Table of Contents
Face aux pannes cloud, une infrastructure SASE propriétaire et maîtrisée garantit la résilience, la sécurité et la continuité des services critiques, au-delà des limites des hyperscalers.
Les impacts des pannes cloud
Le 12 juin dernier, une panne mondiale de Google Cloud Platform (GCP) a mis à l’arrêt des infrastructures critiques dans le monde entier. Des services comme ceux de Palo Alto Networks et Cloudflare, tous deux hébergés sur GCP, sont restés inaccessibles pendant plusieurs heures, laissant de nombreuses entreprises exposées et vulnérables. Bien que s’appuyer sur les infrastructures des hyperscalers puisse offrir un accès rapide au marché pour les fournisseurs de SASE (Secure Access Service Edge), cela compromet également la disponibilité, comme en témoignent ces récentes pannes.
La centralité du réseau SASE
Ce type d’incident n’est ni nouveau ni exceptionnel, mais il nous rappelle que lorsqu’une plateforme SSE ou SD-WAN tombe en panne, c’est toute l’entreprise qui est affectée. Les architectures SASE rendent le réseau plus central que jamais, ne se contentant pas de transporter des paquets de données, mais s’assurant que chaque flux est inspecté, sécurisé et contrôlé, sans compromettre les performances. Un réseau robuste, distribué et intelligent devient le fondement invisible de toute architecture sécurisée.
Le mirage de la redondance dans le cloud
Bien que les hyperscalers comme GCP, AWS ou Azure offrent une capacité de déploiement à très grande échelle, leurs architectures sont conçues pour héberger des applications généralistes, pas des services critiques de réseau et de sécurité qui nécessitent des performances en temps réel et un SLA de 99,999 %. Sur ces infrastructures, une panne peut affecter l’ensemble des services qui en dépendent. La redondance, c’est-à-dire la duplication des ressources (centres de données, liens réseau, instances de calcul), au sein d’un fournisseur généraliste, n’offre qu’une protection partielle face aux pannes majeures. La résilience inter-cloud nécessite une planification dès le départ, et non une adaptation ultérieure.
Un réseau propriétaire comme socle de confiance
Dans un monde SASE, le réseau n’est plus considéré comme une commodité, mais comme un levier stratégique. Maîtriser son réseau global est essentiel, car cela permet un contrôle de bout en bout sur la performance, la sécurité et la résilience. Cette approche garantit la disponibilité des services critiques, même lors d’incidents majeurs. Contrairement aux architectures dépendantes d’infrastructures tierces, un réseau natif limite les points de vulnérabilité.
Plusieurs cas concrets illustrent les atouts de l’approche SASE : une coupure de fibre sera sans impact visible pour les utilisateurs, une panne de datacenter sera absorbée sans interruption de service, et en cas de coupures de courant à l’échelle régionale, la continuité de service sera encore assurée. Ces performances ne sont pas le fruit du hasard, mais d’une architecture conçue pour la résilience.
La maîtrise du plan de données, clé de la résilience
La résilience ne s’improvise pas et ne se résume pas simplement à l’accumulation de matériel, mais à l’élimination des points de défaillance dans le calcul, la connectivité ou le contrôle. Certaines architectures prévoient une inspection répartie sur des milliers de moteurs parallèles, permettant à un moteur défaillant d’être immédiatement remplacé par un autre. Si un PoP tombe, le trafic est automatiquement redirigé vers un point sain, sans reconfiguration ni délai. En revanche, les solutions basées sur des dispositifs physiques ou hébergés dans le cloud nécessitent souvent des scripts et des interventions manuelles, ce qui peut s’avérer problématique en période de crise.
Le réseau, garant de l’expérience et de la sécurité
Dans un environnement SASE, chaque session utilisateur est critique. Une latence élevée, une inspection ralentie ou une coupure de session peuvent compromettre à la fois la sécurité et la productivité. Le réseau ne doit pas être confié à des tiers sans contrôle : il doit être natif, programmable et intégré au plan de données. Ce n’est qu’avec un routage stable qu’une politique de sécurité peut être appliquée en temps réel.
Pour assurer la continuité de service, la résilience doit être intégrée dans le plan de données. C’est à ce niveau que les sessions sont inspectées, sécurisées et acheminées. Le SLA visé doit être précis, exprimé en 99,999 %, et cela n’est possible qu’en maîtrisant l’infrastructure. Les composants tiers doivent également être remplaçables, surveillés, et intégrés dans un système capable de s’auto-réparer. Un fournisseur SASE qui ne peut pas survivre à une panne de cloud ne construit pas une véritable infrastructure SASE, mais se contente de louer les ressources. Des questions cruciales doivent être posées : où est hébergé le plan de contrôle ? Que se passe-t-il si un PoP tombe ? Quel est le délai de bascule entre régions ? Les moteurs d’inspection sont-ils multi-tenant et auto-réparables ?