2 points par GN⁺ 2025-10-06 | 1 commentaires | Partager sur WhatsApp
  • Un incendie dans la salle des serveurs du National Information Resources Service (NIRS) à Daejeon a entraîné la destruction complète des données du cloud G-Drive du gouvernement
  • Suppression définitive des fichiers de travail individuels d’environ 750 000 fonctionnaires
  • L’absence de sauvegarde externe, due à une architecture de stockage de grande capacité mais peu performante, s’est révélée être une faiblesse fatale
  • Certains ministères, en particulier le Ministry of Personnel Management, ont été gravement touchés, avec des possibilités de récupération limitées
  • Les critiques sur le système de gestion des données s’intensifient, tout comme les appels à prévenir une récidive

Aperçu de l’incident ayant entraîné la destruction du système de stockage cloud du gouvernement à cause de l’incendie du NIRS

  • Un incendie survenu le 27 septembre dans le bâtiment principal du National Information Resources Service (NIRS) à Daejeon a détruit le système de stockage cloud G-Drive du gouvernement
  • Selon une annonce du Ministry of the Interior and Safety, tous les fichiers de travail que 750 000 fonctionnaires avaient stockés individuellement ont été supprimés

Dégâts et impact

  • L’incendie s’est déclaré dans la salle des serveurs située au 5e étage du centre, causant des dommages critiques à 96 systèmes d’information essentiels au fonctionnement du gouvernement central ainsi qu’à la plateforme G-Drive
  • Introduit en 2018, G-Drive imposait aux fonctionnaires de stocker tous leurs documents de travail dans le cloud plutôt que sur leur PC personnel
  • Le système offrait environ 30 Go d’espace par personne

Sauvegardes insuffisantes et causes de la perte définitive des données

  • En raison d’une architecture de stockage de grande capacité mais peu performante, le système avait été conçu sans sauvegarde externe
  • Cette limite structurelle a rendu impossible toute récupération des données après l’incendie

Différences d’impact selon les organismes

  • L’ampleur des dégâts varie selon les organismes
    • Le Ministry of Personnel Management a été le plus durement touché, car tous les documents devaient obligatoirement être enregistrés dans G-Drive
    • Certains organismes, comme l’Office for Government Policy Coordination, ont subi des dommages relativement moindres

Efforts de récupération et limites

  • Chaque ministère procède depuis un mois à une récupération limitée à partir de données de remplacement, notamment les fichiers conservés sur des PC personnels, les e-mails, les documents officiels et les historiques d’impression
  • Une partie des documents créés dans le cadre des validations et rapports officiels est également conservée dans le système Onnara, ce qui laisse entrevoir une récupération partielle lorsque ce système sera rétabli

Critiques du système de gestion des données

  • En temps normal, la plupart des systèmes font l’objet de sauvegardes quotidiennes sur des équipements distincts au sein du centre ainsi que sur des installations de sauvegarde à distance, mais G-Drive présentait une vulnérabilité inhabituelle car sa structure ne permettait pas de sauvegarde externe
  • Cet incident a intensifié les critiques visant le système de sécurité et de gestion des données du gouvernement, ainsi que les appels à mettre en place des mesures pour éviter qu’il ne se reproduise

1 commentaires

 
GN⁺ 2025-10-06
Avis Hacker News
  • Le fait qu’il n’y ait pas de sauvegarde me met en colère, mais j’aimerais en savoir plus sur la situation avant de désigner des responsables
    Je me souviens que, lorsque j’ai occupé mon premier poste lié à l’informatique en 1990-1991, mon mentor m’avait dit : « vérifier que les sauvegardes fonctionnent bien, c’est ton travail ; le reste, c’est du bonus »
    À l’époque, le système de sauvegarde sur bande était saturé, alors j’ai commencé à répliquer les données importantes entre deux sites via un modem 14400 bps, et j’ai laissé chaque mois des notes demandant un système de sauvegarde opérationnel, mais l’entreprise a ignoré cela pour des raisons de coût
    Quand le disque dur du serveur est tombé en panne, cela semblait être un problème de roulement ; j’ai ouvert le boîtier du disque et fait tourner le plateau avec le doigt pour le maintenir en vie quelques semaines, j’ai fait en sorte que le manager le voie de ses propres yeux pour montrer la gravité du problème, et au final ils ont acheté un nouveau disque, mais pas un second pour le mirroring
    Un mois après mon départ, une panne serveur s’est produite et ils ont essayé de m’en rejeter la faute, mais mon successeur a trouvé la liasse de notes que j’avais laissée et a pu rétablir la situation

  • J’aime qu’à la fin de l’article, il soit clairement indiqué :

