INFRASTRUCTURE & ADMINISTRATION, REVUE DE PRESSE

Revue de presse – Infrastructures informatiques (19 – 25 février 2025)

Cloud computing et centres de données

Expansion du cloud européen : Le fournisseur français OVHcloud poursuit l’extension de son infrastructure de cloud de proximité. Il a inauguré une nouvelle Local Zone (zone locale) à Dublin en Irlande, apportant une présence physique pour héberger des services au plus près des entreprises locales (OVH launches local zone Edge location in Dublin, Ireland – DCD). Cette stratégie d’edge computing vise à réduire la latence et à mieux répondre aux besoins régionaux. OVHcloud prévoit de déployer 42 zones locales d’ici août 2025 et d’atteindre 100 sites à travers le monde dans les deux prochaines années, illustrant l’essor d’un cloud toujours plus distribué.

Une start-up du cloud entre en bourse : La jeune pousse américaine CoreWeave, spécialisée dans le cloud à haute performance pour l’IA, a déposé son dossier d’entrée en bourse sur le Nasdaq. L’entreprise (fondée en 2017) affiche une croissance fulgurante : son chiffre d’affaires est passé de seulement 16 millions $ en 2022 à 1,9 milliard $ en 2024, soit des croissances annuelles de plus de 1300 % puis 737 % (CoreWeave files for IPO on Nasdaq stock market – DCD). CoreWeave exploite une infrastructure de plus de 250 000 GPU à travers 32 centres de données et compte parmi ses principaux clients Microsoft. Son introduction en bourse (sous le symbole CRWV) démontre l’explosion de la demande en puissance de calcul pour l’IA, qui propulse de nouveaux acteurs au premier plan du cloud. Les investissements colossaux levés par CoreWeave et son partenariat étroit avec des géants du secteur soulignent l’importance stratégique du cloud dédié à l’IA sur le marché IT.

Microsoft ajuste l’expansion de ses datacenters : Malgré la frénésie autour du cloud et de l’intelligence artificielle, Microsoft a donné un signe de prudence en ralentissant certains projets d’infrastructure. D’après Reuters, la firme aurait annulé la location de « quelques centaines de mégawatts » de capacité dans des centres de données aux États-Unis, ce qui suggérerait un risque de surcapacité dans son expansion cloud (Microsoft data center leases slowing, analysts say, raising investor attention | Reuters). Ce mouvement inhabituel intervient alors que Microsoft continue par ailleurs d’investir massivement (plus de 80 milliards de dollars cette année) dans ses infrastructures AI et cloud. L’ajustement indique que même les géants du secteur cherchent à optimiser l’utilisation de leurs datacenters, afin d’éviter des ressources sous-exploitées et de maintenir un équilibre entre l’offre et la demande de puissance informatique. Ce fait marquant souligne une maturité croissante du marché du cloud, où l’hypercroissance commence à être modulée par une gestion plus mesurée des capacités.

Investissements record dans les semi-conducteurs : Le fabricant taïwanais TSMC a annoncé un plan sans précédent de 100 milliards de dollars pour développer des usines de puces électroniques aux États-Unis. Cette enveloppe servira à construire cinq nouveaux sites industriels : trois usines de fabrication de semi-conducteurs, un grand centre de R&D, et deux sites dédiés à l’assemblage (« packaging») des puces (TSMC s’engage à investir 100 milliards de dollars dans de nouvelles usines américaines – MacGeneration). L’annonce a été faite en présence des autorités américaines, qui y voient un moyen de réduire la dépendance vis-à-vis de Taïwan et de créer des emplois locaux. Cet investissement colossal, motivé par des considérations de souveraineté technologique et de sécurité nationale, pourrait redessiner la chaîne d’approvisionnement mondiale des semi-conducteurs. Pour le secteur IT, cela signifie à terme un renforcement des capacités de production de puces aux États-Unis, ce qui pourrait sécuriser l’approvisionnement en composants critiques pour les datacenters et le cloud. Néanmoins, des défis subsistent – coûts de production élevés, pénurie de compétences spécialisées et délais de construction – qui feront de ce projet un suivi de long terme pour l’industrie.

