IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

OVH abandonne le datacenter SBG1 envahi par de la fumée provenant de batteries lors du nouvel incendie maîtrisé :
Le résultat d'erreurs de conception de l'alimentation électrique révélées en 2017 ?

Le , par Patrick Ruiz

163PARTAGES

14  0 
Dizaine difficile pour OVH lancé dans la gestion d’un incendie qui lui a valu la perte du datacenter dénommé SBG2 sur son site de Strasbourg. En effet, l’addition est désormais plus salée pour le leader français et espoir européen de l’hébergement web. L’entreprise a frôlé un nouvel incendie et décide y faisant suite de l’abandon du datacenter SBG1. Qu’est-ce qui explique cette série de départs en fumée ? La piste de l’erreur de conception de l’alimentation électrique n’est-elle pas à explorer ?

La fumée dans le datacenter SBG1 provenait d’un lot de 300 batteries stockées en son sein dans un local non utilisé. Dans la foulée, OVHCloud a annoncé que tous les serveurs SBG1 seraient finalement déplacés sur d'autres centres de données situés sur le site de Strasbourg ou sur ses campus de Gravelines et Roubaix. L’entreprise avait pointé du doigt un dysfonctionnement d’un onduleur comme cause de l’incendie qui a détruit le datacenter SBG2. À date, 60 % des VPS de SBG3 sont en principe fonctionnels, contre 25 % pour l'offre bare metal. On reste dans l’attente de 40 % de Private Cloud (pCC). Le travail se poursuit. Il en va de même pour SBG4, avec le redémarrage attendu pour ce mercredi 24 mars.


La piste de l’erreur de conception de l’alimentation électrique du site est-elle à exclure ?

Dans une mise à jour de gestion d’incident survenu en 2017 Octave Klaba explique que :

« Ce matin à 7 h 23, nous avons eu une panne majeure sur notre site de Strasbourg (SBG) : une coupure électrique qui a mis dans le noir nos trois datacentres SBG1, SBG2 et SBG4 durant 3h30. Le pire scénario qui puisse nous arriver.

« Le site de SBG est alimenté par une ligne électrique de 20 kV composée de deux câbles qui délivrent chacun 10 MVA. Les deux câbles fonctionnent ensemble, et sont connectés à la même source et sur le même disjoncteur chez ELD (Strasbourg Électricité Réseaux). Ce matin, l’un des deux câbles a été endommagé et le disjoncteur a coupé l’alimentation des datacentres.

« Le site SBG est prévu pour fonctionner, sans limite de temps, sur les groupes électrogènes. Pour SBG1 et SBG4, nous avons mis en place, un premier système de deux groupes électrogènes de 2 MVA chacun, configurés en N+1 et en 20 kV. Pour SBG2, nous avons mis en place trois groupes en N+1 de 1.4MVA chacun. En cas de coupure de la source externe, les cellules haute tension sont reconfigurées automatiquement par un système de bascule motorisé. En moins de 30 secondes, les datacentres SBG1, SBG2 et SBG4 sont réalimentés en 20 KV. Pour permettre toutes ces bascules sans couper l’alimentation électrique des serveurs, nous disposons d’onduleurs (UPS) sachant fonctionner sans aucune alimentation durant huit minutes.

« Ce matin, le système de basculement motorisé n’a pas fonctionné. L’ordre de démarrage des groupes n’a pas été donné par l’automate. Il s’agit d’un automate NSM (Normal Secours Motorisé), fournit par l’équipementier des cellules haute-tension 20 kV. Nous sommes en contact avec lui, afin de comprendre l’origine de ce dysfonctionnement. C’est toutefois un défaut qui aurait dû être détecté lors des tests périodiques de simulation de défaut sur la source externe. Le dernier test de reprise de SBG sur les groupes date de la fin du mois mai 2017. Durant ce dernier test, nous avons alimenté SBG uniquement à partir des groupes électrogènes durant 8H sans aucun souci et chaque mois nous testons les groupes à vide. Et malgré tout, l’ensemble de ce dispositif n’a pas suffi aujourd’hui pour éviter cette panne.