    Cet article a été initialement rédigé en coréen, puis traduit avec l’aide d’un outil d’IA générative par un journaliste bilingue, avant d’être édité par un éditeur anglophone natif. Toutes les traductions IA sont relues et corrigées dans la rédaction.
    Je pense qu’utiliser des LLM pour des tâches de langage naturel est acceptable, à condition d’être transparent à ce sujet

    • Il est vrai que la technologie des LLM a été développée à l’origine dans un but de traduction
      La recherche a été menée par nécessité de créer des modèles capables de gérer le contexte, et cela a ensuite trouvé une utilité dans de nombreux autres domaines
      Dans la traduction, des technologies fondées sur les LLM sont déjà utilisées avec de très bonnes performances depuis plus de cinq ans

    • J’ai traduit de cette façon pendant des années ; même avant les LLM, entre les langues que je maîtrise bien, faire d’abord passer le texte par une traduction automatique puis corriger était bien plus rapide que de tout traduire moi-même depuis zéro
      (Que la traduction automatique soit ou non un LLM n’est pas vraiment un sujet majeur dans le flux de travail réel de traduction)

    • Je considère toujours que le résultat est totalement inutile
      Voir ce texte sur le fait que l’IA a pris mon emploi de traducteur

  • Partage de ce lien connexe

    • La chronologie fait froid dans le dos
      Le jour même de l’incendie devait commencer une inspection gouvernementale sur site liée à des piratages attribués à la Chine / à la Corée du Nord

    • Citation de cet article

      Il a été rapporté qu’un haut fonctionnaire chargé de superviser la restauration du réseau national sud-coréen s’est suicidé à Sejong.

    • Quand on voit ce type de chronologie, on renonce à l’idée de tenir un discours juste face au pouvoir
      On se dit qu’il vaut mieux supprimer les données, jeter le matériel, puis prendre un bus vers une autre ville pour y chercher un autre métier

    • Pour voir les choses positivement, il est techniquement très probable qu’il y ait bien eu des sauvegardes (voir section 1.3)
      Le problème, c’est la rumeur selon laquelle ces sauvegardes se trouveraient en Corée du Nord ou en Chine
      C’est sidérant

    • Ce n’est pas le point le plus important de l’article, mais je ne comprends pas pourquoi même les auteurs de l’article continuent de défendre Proton alors que leurs propres comptes ont été suspendus
      Et ce malgré un témoignage disant qu’une personne liée aux services de renseignement sud-coréens avait averti que Proton n’était pas sûr
      Même si c’était techniquement parfaitement sûr, cela montre que l’entreprise n’a pas une boussole morale aussi solide que beaucoup l’imaginent

  • Les responsables publics qui disaient qu’on ne pouvait pas faire confiance à AWS/GCP/Azure commerciaux vont probablement se faire discrets pendant un moment
    « Le ministère de l’Intérieur et de la Sécurité a expliqué que la plupart des systèmes du centre de données de Daejeon étaient sauvegardés quotidiennement sur des équipements distincts au sein du même centre ainsi que dans une installation de sauvegarde physiquement séparée, mais qu’en raison de l’architecture de G-Drive, une sauvegarde externe était impossible. »
    Je trouve que c’est une situation absolument absurde

    • À mon avis, le problème n’est pas ici le refus d’utiliser des entreprises étrangères
      Le fait d’imposer l’usage d’un stockage externe tout en ne faisant pas réellement les sauvegardes, c’est une administration devenue folle
      L’incendie est un risque de base qu’on doit prévoir ; ne pas avoir pris même ce minimum de précautions révèle une défaillance de gestion difficile à croire

    • Je suis d’accord sur le fait qu’exploiter un système aussi critique sans sauvegarde est inadmissible
      Mais malgré cela, je pense qu’au niveau d’un État, il n’est pas approprié de placer des données importantes sur un cloud étranger

    • Avec le cloud, il aurait été facile de mettre en place de la redondance, mais ce n’était pas la seule solution possible
      Le concept de départ était mauvais, avec une architecture dépourvue de véritable redondance

    • Une solution simple aurait été d’avoir un site de sauvegarde secondaire sur plusieurs NetApp avec SnapMirror,
      ou d’utiliser des solutions open source comme ZFS ou DRBD
      Aujourd’hui, il existe de très nombreuses alternatives de ce type, accessibles à tous

    • On a tendance à croire que ces entreprises ne perdent jamais de données, mais il est déjà arrivé qu’un centre de données soit détruit par la foudre (article connexe)
      Du point de vue d’un gouvernement, les données ne devraient pas être hébergées dans un environnement géré par une entreprise privée étrangère
      C’est une question totalement distincte du problème des sauvegardes

