Amazon Web Services (AWS) a introduit « Récupération accélérée » pour Amazon Route 53, une mise à jour architecturale importante conçue pour dissocier la gestion mondiale du DNS de la fragilité de sa région USA Est-1 (Virginie du Nord). Annoncée le 26 novembre 2025, cette fonctionnalité corrige une vulnérabilité critique exposée lors de l’attaque massive du 20 octobre 2025. panneoù un échec de résolution DNS au sein de l’API DynamoDB a paralysé la région et s’est propagé à travers Internet.
Le principal problème résolu par cette mise à jour est la distinction entre le « plan de données » DNS (réponse aux requêtes) et le « plan de contrôle » (effectuer des modifications). Bien que Route 53 dispose d’un accord de niveau de service (SLA) de disponibilité à 100 % pour répondre aux requêtes, la possibilité de mise à jour ces enregistrements reposaient historiquement fortement sur l’avion de contrôle US East-1. Lors de l’incident d’octobre, lorsque les points de terminaison DynamoDB de la région sont tombés en panne (appelé familièrement un problème « DynamoDNS »), les clients se sont retrouvés incapables de rediriger le trafic loin de l’infrastructure défaillante, car l’API permettant d’effectuer ces modifications était elle-même en panne.
La récupération accélérée atténue ce problème en répliquant le plan de contrôle des zones hébergées publiques dans la région US West-2 (Oregon). AWS promet désormais un objectif de temps de récupération (RTO) de 60 minutes ou moins. En cas d’effondrement de l’US East-1, le système basculera l’API, permettant ainsi aux clients d’exécuter des plans de reprise après sinistre critiques, tels que le redirigé du trafic vers des centres de données de secours. L’architecte de solutions senior Micah Walter a confirmé que cette fonctionnalité ne nécessite aucune modification des scripts d’automatisation ou des API existants ; le basculement est géré sur le backend.
Surtout, cette fonctionnalité est disponible immédiatement sans frais supplémentaires, même si elle est actuellement limitée aux zones hébergées publiques ; les zones hébergées privées utilisées pour le routage réseau interne ne sont pas encore prises en charge. Cette décision est une réponse directe aux critiques de longue date – y compris les avertissements de Gartner en 2022 – selon lesquels la centralisation des plans de contrôle critiques en Virginie du Nord représentait un point de défaillance unique pour l’écosystème cloud mondial.