Fusion observabilité et gestion des incidents : Dans le domaine des outils d’infrastructure, l’éditeur SolarWinds (bien connu pour ses logiciels de supervision IT) a annoncé l’acquisition de la jeune entreprise Squadcast, spécialisée dans la gestion des incidents cloud. L’opération, dont le montant n’a pas été dévoilé, vise à intégrer la plateforme SaaS de Squadcast aux solutions de SolarWinds (SolarWinds to acquire incident management platform startup Squadcast – SiliconANGLE). Fondée en 2017, Squadcast offre un service cloud regroupant les alertes, les notifications d’astreinte, les escalades automatiques et les post-mortems d’incidents, afin d’aider les équipes techniques à réduire le temps de résolution des pannes. Cette acquisition illustre la tendance à la consolidation des outils d’observabilité et de réponse aux incidents : SolarWinds mise sur l’intelligence de Squadcast (alertes enrichies par l’IA, suppression du bruit, analyse de cause racine, etc.) pour permettre aux opérateurs IT de faire face à la multiplication des alertes dans des environnements hybrides complexes. En unifiant surveillance et gestion des incidents, le secteur espère améliorer significativement la résilience opérationnelle des infrastructures informatiques.

Réseaux et connectivité

Internet par faisceaux laser : Le laboratoire X (Moonshot) de Google a dévoilé une avancée innovante pour le projet Taara, qui vise à fournir Internet par liaison optique sans fil. Google a présenté une nouvelle puce photonique Taara – de la taille d’un ongle – capable de transmettre des données via des lasers, avec des performances comparables à la fibre optique (Taara : Google veut faire passer internet dans des lasers – MacGeneration). Fruit de sept années de R&D, cette miniaturisation spectaculaire remplace un équipement initial aussi volumineux qu’un feu de signalisation par une puce de 13,5 mm. Taara utilise des émetteurs infrarouges et des algorithmes de guidage précis pour établir un lien point à point. Les prototypes actuels permettent déjà un débit de 10 Gb/s sur une distance d’environ 1 km, et les grandes unités de test ont atteint 20 Gb/s sur 20 km dans des conditions optimales. L’intérêt de cette technologie de communications optiques en espace libre est qu’elle peut être déployée en quelques heures, là où installer de la fibre optique peut prendre des mois. À terme, Google prévoit de multiplier le nombre d’émetteurs par puce pour accroître la portée et le débit, visant des usages allant de la connexion de zones isolées (villages éloignés) à des applications dans les datacenters ou les véhicules connectés. Si elle se concrétise en 2026, cette technologie pourrait bouleverser la donne en apportant un Internet haut débit sans fil dans des endroits difficilement raccordables, réduisant la fracture numérique et offrant une alternative aux infrastructures filaires coûteuses.

Fragilité des liaisons sous-marines : Un incident notable est survenu dans les réseaux de télécommunications en zone isolée : en Alaska, la rupture d’un câble sous-marin à fibre optique a plongé une partie du sud-est de l’État dans des difficultés de connexion. Le 28 février, l’opérateur Alaska Communications a confirmé une coupure sur le câble sous-marin ACS reliant la ville de Juneau, provoquant des perturbations majeures des services Internet et téléphonie (Alaska Communications suffers ACS subsea cable break in Southeast Alaska – DCD). Un navire de réparation a été dépêché, et des solutions de secours ont été activées pour restaurer partiellement la connectivité en attendant la réparation définitive. La plupart des services ont pu être rétablis après quelques jours, mais cet épisode souligne la vulnérabilité des infrastructures réseau dans les régions isolées. Plus tôt cette année, une autre coupure de câble au nord de l’Alaska avait déjà provoqué des pannes étendues. L’impact pour le secteur IT est un rappel de l’importance de la redondance des liaisons et de plans de secours : les câbles sous-marins forment la colonne vertébrale d’Internet, et leur rupture – qu’elle soit accidentelle ou malveillante – peut affecter lourdement les entreprises et administrations locales. Les opérateurs télécoms et les autorités sont donc incités à investir dans des routes alternatives (liaisons satellite, nouveaux câbles) pour sécuriser la résilience des réseaux face à ce type d’incident.

