OVH, crépuscule de l’externalisation ?
Ce qui est intéressant, c’est la compilation des remarques et commentaires sur les réseaux sociaux professionnels concernant l’affaire OVH : questionnements sur la « légèreté » de l’entreprise qui aurait placé data et sauvegardes sur le même site, qui n’aurait pas respecté les bases de la protection incendie[1], questionnements également sur la « légèreté » des clients qui auraient accordé une confiance aveugle à OVH et n’auraient prévu ni PRA ni sauvegarde externalisée, mais dans le même temps personne n’a vu les contrats (en tout cas pas moi) ni l’engagement de services d’OVH (qui au demeurant a toujours axé sa com marketing sur « on est les plus gros, on est les meilleurs »). Apparemment, 16 000 clients auraient tout perdu, et la seule certitude, c’est que les avocats et les experts en assurance vont s’enrichir, tandis que l’image d’OVH en sera durablement affectée.
Ce qui est encore plus intéressant, c’est la réflexion de fond qui en résulte sur la notion même d’externalisation (qui est du reste une vaste fumisterie, comme le dit mon ami Charles, le Cloud, ce sont juste les ordinateurs de quelqu’un d’autre[2]). Le Cloud, c’est de l’externalisation, et externaliser revient à faire faire par une tierce partie ce que l’on pourrait faire soi-même (pour des raisons stratégiques, financières ou par simple crétinerie managériale, c’est selon). Mais comme on l’assène dans toutes les écoles de cadres, il n’y a pas de délégation sans contrôles : si vous confiez une tâche simple ou complexe à une tierce partie – votre belle-mère, votre subordonné ou la PME du coin –, il faut contrôler le boulot : sans quoi, en cas de dysfonctionnement grave, je rappelle que vis-à-vis de votre propre client (ou patient, ou usager) il n’y a qu’un seul responsable : vous.
Et c’est là que le débat prend une tournure très drôle : qui, j’aimerais qu’on me le dise, qui est allé voir si son hébergeur de datacenter, ou son hébergeur HDS, respecte les canons de la profession en matière de protection incendie, de localisation physique des données/sauvegarde, des dispositifs d’intrusion, des logins admin de ses propres équipes, etc. ? Les certifications ISO derrières lesquelles s’abritent ces professionnels et qu’ils brandissent comme la garantie ultime ne valent pas réponse : une certification ISO ne donne en rien l’assurance que vous faites bien le job, elle est juste la garantie que quelqu’un dans la boutique s’occupe du bazar et veille à améliorer les choses de jour en jour. Autrement dit, on peut produire de la bouse de vache et être certifié ISO : il suffit de continuer à produire de la bouse, mais mieux.
Sans parler du fait qu’une certification ISO contraint à réaliser une appréciation des risques, mais n’oblige nullement l’hébergeur à communiquer son analyse de risques au client : beaucoup d’hébergeurs certifiés se contentent de donner aux clients qui le demandent leur certificat ISO – et beaucoup de clients ne vont pas plus loin. Certains prestataires – par exemple un grand nom français de la prise de rendez-vous médicaux – se font d’ailleurs un chic de refuser de produire plus que le certificat (ISO ou RGPD), et encore il faut le demander très fort. On appréciera la transparence.
On m’objectera qu’une certification vaut mieux que pas de certification du tout, et c’est exact. Mais une certification n’est en rien un transfert de responsabilité du client vers le prestataire certifié et encore moins vers l’organisme de certification ; en cas de gros pépin genre OVH, les 16 000 clients ne pourront de toute manière que s’en prendre à eux-mêmes.
Dans son incontournable ouvrage majeur[3], Robert Reix avait théorisé la question de l’externalisation et l’avait conditionnée à plusieurs prérequis : on n’externalise que des fonctions secondaires du SI, auprès de professionnels sur un marché concurrentiel, avec un pilotage serré de la qualité et une réversibilité étudiée.
La phrase est progressivement devenue :
- on n’externalise que des fonctions secondaires du SI, auprès de professionnels sur un marché concurrentiel ;
- on externalise auprès de professionnels sur un marché concurrentiel ;
- on externalise.
[2] https://datacenter-magazine.fr/incendie-6-erreurs-dovhcloud/
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
