Les directives NIS2 et DORA ont profondément modifié le statut du cloud dans les organisations européennes. Longtemps perçu comme un levier d’agilité ou d’optimisation des coûts, il devient désormais un objet d’audit, un facteur de continuité d’activité et un sujet de responsabilité explicite pour les directions générales. Le choix d’un fournisseur cloud doit pouvoir être justifié, documenté et challengé. Dans certains secteurs, il engage directement la résilience opérationnelle et la conformité réglementaire.

Ce basculement marque une rupture. L’architecture cloud ne relève plus uniquement d’une décision technique ; elle s’inscrit dans une logique de gouvernance, où se croisent dépendances technologiques, contraintes juridiques, risques géopolitiques et impératifs économiques. Le cloud provider devient donc un maillon stratégique. Dans ce contexte, la question est double : diversifier les fournisseurs, mais surtout   bâtir cette diversification sur une approche cloud hybride afin d’en faire un outil de gouvernance et de réduction durable de la dépendance.

La diversification des environnements cloud, entre stratégie et dispersion

Gartner estime qu’en raison d’un intérêt croissant pour les projets de géopatriation des données, les dépenses en IaaS souverain devraient conduire au transfert de 20 % des charges de travail aujourd’hui hébergées chez des fournisseurs mondiaux, vers des acteurs locaux. La diversification ne relève donc plus d’une posture politique ou d’un effet d’annonce ; elle traduit un mouvement structurel de rééquilibrage du marché. Pourtant, multiplier les fournisseurs ne garantit ni la résilience ni l’indépendance.

Dans la pratique, la gestion simultanée de plusieurs environnements entraîne une complexité croissante. Les données passent par différents niveaux de traitement, selon qu’elles sont brutes, qualifiées ou enrichies, souvent répartis sur des infrastructures distinctes. Chaque couche implique des licences spécifiques, des compétences dédiées, des procédures propres. L’addition des solutions se traduit par une addition des coûts et des équipes, sans nécessairement améliorer la maîtrise du risque.

Le cas du Health Data Hub illustre cette tension. Pensé comme un pilier de la valorisation des données de santé et du développement de l’intelligence artificielle, le projet s’est longtemps retrouvé au cœur d’un débat politico technique sur son hébergement. Les arbitrages successifs, les solutions transitoires et les contentieux ont mis en lumière une difficulté structurelle : afficher une ambition de souveraineté sans aligner, dès l’origine, les choix d’infrastructure avec cette ambition. La récente décision d’opter pour un hébergement certifié rappelle que la souveraineté ne se décrète pas ; elle se construit dans la cohérence des décisions techniques et contractuelles.

La diversification n’a de sens que si elle s’accompagne d’une architecture maîtrisée et d’une gouvernance claire. Sans cela, elle produit une fragmentation qui affaiblit la résilience recherchée.

Standardiser pour préserver la réversibilité

La réduction effective du risque repose sur un principe simple : considérer l’infrastructure de bas niveau comme une commodité. Machines virtuelles, stockage ou puissance de calcul constituent des briques disponibles sur le marché. L’enjeu stratégique ne réside plus dans la maîtrise fine de chaque couche technique, mais dans la capacité à déployer et redéployer des charges de travail indépendamment du fournisseur sous-jacent.

Les standards ouverts, notamment les technologies d’orchestration comme Kubernetes, offrent un socle commun de déploiement multi provider. En découplant les applications de l’infrastructure, ils facilitent les stratégies de bascule automatique et accélèrent les plans de reprise d’activité. Si un fournisseur devient indisponible, la capacité à redéployer rapidement les workloads devient un levier concret de continuité.

À l’inverse, les architectures fortement verticalisées, intégrant l’ensemble des services au sein d’un même écosystème propriétaire, renforcent la dépendance et complexifient la sortie. La souveraineté ne se limite donc pas à la localisation des données ou à la question des lois extraterritoriales. Elle renvoie à l’indépendance opérationnelle, qui se traduit par la capacité à auditer ses partenaires, à mesurer son niveau de dépendance, à migrer sans désorganiser les équipes ni multiplier les recrutements spécialisés.

Des outils comme l’Indice de Résilience Numérique, récemment lancé par le gouvernement, traduisent cette évolution vers une approche objectivée de la dépendance technologique. La première étape du pilotage reste la connaissance : quantifier son exposition permet de transformer une intuition stratégique en trajectoire mesurable.

L’hybridation comme choix de gouvernance

Le choix d’un fournisseur cloud s’inscrit désormais au même niveau stratégique que les décisions relatives à la supply chain. L’hybridation devient un instrument de gouvernance, destiné à répartir le risque sans sacrifier la performance.

Il ne s’agit pas de fragmenter systématiquement les charges de travail, mais d’identifier les périmètres critiques (données sensibles, fonctions régulées, activités vitales) et de les inscrire dans une stratégie spécifique, auditée et réversible. Conserver un fournisseur principal pour les usages généraux tout en sécurisant certains projets sensibles sur des environnements distincts constitue une forme d’équilibre. Cette hybridation de confiance permet de concilier efficacité opérationnelle et maîtrise du risque.

À mesure que la pression réglementaire s’intensifie et que le contexte géopolitique demeure instable, la capacité à organiser cette diversification de manière cohérente deviendra un indicateur déterminant de compétitivité. L’enjeu n’est plus simplement d’accéder au meilleur service technologique, mais de conserver la liberté d’arbitrage.

L’hybridation, lorsqu’elle est pensée comme une stratégie structurée et non comme une juxtaposition de solutions, peut transformer l’architecture cloud en véritable levier d’indépendance durable.

Gaspard Plantrou, Chief Product Officer, Numspot
publicité