« Vers 10h, nous avons réussi à basculer les cellules manuellement et nous avons recommencé à alimenter le datacentre à partir des groupes électrogènes. Nous avons demandé à ELD de bien vouloir déconnecter le câble défectueux des cellules haute tension et remettre le disjoncteur en marche avec un seul des deux câbles, et donc limité à 10 MVA. La manipulation a été effectuée par ELD et le site a été réalimenté vers 10 h 30. Les routeurs de SBG ont été joignables à partir de 10 h 58.

« Depuis, nous travaillons, sur la remise en route des services. Alimenter le site en énergie permet de faire redémarrer les serveurs, mais il reste à remettre en marche les services qui tournent sur les serveurs. C’est pourquoi chaque service revient progressivement depuis 10 h 58. Notre système de monitoring nous permet de connaitre la liste de serveurs qui ont démarré avec succès et ceux qui ont encore un problème. Nous intervenons sur chacun de ces serveurs pour identifier et résoudre le problème qui l’empêche de redémarrer.

« À 7 h 50, nous avons mis en place une cellule de crise à RBX, où nous avons centralisé les informations et les actions de l’ensemble des équipes. Un camion en partance de RBX a été chargé de pièces de rechange pour SBG. Il est arrivé à destination vers 17 h 30. Nos équipes locales ont été renforcées par des équipes du datacentre de LIM en Allemagne et de RBX, ils sont tous mobilisés sur place depuis 16H00. Actuellement, plus de 50 techniciens travaillent à SBG pour remettre tous les services en route. Nous préparons les travaux de cette nuit et, si cela était nécessaire, de demain matin.

« Prenons du recul. Pour éviter un scénario catastrophe de ce type, durant ces 18 dernières années, OVH a développé des architectures électriques capables de résister à toutes sortes d’incidents électriques. Chaque test, chaque petit défaut, chaque nouvelle idée a enrichi notre expérience, ce qui nous permet de bâtir aujourd’hui des datacentres fiables.

« Alors pourquoi cette panne ? Pourquoi SBG n’a pas résisté à une simple coupure électrique d’ELD ? Pourquoi toute l’intelligence que nous avons développée chez OVH, n’a pas permis d’éviter cette panne ?

« La réponse rapide : le réseau électrique de SBG a hérité des imperfections de design liées à la faible ambition initialement prévue pour le site.

« La réponse longue :

En 2011, nous avons planifié le déploiement de nouveaux datacentres en Europe. Pour tester l’appétence de chaque marché, avec de nouvelles villes et de nouveaux pays, nous avons imaginé une nouvelle technologie de déploiement de datacentres, basée sur les containers maritimes. Grâce à cette technologie, développée en interne, nous avons voulu avoir la souplesse de déployer un datacentre sans les contraintes de temps liées aux permis de construire. À l’origine, nous voulions avoir la possibilité de valider nos hypothèses avant d’investir durablement dans un site.

« C’est comme ça que début 2012, nous avons lancé SBG avec un datacentre en containers maritimes : SBG1. Nous avons déployé huit containers maritimes et SBG1 a été opérationnel en seulement deux mois. Grâce à ce déploiement ultra rapide, en moins de 6 mois nous avons pu valider que SBG est effectivement un site stratégique pour OVH. Fin 2012, nous avons décidé de construire SBG2 et en 2016, nous avons lancé la construction de SBG3. Ces deux constructions n’ont pas été faites en containers, mais ont été basées sur notre technologie de « Tour » : la construction de SBG2 a pris neuf mois et SBG3 sera mis en production dans un mois. Pour pallier les problèmes de place début 2013, nous avons construit très rapidement SBG4, l’extension basée encore sur les fameux containers maritimes.

