L'Union européenne dans son ensemble s’applique à renforcer également son indépendance numérique à l’aide de différents outils législatifs et réglementaires, tels que le Règlement DORA, le Règlement sur les données ou le Règlement pour une Europe interopérable. Les entreprises, en particulier, sont de plus en plus conscientes de l’importance d’investir dans la protection, la confidentialité et la responsabilisation en matière de données, si bien que 29 % d’entre elles considèrent de telles initiatives commefaisant partie de leurs objectifs prioritaires.
Mais quelles mesures peuvent réellement prendre les entreprises afin de garantir la sécurité des données qu’elles génèrent et de tirer le meilleur parti des opportunités offertes par l’autonomie numérique ?
L’Open Source, un investissement prioritaire pour garantir la souveraineté numérique
Les concepts d’Open Source et de souveraineté numérique sont très proches : au-delà de leur définition, certains des principaux défis de la souveraineté numérique résident dans la portabilité, la réversibilité, l’interopérabilité, et la transparence (ou du moins, ce devrait être le cas). Ces caractéristiques sont intrinsèquement liées au modèle de développement ouvert et collaboratif de l’Open Source, sous-tendu par des processus de gouvernance fiables et clairement définis.L’Open Source joue donc un rôle de facilitateur pour la souveraineté numérique, comme l’ont montré la majorité des gouvernements européens qui ont investi dans des solutions logicielles Open Source pourdifférentes couches de leur pile technologique – depuis l’infrastructure jusqu’aux applications critiques, en passant par les plateformes et la gestion des données.
C’est précisément parce qu’il s’agit de caractéristiques inhérentes aux plateformes d’Open Source que celles-ci offrent aux utilisateurs une visibilité complète sur leur évolution. Leur adoption à large échelle, ainsi que le respect « by design » de concepts tels que le cloud-natif et la sécurité permettent de concrétiser, d’orchestrer et d’automatiser des projets d’architectures hétérogènes et résilientes, capables d’héberger des applications qui peuvent être « développées et utilisées n’importe où ».
De plus, l’utilisation denormes ouvertes au sein des architectures Open Source permet un partage de données simple et fiable entre les différentes agences gouvernementales, les citoyens et les entreprises. Cette ouverture offre aux organismes gouvernementaux la possibilitéd’adopter des technologies émergentes plus rapidement, tels que les architectures matérielles sécurisées, l’informatique probabiliste ou le chiffrement entièrement homomorphe, ce qui contribuera,à l’avenir, à renforcerla fiabilité des opérations, même au sein de systèmes dans lesquels l’utilisateur ne peut pas avoir entièrement confiance. Enfin, la nature mondialisée des communautés Open Source les rend résistantes aux perturbations géopolitiques entre les différentes juridictions.
Comment accélérer l’adoption de l’Open Source en lien avec la souveraineté numérique ?
Indubitablement, l’Union européenne a un rôle essentiel à jouer dans cette évolution, en incitant à davantage de formation sur l’utilisation de technologies Open Source et en adoptant des outils réglementaires qui favorisent la généralisation « régulée » de leur usage. En effet, le manque de compétences et les préjugés liés à la sécurité lorsqu’il s’agit de ces technologies constituent encore dans certains cas des obstacles à leur adoption. L’essor du cloud hybride est un autre aspect qui doit être pris en considération en raison de l’importance de ce phénomène. Les entreprises se tournent de plus en plus souvent vers le cloud hybride pour surmonter des défis complexes liés à des domaines d’activité essentiels, tels que le service client ou la chaîne d’approvisionnement, ou encore afin de stimuler la croissance et l’innovation.Le cloud hybride et l’Open Source se retrouvent dans la portabilité des applications, c’est-à-dire la possibilité de les développer et de les rendre disponibles dans n’importe quel scénario, sur n’importe quelle plateforme et quel que soit le système sous-jacent, en fonction de ce qui satisfait le mieux les besoins de l’entreprise en matière d’agilité et de contrôle des dépenses.
Une telle portabilité représente la meilleure réponse aux besoins des entreprises qui souhaitent renforcer leur agilité opérationnelle, y compris dans le domaine de l’autonomie numérique, soit pour s’adapter aux transformations du marché et/ou aux nouvelles politiques, soit pour tirer le meilleur parti des caractéristiques d’un hyperscaler particulier par rapport à un autre, en déplaçant les données et les charges de travail à volonté, sans avoir à s’inquiéter des menaces qui pèsent sur leur confidentialité et, idéalement, avec un coût de migration nul et aucun ralentissement de l’activité.
La transition de la souveraineté numérique à la souveraineté du cloud
Aujourd’hui, afin de stocker les données utilisées par les services cloud – qui peuvent également contenir des informations personnelles –, les principaux fournisseurs de cloud public donnent aux entreprises qui utilisent leurs services cloud la possibilité de choisir entre différentes « régions », qui recouvrent diversespaces géographiques et possèdent des spécificités et des caractéristiques distinctes. Une région correspond généralement à une zone géographique où les centres de données sont rassemblés en clusters.L'idée du cloud souverain repose également sur la manière dont les entreprises gèrent les données de leurs utilisateurs lorsqu’elles déploient des applications sur l’un des fournisseurs de cloud public. Il ne s’agit pas tant de ces référentiels de données proprement dits que de leur interconnexion : un espace où les données peuvent circuler librement et légalement d’une manière qui permet d’utiliser des applications adaptées à un public mondialisé.
Les diverses réglementations actuellement en vigueur, en particulier en Europe, au Royaume-Uni et aux Etats-Unis, se contredisent souvent entre elles et forcent les fournisseurs de cloud et les entreprises qui ont recours à ces services à faire face à des dépenses conséquentes pour garantir en permanence leur conformité, sans que cela permette à ces acteurs de s’assurer qu’ils ne seront pas soumis à de fortes amendes précisément en raison des manières très différentes de gérer les données en fonction des pays.
En optant pour des technologies Open Source au sein d’une infrastructure cloud hybride, les entreprises sont en mesure de conserver le contrôle de leurs données et de leurs systèmes. Elles peuvent alors adapter leurs stratégies à tout moment en se fondant sur les évolutions du marché ou des considérations liées à leur activité. C’est de cette manière que la souveraineté numérique sur la technologie, les applications et les données deviendra une réalité et que chaque organisation pourra non seulement mettre au point la solution qui correspond le mieux à son activité, mais également s’assurer qu’elle est en mesure d’exercer ce contrôle et ces modes de gouvernance sur ses actifs en matière de données, ce qui est la définition même de la souveraineté numérique.
Par Gianni Anguilletti, Vice President MED chez Red Hat