Voici un descriptif – point par point – de chaque sujet méritant un focus.
Le principe de fonctionnement
Principe de l’Infrastructure-as-a-Service. Nous fournissons une infrastructure prête à l’emploi et 100% managée.
Le niveau de service est identique à celui de Google Cloud Platform (GCP), Amazon Web Service (AWS) ou Microsoft Azure, néanmoins proposé à des tarifs imbattables, mais surtout fixes (toute l’année).
Nous louons des serveurs « racines » (machines nues) chez différents fournisseurs sur lesquels nous installons la distribution Linux Debian.
Puis, nous paramétrons/installons tous les services nécessaires au bon fonctionnement et à la sécurité du système et des données.
Ensuite, notre job est de définir et d’appliquer un protocole très strict de résilience pour parer à toutes les éventualités, et minimiser les impacts en cas de problème. Cela passe par des mises à jour serveurs et services régulières, du monitoring, de l’intervention rapide en cas de problème, et des conceptions de plans de secours.
Les fournisseurs hardware
En fonction des disponibiltiés et des besoins, nous louons des serveurs chez les principaux hébergeurs proposant des serveurs « racines » et garantissant une très haute disponibilité au niveau réseau et matériel.
Nous travaillons principalement avec Hetzner et OVH, depuis + de 10 ans.
Ces 2 fournisseurs sont certifiés DIN ISO/IEC 27001 HDS (hébergement de données de santé) et ont en charge la surveillance et la sécurisation des éléments matériels et réseaux uniquement (dont redondance réseau, électrique et matériel).
Bien que souvent critiqué, OVH reste dans le top des fournisseurs mondiaux (5ème place des parts de marché en 2024). Il est important de faire la différence entre un fournisseur hardware, et un fournisseur de service d’hébergement.
Nous choisissons OVH et Hetzner car ils sont de très bons fournisseurs hardware Européen (Français et Allemand) à plusieurs niveaux :
- Disponibilité et choix du matériel et des produits
- Qualité du réseau
- Rapport qualité/prix
- Garantie de disponibilité annuelle
- Présence mondiale
- Certifications
- Niveau de service
Nous assumons donc nous-même la prestation de service d’hébergement (sans pour autant assumer la gestion des datacenters, qui est un autre métier), ce qui permet de ne garder que le meilleur des différentes parties pour un service global excellent et au bon rapport qualité/prix.
Enfin, le fait de n’utiliser que des « machines nues » chez ces fournisseurs nous permet de rester souverains et de ne pas être lié à un fournisseur en particulier.
Tant qu’un fournisseur de serveurs nous propose autant de garanties quant à la sécurité, aux performances, au réseau, aux certifications et plus globalement au niveau de service, nous pouvons déployer notre architecture et proposer les mêmes services !
Cela augmente toujours plus notre plan de résilience : si un fournisseur fait faillite, augmente brutalement ses tarifs, change son niveau de service ou n’importe quoi d’autre, il nous suffit de basculer d’un fournisseur à l’autre, la migration étant tout aussi rapide qu’un plan de restauration (voir plus bas).
C’est notamment pourquoi nous travaillons toujours avec au moins 2 fournisseurs différents.
Emplacement des données et des serveurs
C’est totalement au choix du client.
Par défaut, l’emplacement est en France ou en Allemagne en fonction des spécifications serveurs demandés.
Mais il est également possible de choisir les emplacements suivants :
- Pologne
- Royaume-Uni
- Australie
- Inde
- Singapour
- Canada
- États-Unis
- Finlande
La sécurité
La sécurité se décompose en plusieurs niveaux. Voici entre autres quelques principes et actions en place :
- Pare-feux systèmes et applicatifs très stricts
- Principe de moindre privilège
- Architecture Zéro-Trust
- Préventions et interventions automatiques Anti-DDOS, anti-élévation de privilège, anti-rootkit
- Système de mise en quarantaine
- Journalisation accrue des actions (et conservation des journaux de logs avec rotation)
- Chiffrage des données sensibles
- Accès multi-rôles restreints (RBAC)
- Mises à jour automatique de tous les paquets et librairies chaque semaine : priorité sur les MàJ de sécurité
- Surveillance et interventions 24h/24 et 7j/7 toute l’année
- Conteneurisation de chaque environnement et séparation des permissions (networking interne)
- Configuration sur-mesure (le cas échéant) des vhost web pour augmenter la sécurité des sites
- Filtrage IP
Mais la sécurité passe également par notre plan de résilience (voir plus bas).