« Le problème est qu’en déployant SBG1 avec la technologie basée sur les containers maritimes, nous n’avons pas préparé le site au large scale. Nous avons fait deux erreurs : primo, nous n’avons pas remis le site SBG aux normes internes qui prévoient deux arrivées électriques indépendantes de 20*KV, comme tous nos sites de DC qui possèdent plusieurs doubles arrivées électriques. Il s’agit d’un investissement important d’environ 2 à 3 millions d’euros par arrivée électrique, mais nous estimons que cela fait partie de notre norme interne. Deuxio, nous avons construit le réseau électrique de SBG2 en le posant sur le réseau électrique de SBG1, au lieu de les rendre indépendants l’un de l’autre, comme dans tous nos datacentres. Chez OVH, chaque numéro de datacentre veut dire que le réseau électrique est indépendant d’un autre datacentre. Partout sauf sur le site de SBG.

« La technologie basée sur les containers maritimes n’a été utilisée que pour construire SBG1 et SBG4. En effet, nous avons réalisé que le datacentre en containers n’est pas adapté aux exigences de notre métier. Avec la vitesse de croissance de SBG, la taille minimale d’un site est forcément de plusieurs datacentres, et donc d’une capacité totale de 200*000 serveurs. C’est pourquoi, aujourd’hui, pour déployer un nouveau datacenter, nous n’utilisons plus que deux types de conceptions largement éprouvées et prévues pour le large scale avec de la fiabilité : la construction de tours de cinq ou six étages (RBX4, SBG2-3, BHS1-2), pour 40*000 serveurs ; l’achat des bâtiments (RBX1-3,5-7, P19, GRA1-2, LIM1, ERI1, WAW1, BHS3-7, VIH1, HIL1) pour 40 000 ou 80 000 serveurs.

« Même si l’incident de ce matin a été causé par un automate tiers, nous ne pouvons nous dédouaner de la responsabilité de la panne. À cause du déploiement initial basé sur les containers maritimes, nous avons un historique à rattraper sur SBG pour atteindre le même niveau de normes que sur les autres sites d’OVH.

« Cet après-midi, nous avons décidé du plan d’action suivant : la mise en place de la 2e arrivée électrique, totalement séparée, de 20 MVA ; la séparation du réseau électrique de SBG2 vis-à-vis de SBG1/SBG4, ainsi que la séparation du futur SBG3 vis-à-vis de SBG2 et SBG1/SBG4 ; la migration des clients de SBG1/SBG4 vers SBG3 ; la fermeture de SBG1/SBG4 et la désinstallation des containers maritimes.

« Il s’agit d’un plan d’investissement de 4-5 millions d’euros, que nous mettons en route dès demain, et qui, nous l’espérons, nous permettra de restaurer la confiance de nos clients envers SBG et plus largement OVH.

« Les équipes sont toujours en train de travailler sur la remise en route des derniers clients impactés. Une fois l’incident clos, nous appliquerons les SLA prévus dans nos contrats.

« Nous sommes profondément désolés pour la panne générée et nous vous remercions des encouragements que vous nous témoignez durant cet incident. »

La Cnil monte au créneau

La CNIL a pour sa part procédé à la publication d’ une note sur son site qui rappelle les règles du RGPD aux propriétaires des sites web affectés par les incidents OVH. S'ils ont perdu des données personnelles, il faut le signaler à l'autorité :

« Suite à l’incendie du 10 mars 2021 ayant eu lieu dans un centre de données d’OVH à Strasbourg, la CNIL rappelle les obligations en matière de notification de violation en cas d’indisponibilité ou de destruction de données personnelles. La destruction de données personnelles (temporaire ou définitive), y compris accidentelle, constitue une violation de données au sens du RGPD. À ce titre, les responsables de traitement qui hébergeaient des données personnelles au sein des infrastructures touchées doivent documenter la violation (les faits, ses effets et les mesures prises pour y remédier) dans un registre tenu en interne. Les sous-traitants doivent informer leurs clients de l'incident afin que ces derniers puissent remplir leurs propres obligations, dont celle de documentation dans le registre des violations tenu en interne par chacun d’entre eux. »

