique. En utilisant Cloud, nous pouvons ajouter des emplacements géographiques supplémentaires, de sorte que le modèle pourrait être modifié en 3-2-x – où le x est le nombre de géolocalisation de sauvegarde.

2. Effectuer des tests réguliers de résistance de l’infrastructure aux pannes et attaques potentielles

panne Web
Panne Web

L’infrastructure de chaque entreprise change régulièrement. Cela ne signifie pas seulement lancer de nouveaux serveurs, mais aussi gagner de nouveaux utilisateurs, établir de nouvelles connexions et mettre en œuvre de nouvelles méthodes d’authentification chaque nouveau composant augmente la surface d’attaque et augmente le nombre d’ attaques potentielles telles que DDoS , injections de code et autres attaques qui exploitent les vulnérabilités de l’infrastructure. Les maintenances de sécurité sont donc une option à ne pas négliger.

  • Tests de pénétration interne : Ils se concentrent sur la détermination d’une surface d’attaque interne – en contournant le contrôle d’accès au réseau, en compromettant les serveurs internes et en augmentant les privilèges. Un attaquant peut être une personne anonyme ou un employé.
  • Tests de pénétration externe : Ils se concentrent sur la détermination d’une surface d’attaque externe – la configuration DNS publique, tous les hôtes exposés à Internet et les services publiés sur ces serveurs. Ici, un attaquant vient de l’extérieur.

La sécurité de l’infrastructure est tout aussi importante que la sécurité des applications Web. Sécuriser les deux nous donne un sentiment de sécurité

La défaillance de l’infrastructure (panne) est principalement testée en tant que test de basculement. Il s’agit d’une technique qui vérifie la capacité du système à passer rapidement d’une ressource à une autre (par exemple, machine virtuelle, base de données) et à être entièrement prêt à gérer les données sans perte de données ou de disponibilité.

Dans un cas typique, un test de sécurité de l’infrastructure est effectué selon les étapes suivantes :

  • Acquérir des ressources qui seront testées.
  • Modélisation des menaces – analyse de sécurité visant à déterminer les méthodes d’attaque possibles et les conséquences les plus importantes.
  • Établir les priorités , les exclusions et les dépendances.
  • Réalisation d’essais . Un client est informé en permanence des principales vulnérabilités identifiées.
  • Reporting et analyse .
  • Consultations sur la façon de supprimer les vulnérabilités.
  • Vérification de la bonne suppression des vulnérabilités.

3. Créer des copies de sauvegarde conformément aux bonnes pratiques et vérifier régulièrement leur intégrité

Sauvegarde 3-2-1 pour lutter contre une panne Web

La stratégie de sauvegarde 3 – 2 – 1 indique simplement que vous devez avoir 3 copies de vos données (vos données de production et 2 copies de sauvegarde ) sur deux supports différents (disque et bande) avec une copie hors site pour la reprise après sinistre.

5 bonnes pratiques pour la sauvegarde basée sur le cloud :

  • Comprendre les objectifs de récupération . Sans objectifs de récupération , il est difficile de créer une stratégie de sauvegarde cloud efficace .
  • Redondance redondance. Ce n’est jamais trop .
  • Tenez compte à la fois de la perte de données et des temps d’arrêt. L’objectif de point de récupération (RPO) et l’objectif de temps de récupération (RTO) sont deux des paramètres les plus importants d’un plan de récupération après sinistre ou de protection des données.
  • Pensez aux systèmes et aux catégories de données .
  • Envisagez d’utiliser un cloud de récupération si vous utilisez des solutions sur site .

En résumé contre une panne web et pour maintenir la sécurité et la disponibilité des données les plus élevées des éléments les plus importants de votre infrastructure, vous devez répondre à un certain nombre d’exigences. Vous pouvez en présenter quelques-uns vous-même tout de suite. Une autre option pour assurer la plus haute sécurité et disponibilité consiste à confier la mise en œuvre de toutes les mesures mentionnées ci-dessus à des spécialistes.

Pour tout renseignement sur nos services d’agence digitale à Montpellier. Contactez-nous via le chat de notre site web du lundi au vendredi de 9h00 à 18h00

Demander un devis Solutions Développement I Solutions Design Graphique I Solutions Marketing Digital I Blog

Pour tout renseignement sur nos services d’agence digitale à Montpellier. Contactez-nous via le chat de notre site web du lundi au vendredi de 9h00 à 18h00

Demander un devis Solutions Développement I Solutions Design Graphique I Solutions Marketing Digital I Blog