Cybersécurité

Vulnérabilités critiques chez VMware : En milieu de semaine, une alerte de sécurité importante a concerné les infrastructures virtualisées. L’éditeur VMware (via sa maison-mère Broadcom) a annoncé avoir corrigé trois failles zero-day touchant ses produits phares de virtualisation – l’hyperviseur ESXi ainsi que Workstation et Fusion sur poste de travail (3 failles zero-day dans VMware ESXi, Workstation et Fusion : patchez !). Ces vulnérabilités, activement exploitées avant correction, sont identifiées par les CVE-2025-22224, 22225 et 22226. Elles permettaient, pour l’une, à un attaquant ayant un accès administrateur sur une machine virtuelle d’exécuter du code arbitraire sur l’hôte (le serveur physique hébergeant les VM) et, pour une autre, de s’échapper du bac à sable d’une VM et compromettre l’hyperviseur. Autrement dit, ces failles ouvraient la porte à une compromission potentielle de tout le serveur physique depuis une machine virtuelle, ce qui est particulièrement dangereux dans les environnements mutualisés des entreprises ou des fournisseurs cloud. VMware a publié en urgence des mises à jour de sécurité pour ESXi, Workstation, Fusion, ainsi que pour les solutions associées (Cloud Foundation, etc.), et recommande fortement aux administrateurs systèmes d’appliquer ces patchs sans délai. Cet incident rappelle l’importance d’une veille proactive en cybersécurité sur les composants d’infrastructure : les hyperviseurs étant au cœur des datacenters, la découverte de failles critiques exploitables nécessite une réaction immédiate pour éviter des attaques potentiellement catastrophiques sur les systèmes d’information.

Cyberattaque contre une agence spatiale : Le 2 mars, la Pologne a été confrontée à une attaque informatique visant l’une de ses infrastructures stratégiques. L’Agence spatiale polonaise (POLSA) a en effet subi une cyberattaque d’ampleur, obligeant ses équipes à déconnecter en urgence ses systèmes du réseau Internet (L’agence spatiale polonaise victime d’une cyberattaque d’ampleur, les hackers restent inconnus – Numerama). Les autorités polonaises ont confirmé qu’une intrusion non autorisée dans le réseau de l’agence a été détectée, sans en attribuer publiquement la responsabilité pour le moment. Cet incident s’inscrit dans un contexte de menaces croissantes pesant sur la Pologne, souvent ciblée ces derniers mois par des hackers pro-russes en raison de son soutien affiché à l’Ukraine. Il illustre la vulnérabilité des institutions liées à des secteurs sensibles (ici le spatial) face aux attaques informatiques. L’impact sur le secteur IT est double : d’une part, il souligne la nécessité pour les organismes publics et scientifiques de renforcer leur cybersécurité (segmentation des réseaux, surveillance accrue, plans de réponse aux incidents) afin de protéger leurs données et opérations critiques. D’autre part, cet événement témoigne de la dimension désormais éminemment géopolitique de la cybersécurité – les infrastructures spatiales et de recherche devenant des cibles dans le jeu d’influence international. La Pologne a d’ailleurs annoncé vouloir investir davantage dans la protection de ses infrastructures vitales, tandis que les experts pointent une intensification des cyberattaques étatiques ou sponsorisées par des États dans la région.

Espionnage numérique au cœur d’un service de renseignement : Une révélation choc est venue de Belgique en début de semaine : la Sûreté de l’État (le service de renseignement civil belge) a été infiltrée par un groupe de hackers chinois pendant près de deux ans. Selon l’enquête rapportée par la presse belge, entre 2021 et 2023, environ 10 % des courriels entrants et sortants de la Sûreté de l’État ont été détournés par ce groupe de pirates, identifié comme étant vraisemblablement l’unité UNC4841 au service de Pékin (La Sûreté de l’Etat piratée par un groupe de hackeurs chinois). Les attaquants ont exploité une faille dans un logiciel de sécurité de messagerie (fourni par la société américaine Barracuda) pour s’introduire dans le réseau, ce qui a permis une exfiltration discrète mais massive de données. Il s’agit, de l’aveu même de plusieurs sources internes, du plus grave incident de sécurité jamais subi par ce service. Heureusement, les communications classifiées, qui transitent par un réseau interne séparé, n’ont pas été compromises. Cependant, les hackers ont pu accéder à des informations potentiellement sensibles, y compris des données personnelles d’agents (documents d’identité envoyés aux RH, etc.), ce qui suscite une vive inquiétude au sein du personnel. Cet épisode retentissant a un impact notable sur le secteur IT et la cybersécurité : il rappelle que même les agences les plus sensibles peuvent être victimes de cyberespionnage, souvent via des failles chez leurs fournisseurs technologiques. Il met en lumière l’importance d’auditer et de renforcer la sécurité des appareils et logiciels tiers (ici, une passerelle de messagerie) utilisés par les organisations critiques. Enfin, il risque d’avoir des répercussions diplomatiques, la Belgique ayant convoqué l’ambassadeur de Chine et rejoignant la liste des pays occidentaux dévoilant publiquement des opérations de cyberespionnage chinoises. L’incident devrait accélérer la prise de mesures de cybersécurité nationale (renforcement des protocoles, collaborations internationales, etc.) pour protéger les informations sensibles de l’État.

Sources

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *