Contexte
Ă la fin du premier quinquennat de Macron, trois crises â le Covid, la polarisation Trump I et lâĂ©motion autour de lâhĂ©bergement du Health Data Hub chez Microsoft â ont servi de prĂ©texte pour permettre Ă lâĂtat de reprendre la main sur la « souverainetĂ© », Ă©cartant les acteurs historiques.
Câest un plan machiavĂ©lique et brillant, construit sur une inversion sĂ©mantique, qui aura bernĂ© et laissĂ© sur le bord du chemin quasiment tous les acteurs dits historiques de la souverainetĂ©. Pour lâinstant, sâil tient malgrĂ© les retards de son dĂ©ploiement, il reste un gigantesque pari qui doit sâimposer avant la fin du second quinquennat.
Comme me lâexpliquait un ancien militaire reconverti dans le privĂ©, pour lâadministration, la souverainetĂ©, câest lâĂtat ; il nâest pas possible pour la technostructure de laisser ce secteur se dĂ©velopper sans contrĂŽle.
AprĂšs lâĂtat planificateur et lâĂtat stratĂšge, nous sommes les tĂ©moins de lâĂšre de lâĂtat opĂ©rateur (comprendre : de la souverainetĂ© numĂ©rique).
Avant dâentrer dans le dĂ©tail de ce plan, il est important de rappeler quâil a Ă©tĂ© rendu possible parce que les « leaders du cloud français » nâont jamais rĂ©ussi Ă sâentendre sur des interopĂ©rabilitĂ© technologiques ou mĂȘme une vision commune viable, et ce malgrĂ© les tentatives rĂ©pĂ©tĂ©es â et hĂ©las infructueuses â de certains dâentre nous.
Dans cette sĂ©quence, ils ont tous, Ă un moment ou Ă un autre, acceptĂ© de jouer un rĂŽle dâidiots utiles au service de la stratĂ©gie de lâĂtat opĂ©rateur.
Encore aujourdâhui, le marchĂ© de la souverainetĂ© numĂ©rique est divisĂ© entre ceux qui ont compris, ceux qui paniquent car ils commencent Ă peine Ă le comprendre, et ceux qui, obnubilĂ©s par leur ego ou leurs illusions de grandeur, nâont toujours rien vu venir.
Et il y a ceux, comme moi, qui, face à tant de gùchis, se sont détournés de ce secteur.
Câest pour cela que je prĂ©fĂšre aujourdâhui parler de rĂ©silience et que je suis montĂ© au niveau europĂ©en, oĂč il y a beaucoup plus Ă construire.
Comment la vision originale de la souveraineté a été détournée
Pour saisir la stratĂ©gie « secrĂšte » de souverainetĂ© numĂ©rique de lâĂtat français, il faut comprendre que la technostructure actuelle, aux commandes de la politique industrielle et numĂ©rique, nâa jamais cru en lâĂ©mergence spontanĂ©e dâune vĂ©ritable industrie tech souveraine.
Dâune extrĂȘme Ă lâautre : dans les annĂ©es 1990, leurs prĂ©dĂ©cesseurs voulaient contrer lâInternet pour prĂ©server le Minitel. Aujourdâhui, une gĂ©nĂ©ration de hauts fonctionnaires fascinĂ©e par la Silicon Valley considĂšre quâun compromis avec les GAFAM, en les associant Ă des acteurs de confiance comme Thales ou Orange, est la seule solution rĂ©aliste.
Timeline de la souveraineté numérique
- Pour moi, dĂšs 2004, il sâagissait de promouvoir le savoir-faire europĂ©en et français en matiĂšre de logiciels â une forme de souverainetĂ© logicielle (rapport sur le P2P pour lâADAMI).
- Pour Laurent Sorbier et Bernard Benhamou (texte de 2006), il sâagissait dâune souverainetĂ© des rĂ©seaux internet europĂ©ens face Ă la domination de lâICANN.
- Pour Pierre Bellanger, dans son livre La souverainetĂ© numĂ©rique (2010), il sâagissait de faire dâOrange un super-champion national et de centraliser les services de lâĂtat. Il faut rappeler que cela lui a servi de programme lorsquâil en briguait la prĂ©sidence.
- Pour Bernard CharlĂšs (Dassault SystĂšmes), câĂ©tait lâidĂ©e dâun cloud souverain professionnel AndromĂšde annoncĂ© en 2011 (avec Orange et Thales) â initiant leur vision dâun cloud dâĂtat sĂ©curisĂ©. Il se retira du projet pour intĂ©grer et dĂ©velopper Outscale.
PS : le premier cloud souverain reste Jolicloud (2009/2015), il sâadressait certes au grand public mais Ă©tait rĂ©alisĂ© et hĂ©bergĂ© en France (1,3 million dâutilisateurs Ă son apogĂ©e). Sans aucun soutien de lâĂtat et du directeur de cabinet de Fleur Pellerin qui mâexpliquait que cela ne servait Ă rien de se battre car, selon ses mots, Google ou Apple avaient dĂ©jĂ gagnĂ©.
Suite au dĂ©sistement de Dassault SystĂšmes, Fleur Pellerin prend la dĂ©cision de confier le cloud souverain (CloudWatt, Numergy) Ă deux opĂ©rateurs tĂ©lĂ©coms (Orange et SFR), une dĂ©cision qui sera considĂ©rĂ©e comme un Ă©chec commercial, mĂȘme sâil faut pondĂ©rer avec le fait que lâĂtat nâa jamais pris dâengagement de commandes, ce qui nâa pas vraiment aidĂ©.
- Scaleway (Online) et OVH ne croyaient pas au cloud Ă lâĂ©poque â ils dominaient le marchĂ© du serveur dĂ©diĂ© bon marchĂ©.
- Outscale, fondĂ©e en 2010 par Laurent Seror, sera intĂ©grĂ©e par Dassault en 2017 pour devenir la continuitĂ© industrielle de cette vision dâune « centrale numĂ©rique souveraine ».
- En 2013, Catherine Morin-Desailly publie un rapport au titre limpide : LâUnion europĂ©enne, colonie du monde numĂ©rique.
- En 2019, je publie une tribune dans Le Point â Comment la France sâest vendue aux GAFAM â qui relance la question de la dĂ©pendance et de la dĂ©fĂ©rence aux grandes plateformes amĂ©ricaines.
Mais câest le Covid et lâaffaire du Health Data Hub qui vont rendre le sujet de la souverainetĂ© suffisamment central pour que Macron dĂ©cide dâattribuer la mention souverainetĂ© numĂ©rique au ministĂšre de lâĂconomie et dâactiver la stratĂ©gie de lâĂtat opĂ©rateur.
Le glissement sĂ©mantique : souverainetĂ© numĂ©rique â cloud de confiance
La premiÚre étape essentielle dans toute stratégie de captation est le changement de vocabulaire.
On est passé ainsi de la notion de « souveraineté numérique » à celle de « cloud de confiance ». Ce glissement, en apparence anodin, entraßne pourtant des conséquences significatives :
- Souveraineté numérique : dimension géopolitique.
- Cloud de confiance : dimension cybersécurité.
Ce changement terminologique a permis de transfĂ©rer ce dossier Ă lâANSSI, dĂ©sormais compĂ©tente en la matiĂšre, ce qui neutralise de facto la dimension gĂ©opolitique. Or, celle-ci relĂšve exclusivement du prĂ©sident de la RĂ©publique.
Le travail sur le cloud de confiance a donc Ă©tĂ© rĂ©parti entre plusieurs acteurs : lâANSSI, le SGDSN, la DGE (Bercy), et la DINUM. Leur approche sâest limitĂ©e Ă une logique de normalisation, directement inspirĂ©e par leurs compĂ©tences historiques : la protection du secret et des organismes dâimportance vitale.
Cependant, une stratégie réellement efficace ne peut pas se réduire à la seule normalisation ou à une logique strictement sécuritaire. Il faut aller plus loin : créer et structurer un nouveau secteur économique viable. La doctrine doit impérativement inclure des offres numériques souveraines crédibles, y compris pour les services jugés non-stratégiques.
Au-delĂ de la normalisation, une stratĂ©gie complĂ©mentaire pilotĂ©e conjointement par lâĂlysĂ©e et Bercy doit voir le jour : la directive « Cloud au Centre », va encore plus loin et proposer une nouvelle vision de la souverainetĂ© numĂ©rique.
Les architectes du cloud de confiance
Trois pĂŽles ont donc façonnĂ© la doctrine actuelle, chacun selon ses intĂ©rĂȘts :
- Les grands corps techniques (DGE, ANSSI) ont construit un cadre rĂ©glementaire extrĂȘmement rigide, SecNumCloud, verrouillant lâaccĂšs au marchĂ© pour les acteurs non adoubĂ©s.
- Le ministĂšre de lâĂconomie a suivi les recommandations des grands groupes du CAC 40 et du Cigref, qui rĂ©clamaient un Office 365 souverain, excluant ainsi les startups du collaboratif souverain.
- La prĂ©sidence de la RĂ©publique souhaite continuer Ă soutenir une Startup Nation trĂšs dĂ©pendante des GAFAM, tout en affirmant quâil existe un plan pour atteindre, Ă terme, une souverainetĂ© numĂ©rique rĂ©elle.
Au moment du lancement de la directive « Cloud au Centre », de nouveaux acteurs commencent Ă Ă©merger. Avec cynisme, on pourrait penser quâils ont Ă©tĂ© créés pour se partager le marchĂ© du cloud de confiance :
- S3NS (Thales + Google) entend dominer le cloud dâinfrastructure.
- Bleu (Orange + Capgemini + Microsoft) vise lâensemble des services liĂ©s Ă Office 365 et aux outils bureautiques.
à cette époque, tous leurs concurrents estimaient que ces services ne pourraient pas obtenir la qualification SecNumCloud, en raison de leurs liens étroits avec les GAFAM.
Personnellement, jâai toujours pensĂ© quâils y parviendraient, car ils ne reprĂ©sentaient pas simplement une option parmi dâautres dans lâesprit des dirigeants, mais bien le cloud souverain que lâĂtat souhaitait imposer.
Il y aura Ă©galement besoin dâun troisiĂšme acteur, capable de servir les Ă©ventuels trous dans la raquette des autres offres.

Ce sera le rĂŽle que sâarrogera la DINUM qui, en quelques annĂ©es, sous lâimpulsion de Vincent Coudrin, est devenue un acteur clĂ© dans la cloudification de lâĂtat.
Cette derniĂšre annĂ©e, elle a montrĂ© quâelle avait un appĂ©tit dâogre et quâelle espĂšre sâarroger une place sur le marchĂ© de lâinformatique de lâĂtat : projets open source, Kubernetes, et mĂȘme une suite bureautique â et ce mĂȘme si des acteurs privĂ©s proposent les mĂȘmes services.
Les limites juridiques volontaires du cloud de confiance
Le cloud de confiance, promu par lâĂtat, vise officiellement Ă rĂ©pondre Ă un impĂ©ratif de sĂ©curitĂ© : empĂȘcher que les donnĂ©es sensibles des administrations ne soient soumises Ă lâextraterritorialitĂ© des lois Ă©trangĂšres.
Il sâagit donc avant tout dâune rĂ©ponse juridique, et non technique.
En pratique, cette approche prĂ©sente des limites structurelles. Le label de confiance ne protĂšge en rien contre des lois comme le FISA (Foreign Intelligence Surveillance Act), qui, depuis 2024, ne concerne plus seulement lâaccĂšs aux logiciels, mais sâĂ©tend Ă la surveillance des infrastructures elles-mĂȘmes.
MĂȘme si lâANSSI explique lors dâune audition quâelle disposerait dâune solution pour garantir lâimmunitĂ© au FISA, elle nâen a jamais fait la dĂ©monstration publique.
Audition passionnante pour ceux qui ont le temps
Et de quel FISA parle-t-on ? Depuis 2024, la loi sâest Ă©largie : elle ne concerne plus uniquement lâĂ©coute des cĂąbles, mais vise dĂ©sormais tout logiciel connectĂ© Ă un rĂ©seau, y compris lorsquâil est dĂ©ployĂ© sur site.
Pour tout comprendre regardez la keynote de Max Schrems au FIC 2025
Lors de dĂ©bats publics, CĂ©dric O semblait ignorer les implications rĂ©elles de ces lois extraterritoriales. Rapidement, il sâest toutefois appropriĂ© nos arguments pour demander aux agences sous sa tutelle (notamment lâANSSI, pourtant rattachĂ©e au Premier ministre) de structurer la stratĂ©gie du cloud de confiance afin dâĂ©viter toute rupture avec les Ătats-Unis.
Il faut rappeler quâĂ lâĂ©poque, nous Ă©tions sous administration Trump I.
La prioritĂ© du cloud de confiance est donc dâĂ©liminer le risque liĂ© au Cloud Act (intelligence Ă©conomique), mais pas le risque liĂ© au FISA (espionnage). Pour cela, il faut crĂ©er une structure indĂ©pendante, techniquement et juridiquement. De prestigieux cabinets dâavocats se sont saisis du sujet et accompagnent ces entreprises pour obtenir la qualification SecNumCloud.
Je suis curieux de voir si Bleu aura accĂšs au code dâOffice 365 et de Copilot. Ă ce jour, aucune information nâa filtrĂ© sur le sujet.
La montĂ©e en puissance des tribunes sur la souverainetĂ© possible avec les partenariats GAFAM/grandes entreprises (notamment de Gilles Babinet, âŠ) a commencĂ© Ă inscrire dans la tĂȘte des dĂ©cideurs quâil fallait donner leur chance Ă ces solutions.
Mais pendant que Google se marie Ă S3NS et Microsoft Ă Bleu, il devient nĂ©cessaire de prĂ©parer la montĂ©e en puissance de ces deux offres â et surtout de structurer le marchĂ© pour rendre cette domination rĂ©glementaire.
Mais il reste un sujet : comment éliminer tous les irritants de la souveraineté numérique ?
Câest lĂ que nous avons affaire Ă une vĂ©ritable master class.
Capture rĂ©glementaire : une stratĂ©gie dâexclusion progressive
Cette stratégie repose sur trois étapes :
1. ĂlĂ©vation du niveau de sĂ©curitĂ©
- La mise en place du label SecNumCloud vise Ă imposer des critĂšres de sĂ©curitĂ© extrĂȘmement Ă©levĂ©s, initialement conçus pour les infrastructures cloud, et non pour les logiciels.
- Dans la pratique, seuls les grands groupes ont la capacitĂ© de sâaligner.CoĂ»t estimĂ© (en off) : plusieurs millions dâeuros et en moyenne deux ans pour obtenir la qualification.
- Conséquence : les PME et startups du cloud se retrouvent exclues du marché, faute de pouvoir se qualifier.
- Ă lâapproche de la prĂ©sidentielle de 2022, et pour calmer la polĂ©mique, des budgets sont finalement prĂ©vus afin que les petites entreprises qui le souhaitent puissent financer une certification.
- En coulisses, tout le monde sait que soutenir SecNumCloud facilite lâaccĂšs aux aides publiques.
- Résultat : sur LinkedIn, de nombreux entrepreneurs vont subitement afficher leur enthousiasme pour SecNumCloud.
2. Extension hasardeuse aux SaaS
- Ă lâorigine, le label ne concernait que lâinfrastructure (IaaS, PaaS).
- Sous la pression de certains acteurs du SaaS (notamment Whaller), le pĂ©rimĂštre a Ă©tĂ© Ă©tendu Ă ces solutions. LâidĂ©e Ă©tait probablement que cette qualification offrirait un avantage sur un marchĂ© moins saturĂ©.

Quand Whaller faisait le promotion de SecNum Cloud
- Un cadeau empoisonnĂ© qui divise encore lâĂ©cosystĂšme : certains y voyaient un avantage compĂ©titif, dâautres une complexitĂ© insurmontable et une exclusion de fait.
- Dans la rĂ©alitĂ©, si Bleu et S3NS dĂ©crochent la qualification SecNumCloud, cet avantage de marchĂ© disparaĂźt aussitĂŽt. Peu lâexpriment publiquement Ă lâĂ©poque.
3. Neutralisation législative de SREN
ProblÚme : la France doit transposer dans le droit français plusieurs grands rÚglements européens :
- DSA (Digital Services Act) â rĂšglement sur les services numĂ©riques
- DMA (Digital Markets Act) â rĂšglement sur les marchĂ©s numĂ©riques
- DGA (Data Governance Act) â rĂšglement sur la gouvernance des donnĂ©es
Dans ce contexte, la loi SREN (SĂ©curiser et RĂ©guler lâEspace NumĂ©rique) doit ĂȘtre votĂ©e. Beaucoup y voient une opportunitĂ© de rĂ©introduire des exigences susceptibles de bloquer le choix de S3NS, de Bleu et de nombreuses startups travaillant sur les donnĂ©es de santĂ© (Doctolib, AlanâŠ).

Initialement, la loi SREN prĂ©voyait des dispositions strictes, imposant que lâhĂ©bergement des donnĂ©es sensibles de lâĂtat et des administrations soit rĂ©servĂ© Ă des acteurs europĂ©ens certifiĂ©s SecNumCloud â ce qui, en thĂ©orie, aurait pu exclure, voire fortement limiter, les clouds opĂ©rĂ©s sous technologie amĂ©ricaine.
Dans les faits, le texte a Ă©tĂ© assoupli au fil des dĂ©bats parlementaires et des discussions en commission mixte, sous lâinfluence de lâĂtat, des grandes entreprises utilisatrices et du lobby des « clouds de confiance ». Plusieurs articles et amendements, qui auraient pu interdire lâaccĂšs Ă S3NS et Bleu, ont Ă©tĂ© retirĂ©s, vidĂ©s de leur portĂ©e ou remplacĂ©s par des formulations ambiguĂ«s.
La notion de « cloud de confiance » a finalement Ă©tĂ© prĂ©fĂ©rĂ©e Ă celle de « cloud souverain », ouvrant la porte Ă lâintĂ©gration de technologies amĂ©ricaines dĂšs lors quâun montage juridique spĂ©cifique (capital français, contrĂŽle local, engagements de complianceâŠ) est respectĂ©.
RĂ©sultat : S3NS et Bleu peuvent dĂ©crocher la certification SecNumCloud malgrĂ© la prĂ©sence dâune technologie amĂ©ricaine sous-jacente.
Lâobjectif est atteint : maintenir un flou juridique pour ne pas entraver lâarrivĂ©e de S3NS et Bleu, qui peuvent dĂ©sormais se prĂ©senter comme « souverains » si lâon fait abstraction du risque FISA.
Détail révélateur : beaucoup de ceux qui avaient tout à perdre dans ce jeu ont défendu cette ambiguïté, laissant les loups S3NS et Bleu entrer dans la bergerie des acteurs français du numérique.
Si leurs offres sâavĂšrent compĂ©titives, les acteurs français seront en difficultĂ©.
Mais lâhistoire ne sâarrĂȘte pas lĂ . Dâautres ont choisi de se dĂ©tourner de ce segment et de cibler des marchĂ©s publics qui ne relĂšvent pas du cloud de confiance⊠pour y dĂ©couvrir un nouveau concurrent.
La DINUM et les intrapreneurs de l'Ătat
La DINUM occupe une position singuliĂšre : Ă la fois opĂ©rateur interne des solutions numĂ©riques de lâĂtat et acteur institutionnel, elle Ă©chappe aux contraintes rĂ©glementaires imposĂ©es au secteur privĂ©.

Elle peut déployer ses propres outils, recruter hors statut (en passant par des prestataires, notamment via des plateformes comme Malt), se positionner comme éditeur open source⊠sans jamais avoir à se soumettre aux certifications lourdes exigées des autres acteurs.
Cette asymétrie a fait émerger une nouvelle figure : le state entrepreneur.
Ces « entrepreneurs de lâĂtat », souvent issus de lâadministration ou de son Ă©cosystĂšme proche, pilotent leurs projets comme des startups, mais sans supporter ni les risques ni les contraintes du privĂ©.
Ils nâont pas Ă prouver leur viabilitĂ© Ă©conomique (clients, P&L), ce qui en fait une concurrence de plus en plus contestĂ©e par les startups, certaines allant jusquâĂ envisager ou initier des recours contentieux contre lâĂtat.
LâĂtat opĂ©rateur, un pari risquĂ©
Cette capture de la souverainetĂ© au nez et Ă la barbe du secteur est pour lâinstant un vrai succĂšs dont le patron de la DGE, principal acteur aux commandes dĂ©sormais, peut se targuer.
Lors de la Nuit de la souverainetĂ©, avec la ministre Clara Chappaz, ils ont mĂȘme rĂ©ussi Ă faire venir lâĂ©cosystĂšme de la souverainetĂ© chanter leurs louanges, malgrĂ© tout ce dont nous avons parlĂ© plus haut.

La France a tentĂ© sans y rĂ©ussir le mĂȘme coup au niveau europĂ©en.
- LâEurope a lancĂ© EUCS (EU Cloud Certification Scheme), un label commun de cybersĂ©curitĂ© pour le cloud, construit par lâENISA sous le Cybersecurity Act.
- La France a tentĂ© dâimposer des critĂšres stricts de souverainetĂ© (localisation, contrĂŽle europĂ©en, immunitĂ© Cloud Act/FISA), sur le modĂšle de SecNumCloud, mais il y a eu un refus des autres Ătats membres. Les Pays-Bas, la SuĂšde, lâIrlande et lâAllemagne, entre autres, ont rejetĂ© la logique dâexclusion, jugĂ©e trop protectionniste.
- Bruxelles a retiré les exigences de souveraineté des textes finaux : aucun verrou « anti-Big Tech », ni priorité automatique aux acteurs français.
- SecNumCloud reste donc un label national.
Son avenir et ce partage du marchĂ© du cloud de confiance nâest pas aussi rose ni aussi simple quâil nây paraĂźt. Cette stratĂ©gie a plusieurs failles et risques.
La suite est réservée à nos abonnés.
Lire l'article complet
S'inscrire maintenant pour lire l'article complet et accéder à tous les articles déstinés aux payants abonnés.
S'abonner