Sources : Twitter, Cnil

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

OVHcloud lance le processus d'une éventuelle introduction en bourse selon un porte-parole de l'entreprise
Capgemini et OVHcloud signent un partenariat mondial pour permettre aux organisations de mener leur transformation dans le cloud de manière sécurisée et apporter des solutions cloud robustes
OVHcloud s'associe à Orange Business Services afin d'accompagner les projets de migration et de transformation vers le cloud OVHcloud dans «*une approche multifournisseur »
OVHcloud s'associe à IBM et Atempo pour offrir aux organisations européennes une solution de stockage dans le cloud souveraine et compétitive, partenariat basé sur les solutions de stockage sur bande

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Fleur en plastique
Membre extrêmement actif https://www.developpez.com
Le 24/03/2021 à 10:47
Je suis tout feu tout flamme !

C'est vraiment des bandes de branquignoles, là on peut dire que leur réputation a cramé, que la confiance est partie en fumée, mais le feu de la catastrophe à venir devait couver depuis longtemps. Il a fallu que les flammes du destin viennent consumer le clair manque de sécurité de leurs datacentres. OVH sur le coup, a fait long feu, et leur aura de premier hébergeur de France est en cendres. Il est certain qu'il leur faudra des années à OVH pour faire des étincelles à nouveau.

Pour mon expérience personnelle : j'exploite un serveur situé sur le datacentre SBG1, dans l'une des salles qui a échappée au premier feu. Le serveur a été rallumé 7 jours après l'incident, mais mis en mode rescue, obligeant du coup à une opération manuelle pour le mettre en mode normal. Mais le robot de reboot était HS, il a donc fallu attendre qu'ils soit réparé pour que je puisse le relancer en mode normal. OVH a envoyé deux mails de condoléances dans les jours qui suivaient l'incident, a prévenu du démarrage du serveur en mode secours. Mais depuis, plus rien. D'ailleurs, le serveur est à nouveau HS, probablement suite au déménagement prochain vers un datacentre non maudit ? En tant que cliente, je n'en ai pas la moindre idée.

Je pensais les incendier au téléphone. J'ai été mise en attente pendant très exactement 59 minutes, m'assurant qu'un opérateur allait prendre mon appel. Mais au final, on m'a juste raccroché au nez. J'étais verte.
14  2 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 07/12/2021 à 23:41
Citation Envoyé par defZero Voir le message
LoL, les personnes (j'espère pas des pro ) qui on perdu leurs donner dans cette histoire ne peuvent s'en prendre qu'à elles même.
Justement ceux sont beaucoup de pros. Et non, ils ne sont pas forcément fautifs, mais bien victimes.

On est parmi ces pros, on hébergeait chez OVH, les vitrines commerciales d'un certains nombres de nos clients. L'offre choisit était une offre globale avec sauvegarde assurée par OVH. Rien n'indiquait et ne permettait de choisir, dans le contrat d'hébergement, l’emplacement des sauvegardes réalisées. Mais la terminologie utilisée dans le contrat pouvait laisser penser à une sauvegarde sécurisée et redondante.
Dans les faits, comme l'incendie l'a révélé, rien de tout ça.

Une partie de nos clients ont perdus leur site, mais pas tous, malgré l'offre globale que l'on avait acheté à OVH.
Parmi ceux qui ont perdus leur site, une large partie a aussi perdu les sauvegardes, mais pas tous. Tout le contenu de SBG2 n'était pas forcément sauvegardé à SBG2. Dans notre cas, certaines sauvegardes étaient sur SBG3 et 4, d'après les infos qu'OVH avait donné, quelques rares, ailleurs, Roubaix il me semble.