  • En raison d’une architecture de stockage de grande capacité mais de faibles performances, aucune sauvegarde externe n’était exploitée, entraînant une perte de données permanente
    Avec un tel système, on s’attend au minimum à une forme de redondance
    Suppression des fichiers de travail stockés individuellement par environ 750 000 fonctionnaires
    30 Go d’espace de stockage par personne
    Cela fait au total 22 500 To, soit environ 50 baies de stockage Backblaze
    Il aurait même été possible de faire au moins un mirroring local, ce qui est regrettable

    • En réalité, c’est encore plus grave
      Selon un autre article, le volume total des données de G-Drive était de 858 To
      Le calcul est un peu simpliste, mais sur la base d’AWS S3, une sauvegarde complète aurait coûté 20 000 dollars par mois (environ 20 millions de wons)
      En rétrogradant vers « Glacier Deep Archive », cela n’aurait coûté que 900 dollars par mois
      Il y avait bien des sauvegardes, mais elles se trouvaient toutes dans la même salle serveur (article 1, article 2)

    • Il ne faut pas prendre les 30 Go par personne comme une moyenne d’utilisation
      En réalité, l’usage moyen était probablement plus proche de 0,3 Go

  • Au-delà des commentaires sur l’article, on ne sait pas clairement s’il n’y avait vraiment aucune sauvegarde
    Il semble certain qu’il n’y avait pas de sauvegarde « externe », mais il a pu exister des sauvegardes « internes »
    J’ai déjà vu des environnements où l’on n’autorisait pas les sauvegardes externes et où toutes les données étaient concentrées en un seul endroit, ce qui en faisait une cible pour les attaques extérieures, tout en disposant en interne d’équipements de sauvegarde physique comme un fire vault (coffre anti-explosion / pare-feu)
    Bien sûr, si même ce type d’installation n’existait pas, ce serait une erreur énorme
    À titre de référence, on trouve déjà dans des articles scientifiques d’il y a plusieurs décennies des exemples montrant que ce type d’infrastructure d’archivage était réalisable (article sur le projet IBM)

  • Fait intéressant, quelque chose de similaire s’est aussi produit au Népal il y a quelques semaines
    Des manifestants ont incendié certains bâtiments publics, détruisant au passage l’infrastructure IT, et au final presque toutes les données électroniques se sont volatilisées

    • Je me demande si le résultat aurait été différent si ces documents avaient aussi existé sous forme analogique
      L’avantage des données électroniques, c’est qu’on peut les sauvegarder, mais je ne suis pas sûr qu’une gestion sur papier seul aurait donné un meilleur résultat

    • Étaient-ce des patriotes anti-autoritaires ?

    • Quelque chose de similaire se produisait aussi dans le film Blade Runner

  • Il y a quelques jours, le site de candidature au programme GKS (bourses du gouvernement coréen pour étudiants étrangers) était inaccessible pendant plusieurs jours, et c’est choquant d’apprendre que les données ont en réalité été entièrement perdues
    Je pense que c’est justement l’occasion de construire un meilleur système de site web
    En ce moment, des informations très importantes en Corée ont disparu en un instant, c’est un énorme sujet dans la communauté et beaucoup de gens en parlent

    • C’était probablement un programme sans impact réel majeur sur l’écosystème technologique gouvernemental
  • Je suis convaincu qu’une part importante de données précieuses a complètement disparu, mais en même temps cela me fait sourire d’imaginer un message circuler dans le service gestionnaire disant : « si quelqu’un de la shadow IT fait tourner officieusement une base miroir, qu’il se signale maintenant ; aucune responsabilité ne sera recherchée »
    Cela m’est déjà arrivé aussi, par le passé, de faire officieusement une sauvegarde séparée quand la source de vérité des données vraiment critiques changeait en permanence, ou quand les serveurs tombaient, se bloquaient ou partaient en vrille

  • Beaucoup disent que le problème vient du refus d’utiliser des clouds américains, mais je ne pense pas que ce soit l’essentiel
    Selon le contexte, exploiter sa propre infrastructure peut être une décision tout à fait rationnelle
    Mais dans ce cas précis, le plus gros problème est d’avoir sacrifié la « disponibilité » au nom de la sécurité et de la vie privée
    Le risque de perdre des données à cause d’une catastrophe physique (incendie, séisme) ou d’une erreur humaine existe toujours
    Un système incapable de prévenir ce type de risque ne devrait jamais être déployé
    Comme l’a expliqué le ministère de l’Intérieur et de la Sécurité, la plupart des systèmes du centre de données de Daejeon sont sauvegardés ailleurs, mais G-Drive, du fait de son architecture, ne permet pas de sauvegarde externe
    Ils connaissaient donc ce risque et ont choisi de l’assumer, et c’est exactement le résultat que l’on voit aujourd’hui