Le monitoring, les astreintes et les interventions
4 personnes (formées professionnellement à l’infogérance) se relaient en permanence weekend et semaine afin d’assurer, 24h/24 et 7j/7, la surveillance et l’intervention en cas de besoin de vos serveurs mais également de TOUS vos environnements (chaque site est monitoré individuellement) :
- Surveillance des temps de réponse
- Surveillance des problèmes SSL
- Surveillance des bonnes réponses (healthcheck)
- Surveillance des backups (chaque jour, les backups sont testés)
- Surveillance des données
- Surveillance des organes du serveurs : RAM, SWAP, Disque, CPU
Chaque minute, tous les sites sont testés et tout est historisé (afin de sortir des statistiques) pendant 3 ans.
Au moindre problème : une notification sur une application + 1 SMS est envoyé à toute l’équipe. La personne d’astreinte (de niveau 1) s’occupe de l’intervention si besoin, ou envoi le problème à la personne d’astreinte de niveau 2. (Les astreintes sont opérées par binôme).
Chaque intervention est consignée dans un rapport d’intervention qui vous est envoyé.
Notre Garantie Temps d’Intervention (GTI) est de 2h
Notre Garantie Temps de Rétablissement (GTR) est de 6h
Et ce, 24h/24, 7j/7, 365 jours dans l’année.
Les emails
100% des emails serveurs et des emails de vos sites web/environnements (les emails transactionnels) sont envoyés via un relai SMTP opéré par l’excellent service Brevo.
Cela offre une délivrabilité maximale, d’autant + que tous les emails sont envoyés à travers une IP dédiée spécialement à cette activité. Tous les emails sont également chiffrés.
En outre, tous les emails arrivent dans une queue de traitement et tout est historisé : il est possible d’extraire des statistiques, d’avoir des logs précis, et de pouvoir rejouer les envois des emails en cas de problème.
Les backups
Par défaut, tout le système ainsi que tous les environnements (configurations incluses) sont backupés 1 fois par jour, selon le principe 3-2-1.
Principe 3-2-1 :
- 3 copies de toutes les données (1 copie originale + 1 backup local pour accès rapide + 1 backup distant) ;
- 2 périphériques de stockage différents (2 disques physiquement différents et de nature différente) ;
- 1 des copies est stockée physiquement sur un site différent (société et pays différents)
De +, les services utilisés pour le backup et la restauration sont très performants et permettent de générer plusieurs backups même en pleine journée, sans bloquer ou réduire les performances du système.
Les backups sont incrémentaux la plupart du temps (seuls les éléments modifiés ou nouveaux depuis le dernier backup sont concernés), et complets 1 fois par mois. Cela offre d’excellentes performances. Il est donc possible de réaliser jusqu’à 12 backups / jour.
Les backups sont ensuite chiffrés puis envoyés par paquets non reconstituables sans la clé de chiffrement sur un S3 d’AWS en Irlande.
La rétention de tous les backups est de, par défaut, 6 mois.
Le plan de résilience
Notre proposition de valeur principale se trouve dans notre plan de résilience.
Nous ne pouvons garantir qu’il ne se passera jamais rien, la sécurité 100% n’existant pas. Néanmoins, nous garantissons que quoi qu’il se passe : l’impact sera minime, voir nul.
Cela s’articule autour de 4 piliers :
- Disponibilité : garantir que les éléments considérés sont accessibles au moment voulu par les personnes autorisées ;
- Intégrité : garantir que les éléments considérés sont exacts et complets ;
- Confidentialité : garantir que seules les personnes autorisées ont accès aux éléments considérés ;
- Traçabilité (ou « Preuve ») : garantir que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.
En quelques mots :
- Nous garantissons un taux de disponibilité annuel de 99.90 %
- Tout est journalisé, les journaux sont backupés, protégés, font l’objet de rotations et sont conservés pendant 6 mois.
- Les données sensibles sont chiffrées, tous les environnements sont hermétiquement séparés (configurations, variables d’environnements, données…) et l’architecture « Zero-Trust » est la règle
- Des contrôles périodiques sont effectués sur les données et sur les backups. Des scripts de détection d’anomalies tournent en continue et alertent en cas de suspicion.
- La moindre donnée est instantanément répliquée sur un deuxième disque : en cas de défaut du premier disque, c’est le deuxième qui prend le relai jusqu’à remplacement du premier.
Et pour ce qui est de la disponiblité, voici le plan de secours :
- Chaque serveur dispose d’une IP principale (fixe) et d’au moins 2 IP flottantes dites « Failover » (IP de basculement). Les noms de domaine ne pointent jamais sur l’IP fixe du serveur.
- Chaque serveur dispose de son propre clone miroir, physiquement séparé, chez un autre fournisseur et dans une autre ville. Si un datacenter tout entier prend feu et qu’une partie du maillage réseau du fournisseur est coupé dans tout un pays (le scénario catastrophique qui s’est déjà passé), nous déclenchons un plan d’urgence en activant le serveur clone et en basculant l’IP flottante sur le serveur clone. Le tout se fait en quelques dizaines de minutes – propagation comprise.