Je peux te dire qu'il y a une armée d'avocats à éplucher les contrats, et c'est pas nous, le client, qui sommes coupables, mais bien OVH. Coupables, oui, de négligences, entre-autre, mais maintenant condamnable, cela reste une autre histoire.
13  1 
Avatar de petitours
Membre chevronné https://www.developpez.com
Le 07/12/2021 à 19:25
« Il semble que les consommateurs à l’échelle globale ne comprennent pas notre offre. Cela fait déjà trop de discussions autour de cet aspect. Nous ne voulons pas nous enfoncer dans cette brèche. Nous allons plutôt revoir la sécurité à la hausse en offrant le plus haut niveau de sauvegarde pour tous nos clients de tous nos centres de données. Cela va changer les standards de l’industrie, ainsi que notre façon d’offrir nos services »
Çà c'est se moquer du monde.

Changer les standards de l'industrie en ne laissant pas la sauvegarde au même endroit que les données à protéger même l'amateur qui recherche "sauvegarde" sur son moteur de recherche préféré trouvera dés la première réponse le principe élémentaire du 3-2-1, non respecté par OVH.

Ok c'est une faute importante de la part des clients que de confier au prestataire A la sauvegarde de ses données qui sont déjà chez le prestataire A mais prétendre être dans les standards de l'industrie avec leurs sauvegardes locales c'est se moquer du monde.
D'ailleurs ils disent qu'il y a des sauvegardes qui ont été perdues mais vu ce qu'elles sont devenues et cet endroit stupide où elles étaient on est en droit d'imaginer qu'elles n'existaient pas du tout les sauvegardes.
11  0 
Avatar de Levure
Membre du Club https://www.developpez.com
Le 24/03/2021 à 15:19
Donc en 2017, OVH annonce ceci :

« Cet après-midi, nous avons décidé du plan d’action suivant : la mise en place de la 2e arrivée électrique, totalement séparée, de 20 MVA ; la séparation du réseau électrique de SBG2 vis-à-vis de SBG1/SBG4, ainsi que la séparation du futur SBG3 vis-à-vis de SBG2 et SBG1/SBG4 ; la migration des clients de SBG1/SBG4 vers SBG3 ; la fermeture de SBG1/SBG4 et la désinstallation des containers maritimes.

« Il s’agit d’un plan d’investissement de 4-5 millions d’euros, que nous mettons en route dès demain, et qui, nous l’espérons, nous permettra de restaurer la confiance de nos clients envers SBG et plus largement OVH.
Et en 2021, rien n'a été apparemment fait :
  • Il n'y a toujours qu'une seule alimentation électrique pour l'ensemble du site de Strasbourg.
  • SBG1 et SBG4 sont toujours là. (Ce n'est que maintenant qu'ils vont fermer SBG1 et déplacer une partie des serveurs de SBG1 vers SBG4)


Pire, OVHCloud a annoncé qu'ils allaient alimenter SBG4 (électricité et réseau) à partir de SBG3.
Il n'y a aucune redondance sur le datacenter de Strasbourg, c'est effrayant. Le site de Strasbourg est clairement un site à éviter en l'état.

Et quand à la climatisation des salles via un refroidissement à eau, OVH n'a rien inventé : ça existe déjà chez Scaleway (DC5) : https://lafibre.info/scaleway/dc5/

Enfin, la dernière annonce d'OVHCloud de vouloir "faire évoluer les standards de protection" fait rire (jaune)...
Qu'ils implémentent déjà les principes de base existants de l'agencement et la gestion d'un datacenter et qu'ils soient plus transparents sur l'éventuel backup de leurs hébergements ainsi que leurs offres payantes de backup (réplications éventuelles et lieux de stockages des backups), ce sera déjà un énorme pas en avant...
..
OVHCloud c'est du low-cost, et le low-cost - il n'y a pas de magie - ca se fait toujours au détriment de l'un ou l'autre élément.
Je ne comprends pas comment on a pu reconnaître OVHcloud comme fournisseur de cloud souverain.
9  0 
Avatar de Sylvain_LD
Nouveau membre du Club https://www.developpez.com
Le 26/03/2021 à 9:56
Citation Envoyé par Anselme45 Voir le message
Ce ne serait pas plus "productif" de simplement ajouter à leurs datacenters un système anti-incendie efficace comme c'est le cas dans tous les datacenters sérieux?

