S'abonner au flux RSS

Les périodes d'incertitude incitent à renforcer le contrôle de l'exploitation et la résilience informatique, et c'est la raison pour laquelle de nombreuses entreprises s'attaquent aujourd'hui au problème de la souveraineté numérique.

À la mi-2025, nul besoin d'être un spécialiste en géopolitique mondiale pour sentir la fragilité de notre monde. La résurgence de conflits régionaux et la dynamique commerciale instable ont suscité de vives inquiétudes concernant les chaînes d'approvisionnement internationales des biens physiques et numériques, avec des conséquences sur la quasi-totalité d'entre nous, partout sur la planète.

Face à cette situation fébrile, il est tout naturel que des responsables d'entreprise sollicitent régulièrement mon avis sur la souveraineté numérique. Si les définitions données à ce terme peuvent varier, l'intention qui anime ces questions est très souvent identique. En bref, les entreprises cherchent à renforcer et améliorer la sécurité de leurs écosystèmes informatiques, de manière à limiter leur dépendance vis-à-vis de technologies étrangères et de l'influence politique associée, tout en garantissant activement la conformité avec les règlementations locales. Les solutions Open Source peuvent répondre à ce besoin d'indépendance qui s'étend au-delà des frontières géographiques. 

Des analystes de l'entreprise d'étude de marché Gartner ont prédit que plus de 50 % des multinationales auront mis en place des stratégies de souveraineté numérique d'ici 2029, contre seulement 10 % aujourd'hui. 

Dans ce contexte international très incertain, le message de Red Hat sur la souveraineté numérique demeure néanmoins clair et concis. Notre approche est la suivante : « Votre cloud, vos règles ». Bien que la souveraineté numérique soit un concept relativement nouveau, nos technologies Open Source pour les entreprises sont testées et éprouvées afin d'offrir le contrôle, la cohérence et la résilience dont les entreprises ont besoin en période d'instabilité. 

Surmonter les défis actuels

Comment parvenons-nous à aider nos clients à atteindre ces objectifs et à gérer le contexte international semé d'embûches ? Nous nous appuyons essentiellement sur notre stratégie de cloud hybride ouvert, qui met l'accent sur la portabilité des charges de travail et la flexibilité du déploiement sur la base de technologies Open Source.

Une stratégie de cloud hybride permet aux équipes informatiques de choisir parmi différentes solutions cloud adaptées à chaque tâche ou charge de travail. Les entreprises peuvent ainsi utiliser nos technologies pour migrer plus facilement des charges de travail vers les principaux fournisseurs de cloud, de nouveaux clouds gérés souverains ou leurs propres environnements sur site, et réaliser cette étape rapidement afin de répondre aux risques et aux exigences qui émergent. 

En outre, notre stratégie de cloud hybride ouvert offre aux clients une base technologique solide pour lancer de nouvelles initiatives, telles que l'automatisation de tâches gourmandes en ressources à l'aide de l'intelligence artificielle ou l'adoption de nouvelles techniques de détection permettant aux entreprises de rester au-devant de cyberattaques sophistiquées. 

L'objectif est d'utiliser la technologie pour créer de la cohérence ; dans notre cas, il s'agit d'un environnement d'exploitation standardisé (Red Hat Enterprise Linux), d'une plateforme de développement et de déploiement d'applications plus cohérente (Red Hat OpenShift) ainsi que d'un ensemble unifié d'outils permettant d'automatiser la gestion informatique (Red Hat Ansible Automation Platform). Notre engagement envers les technologies Open Source et la conformité avec les licences Open Source associées, notamment la licence publique générale, sont fondamentaux dans le domaine de la souveraineté numérique, car ils offrent aux clients l'indépendance et le contrôle dont ils ont besoin tout en permettant le développement de l'expertise et des communautés Open Source pour atteindre l'autosuffisance à long terme.  

L'idée du « cloud souverain » pousse ce concept encore plus loin et se concentre sur le déploiement de charges de travail dans le cloud conformément aux règles régionales et nationales régissant la protection, la résidence et le contrôle des données, ainsi qu'aux aspects relatifs à la sécurité nationale et à l'économie.  

D'après une récente étude d'IDC sponsorisée par Red Hat, 50 % des entreprises européennes ont élaboré un plan visant à adopter des solutions de cloud souverain en 2025, en vue de renforcer la cybersécurité, d'étendre l'adoption du cloud et de répondre aux besoins liés à la conformité.

Prendre des décisions dans le domaine du cloud souverain

Nos technologies peuvent considérablement faire avancer les entreprises dans la bonne direction et les aider à surmonter les défis liés au déploiement, à la gestion et au renforcement de la posture de sécurité des configurations de cloud souverain. Pour ce faire, nous provisionnons l'orchestration, la portabilité des charges de travail, les logiciels d'entreprise certifiés et l'assistance intégrée, le tout via nos plateformes de cloud hybride ouvert. Dans le cadre de ce processus, les entreprises bénéficient de l'aide et des connaissances d'une communauté mondiale de contributeurs, d'utilisateurs et de développeurs qui favorisent l'innovation Open Source. 

Dans le même temps, il nous faut souligner l'importance du rôle joué par notre écosystème de partenaires technologiques afin d'aider nos clients à atteindre leurs objectifs finaux. Nous savons que pour bénéficier d'un cloud souverain qui répond et s'adapte à leurs besoins, ils devront s'appuyer sur de nombreux fournisseurs d'hyperscalers et de cloud régionaux, ainsi que sur des intégrateurs de systèmes locaux et mondiaux ou encore des éditeurs de logiciels indépendants afin de gérer des situations et de relever des défis très spécifiques dans différentes régions du globe. 

Il n'est pas rare pour les entreprises de devoir solliciter des conseils de spécialistes externes sur ces sujets. Dans un récent article du Forum économique mondial sur la souveraineté numérique, des spécialistes font l'observation suivante : « La feuille de route type pour mettre en œuvre le cloud souverain inclut la planification stratégique, l'analyse de la conformité règlementaire et le choix avisé d'un fournisseur de cloud. Lors de la conception de leur architecture de cloud souverain, les entreprises doivent tenir compte de facteurs tels que la classification des données, la gestion des métadonnées et les restrictions liées aux transferts de données transfrontaliers ».

Chez Red Hat, nous estimons que chaque entreprise doit être en mesure de prendre facilement ces décisions sans être isolée. Grâce à nos efforts en matière de contrôle et de transparence, à notre engagement vis-à-vis de l'Open Source et à notre écosystème de partenaires robuste, nous savons que nous pouvons aider ces entreprises à obtenir la souveraineté numérique dont elles ont besoin pour faire face aux défis que l'économie mondiale leur réserve. 


À propos de l'auteur

Hans Roth is senior vice president and general manager for Europe, Middle East, and Africa (EMEA) at Red Hat where is he focused on developing and executing the company’s business strategy across EMEA including commercial, enterprise and channel sales, professional service, telecommunications, media and entertainment, consulting and training services, marketing, legal and people team functions. 
 
Roth has held previous EMEA and global leadership roles at Red Hat. He led the company’s EMEA services business between 2016-2019, before being promoted to senior vice president and general manager of Red Hat’s global services and technical enablement division where he was responsible for a global organization of more than 2,000 professionals across consulting and training services, as well as technical and business partner enablement. 
 
Prior to joining Red Hat he was vice president of the service delivery unit for Hewlett-Packard Enterprise for central Europe, and for 20+ years held leadership roles in business process management, IT strategy, system integration and strategic outsourcing.
Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud