Amazon a confirmé que plusieurs installations physiques d'Amazon Web Services (AWS) dans le Golfe ont été endommagées par des attaques de drones, un événement qui a causé une interruption importante de plusieurs services cloud. Selon l'entreprise, trois centres aux Émirats arabes unis et un autre à Barein ont été touchés, et l'impact laisse encore de nombreuses applications et outils avec dégradation ou aucun service.
Les effets signalés ne se limitent pas à l'électronique : les dommages structurels, les coupures d'électricité et les interventions d'urgence ont également causé des dommages à l'eau, une combinaison qui complique et ralentit la récupération. AWS a publié des mises à jour de l'état des lieux avec de l'information sur les régions touchées et les zones de disponibilité concernées; des avis officiels sont disponibles sur la page de l'état des lieux. Ici..

Du point de vue opérationnel, Amazon précise que dans la région du Moyen-Orient (EAU) - ME-CENTRAL-1 - il y a au moins deux zones de disponibilité avec des dommages importants, tandis qu'au Moyen-Orient (Bahreïn) - ME-SUD-1 - il y a un impact localisé sur l'approvisionnement en électricité. L'entreprise s'efforce de réparer l'infrastructure physique tout en explorant les voies de récupération qui dépendent davantage du logiciel et moins des installations étant pleinement opérationnelles à nouveau.
Cette attaque se déroule dans un contexte géopolitique tendu : les médias et les analystes soulignent qu'elle pourrait être encadrée dans une chaîne de représailles entre différents acteurs de la région. Bien que l'attribution complète et la motivation puissent prendre du temps pour être confirmées et nécessiter des précautions, certains rapports relient ces actions aux réponses aux opérations militaires précédentes en Iran. Afin de suivre l'évolution de la situation internationale et sa couverture, il convient d'examiner les rapports des agences de presse reconnues. Reuters ou BBC.
L'interruption met en évidence une réalité inconfortable : le nuage, même virtuel, dépend d'infrastructures physiques spécifiques qui peuvent être vulnérables dans les scénarios de conflit. Pour de nombreuses entreprises, cela a été un rappel difficile que la résilience n'est pas seulement un problème de logiciel, mais aussi une conception géographique, des procédures de récupération et des décisions de résidence des données..
Dans sa communication publique, AWS a exhorté les clients touchés à activer leurs plans de reprise après sinistre, à restaurer des copies à distance et, si possible, à réorienter le trafic vers des régions non touchées - par exemple, aux États-Unis, en Europe ou en Asie-Pacifique, en fonction des besoins de latence et des exigences en matière de données juridiques. Si vous avez besoin de conseils sur les stratégies de soutien au cloud et de récupération, AWS tient à jour la documentation sur les pratiques de reprise après sinistre et l'architecture multi-régions qui est utile comme point de départ: Rétablissement après sinistre et informations sur son infrastructure mondiale Régions et disponibilité Zones.
Outre l'impact physique, les tensions dans la région ont mis en garde contre les risques numériques : des autorités comme le Centre national de cybersécurité du Royaume-Uni (NCSC) ont mis en garde contre un risque accru de cyberattaques liées à l'escalade régionale. Les organisations, en particulier celles qui ont des opérations ou des unités au Moyen-Orient, devraient surveiller les avertissements officiels et renforcer les mesures de défense de base et les plans d'urgence. Le portail du CNSC pour les directives et les alertes actuelles est disponible à l'adresse suivante : ncsc.gov.uk.

Pour les équipes techniques et les chefs d'entreprise, il existe plusieurs leçons pratiques: examiner et tester les plans de rétablissement, maintenir les réplications transrégionales et valider que les procédures de migration et de restauration fonctionnent sous pression. Il est également temps d'évaluer la dépendance à l'égard d'un seul fournisseur ou d'une seule zone géographique, et d'envisager des stratégies combinant redondance, accords de niveau de service et exercices réguliers de simulation de défaillance.
Enfin, au-delà des solutions techniques, cet épisode met en évidence un défi majeur : vivre à une époque où les infrastructures critiques peuvent être une cible directe dans les conflits géopolitiques. Le cloud facilite l'innovation et l'évolutivité, mais ne l'exempte pas des risques physiques et stratégiques. Les entreprises doivent équilibrer le confort de la centralisation avec la prudence de la diversification et de la préparation.
Le suivi des communications officielles des fournisseurs et des organismes de sécurité, la mise à jour des plans d'urgence et la pratique de la reprise sont des étapes qui font maintenant la différence entre une interruption mineure et une crise de continuité des opérations. Pour les sources officielles et les mises à jour, l'utilisation des canaux susmentionnés est une bonne pratique tout en précisant la portée totale de l'incident.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...