Ou pourquoi pas, soyons fou, de ne pas mettre les serveurs et leur backup dans le même local?
Je ne pesais vraiment pas qu'OVH était amateur à ce point! Se vanter d'âtre le N°1 et avoir des systèmes concentrés au même endroit sans redondance miroir ça fait vraiment guignol!
Le B A BA de la sécutité des systèmes informatiques bafoué!
8  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 24/03/2021 à 11:08
Ce ne serait pas plus "productif" de simplement ajouter à leurs datacenters un système anti-incendie efficace comme c'est le cas dans tous les datacenters sérieux?

Ou pourquoi pas, soyons fou, de ne pas mettre les serveurs et leur backup dans le même local?
7  0 
Avatar de petitours
Membre chevronné https://www.developpez.com
Le 25/03/2021 à 18:26
Citation Envoyé par Leruas Voir le message
Il y a des offres "premium" chez OVH, le Private Cloud par exemple coutant au minimum 1000€ / mois (pas spécialement moins cher que la concurrence), à première vue les Private Cloud étaient stockés de la même façon que les serveurs hébergeant des sites lambdas à 5€/mois ou des instances VPS/Public Cloud.
Le plus étonnant étant surement que des serveurs Private Cloud (PCC) de Strasbourg se sont retrouvés mis dans des vieux containers maritimes. J'imagine que les clients en question n'était pas au courant que leur PCC était dans un container maritime au milieu d'un terrain vague alimenté juste par un gros câble électrique. (Et que la backup Veeam était dans le container maritime d'à côté...).
Il y a forcément une question de coût/valeur ajouté qui justifierait très légitiment pourquoi certaines infrastructures sont mieux protégées que d'autres.
Pour moi rien de choquant à dire là que l'on a des installations low cost où on vous garanti rien du tout, même si certaines choses (comme isoler les installations électriques du reste) ne coute pas plus cher que de les mettre à un endroit ou ça peut se propager.

Mais là la question n'est pas là. Il est ici question de faire de la recherche pour trouver des solutions contre de tels incendies. Les solutions existent et sont parfaitement connues de pleins de gens spécialisés là dedans !

Un exemple très courant dans l'industrie métallurgique ou agroalimentaire où il y a des outils de production monstrueux, très couteux et tellement spécifiques qu'ils peuvent être irremplaçables (comme des données) ; les assureurs font déplacer les alimentations électrique pour les éloigner des process et de puissants sprinklages sont mis en place pour neutraliser totalement l'installation électrique en cas de départ de feu. L’assureur sait qu'il va massacrer l'alimentation électrique mais ça il sait le remplacer facilement et il sait aussi fournir des 10n de MW de puissance avec des camions générateurs le temps des réparations.
Chez OVH c'est pareil. Les infras fibres sont ultra précieuses, les datas pareil, les serveurs un peu moins et l'alim élec représente queudal car très facilement remplacée. Et comme partout les départs de feu sont plus probables sur les appareils énergétiques (onduleurs, groupes froids et compresseurs, protections...), les fameux trucs les plus faciles à remplacer.

Autre solution technique trés répandu avec les armoire électrique inertées. si départ de feu dans l'armoire elle st automatiquement noyée dans l'azote pour stopper le feu. J'ai vu ça sur des 10n d'armoire de machines critiques dans l'industrie et je suis même rentré dans un local serveur d'une usine (15m² le truc) où toute la salle était équipée du même système d'inertage à l'azote. En cas d'alarme on avait quelques secondes pour quitter la salle.

Soit on évite la propagation des flammes, soit on protège ce qui est précieux, soit on fait les 2 (en gros) et l'analyse des risque indique aussi ce qu'il faut remplacer et comment le cas échéant.

Ça fait 20 ans que je bosse dans l'industrie lourde et vois des spécialistes du risque industriel mettre en place des infras et je vous garantis que les solutions méthodologiques et techniques sont là ; ce labo d’étude et simulation est un gag de communication.
7  0 
Avatar de ensi_en
Membre habitué https://www.developpez.com
Le 08/12/2021 à 16:17
Citation Envoyé par defZero Voir le message
LoL, les personnes (j'espère pas des pro ) qui on perdu leurs donner dans cette histoire ne peuvent s'en prendre qu'à elles même.
Sérieux ?
Quand on paye pour une option de sauvegarde on est censé avoir des sauvegardes en cas de problème, ce n'est pas aux clients de gérer où et comment sont fait ces sauvegardes c'est une des raisons pour lesquelles on utilise un service de cloud.
Et si un incident arrive à tous les centres de données de OVH vous allez dire que c'est la faute des clients parce qu'ils n'ont pas fait des sauvegardes chez un autre fournisseur dans un autre pays ?
7  0 
Avatar de kunnskap
Membre éclairé https://www.developpez.com
Le 08/02/2022 à 1:14
Citation Envoyé par Aiekick Voir le message
Je ne voient pas bien en quoi la souscription a un service de sauvegarde supplementaire aurait pu eviter le drame,
puisque nous avons decouvert que l'amateurisme d'ovh a mit les serveur de sauvegarde dans le meme datacenter que les serveurs de donnée...
ce qui fait que l'argumentaire d'ovh est debile dans ce cas
Je suis d'accord avec vous si c'était à OVH de gérer la sauvegarde selon le contrat. Le mettre dans le même lieu géographique n'est pas très malin...

En revanche, pour m'en être occupé récemment, OVH assure un réplica x3 sur l'Object Storage, mais n'assure pas que ce réplica soit fait sur des sites géographiques distincts pour autant. C'est donc à moi, professionnel du domaine, de m'assurer que c'est le cas et de prendre les dispositions nécessaires pour le gérer, une réplication n'étant pas une sauvegarde par ailleurs. Ce type de point à gérer, assez subtil, a pu être négligé par beaucoup, occasionnant des pertes de données.
7  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 08/02/2022 à 13:47
1) Plus de 99% des gens ne lisent pas les contrats ou les CGV, et certains contrats ou CGV prennent plusieurs heures à lire donc personne ne le fait. Au final une commande devrait donc être explicite. Si un client a coché la case sauvegarde sur sa commande, il doit avoir sa sauvegarde, quoi qu'il arrive, et OVH est responsable, et c'est à OVH de trouver une solution technique pour que la sauvegarde soit disponible, quoi qu'il arrive, sinon c'est pas une sauvegarde. Sinon il aurait fallut écrire clairement sur la commande non pas "sauvegarde" mais alors "Vous aurez peut être une sauvegarde si vous avez du bol, mais c'est sans garantie". Un contrat, que personne ne lit, et OVH fait en sorte que vous ne le lisiez pas car le contrat peut être accepté sans être ni lu ni même vu, et qui explique le contraire de ce qui est est clairement marqué sur une commande est illégal et une pure escroquerie.

2) Il y a une énorme différence entre avoir la sauvegarde sur le même site mais éloigné du serveur sauvegardé, et une sauvegarde sur un serveur dans le même local que le serveur censé être sauvegardé. Ici avoir mis la sauvegarde aussi près du serveur sauvegardé et une faute inadmissible d'OVH (entre autres nombreuses autres fautes signalées par l'audit ) et OVH doit être tenu pleinement responsable des dommages subis par les clients qui n'ont pas pu récupérer leur sauvegarde.

Au final la plainte est donc parfaitement légitime, OVH se doit de payer les dommages causés par sa négligence. D'ailleurs OVH a reconnu sa faute, c'est juste le montant des dédommagements qui est en cause ici.
8  1