Il ne se passe pas une semaine sans qu’une brochure commerciale ne qualifie une offre de « souveraine ». L’usage intensif de cet adjectif reflète manifestement les tensions internationales actuelles. Pourtant, comme beaucoup de termes marketing, le mot est souvent galvaudé, voire employé à contresens.

Hébergement en France ?
Pour nombre de fournisseurs, être « souverain » signifie simplement que l’hébergement principal est situé en France. C’est un bon début quand on s’adresse à une administration française mais la complexité des technologies web fait qu’il est fréquent que des fonctions annexes (les journaux d’usage ou même debug détaillé) soient externalisées, parfois bien loin de l’hébergement d’origine. Pour en prendre conscience, il suffit de prêter attention aux conditions que nous demandent d’accepter les sites web de la presse. La liste de leurs « partenaires » ne tient pas sur un seul écran. Pas étonnant que certains internautes aient le sentiment que leur téléphone les écoutent. Bien sûr, les services qui nous sont proposés ne sont pas aussi caricaturaux mais comme la pente est glissante, il faut une vigilance à tous les niveaux de la part de l’offreur de services.
SecNumCloud ?
Les fournisseurs les plus avancés brandissent la certification SecNumCloud comme un gage ultime. On a parfois l’impression que plus l’obtention de cette certification a été longue et pénible, plus SecNumCloud est censé mettre fin à toute discussion. C’est en fait une condition nécessaire mais non suffisante. La certification est essentiellement technique. Plus les infrastructures sont complexes, plus les audits sont longs, notamment si des choix doivent être revus — comme les méthodes d’authentification des techniciens, y compris en astreinte.
L’hébergement interne d’une administration d’État n’entre pas dans le champ d’application de SecNumCloud mais en proportion aux enjeux, la puissance publique dispose d’autres leviers — capacités de contrôle, habilitations de sécurité, garanties humaines — des dimensions que de nombreux prestataires omettent de traiter : qui intervient sur le système d’information, est-il inféodé par pression, par conviction ou autres ?
Retour à la définition
Comme notre professeur de philosophie en terminale, il est temps de revenir au dictionnaire. Est souverain celui qui « possède l’autorité suprême, qui ne dépend d’aucune autorité supérieure ». Dès lors, si un droit extra-territorial donne un droit de regard dans des baies de stockages en France ou pire un interrupteur virtuel, cela ne permet pas d’être souverain. Plus subtilement, un monopole commercial qui permet de multiplier le prix par 2 ou 5 à l’occasion d’un renouvellement contractuel est tout autant un danger pour la souveraineté : il ne laisse pas d’autres choix que de limiter drastiquement le nombre d’utilisateurs voire de fermer le service comme cela est arrivé à certains en 2024. C’est la raison pour laquelle si elles veulent être crédibles dans leur discours sur la souveraineté, les propositions commerciales doivent inclure des options réelles de réversibilité et d’encadrement tarifaire, adaptées aux durées de vie des produits, car on ne change pas de serveurs mail ou d’hyperviseurs comme de chaussettes.
Open Source ?
Ces rappels feront sans doute sourire les partisans de l’auto-hébergement et des solutions open source. Mais là encore, il faut nuancer. Quand « Open Source » désigne un projet communautaire avec des développements distribués, il offre des gages de souveraineté comme le prouve ces constatations amusantes d’un contributeur Postgres, ou les forks suite à une « privatisation », qui conduisent redis.com à revoir sa position.
Mais quand « open source » signifie simplement code source public mais que les seules contributions proviennent d’une entreprise voire un développeur unique, il faut aussi s’inquiéter : la souveraineté est aussi peu compatible avec un facteur d’autobus de 1.
Le cas du Bnum
Tout cela éclaire les choix faits par le Bnum, bureau numérique destiné à de nombreux agents de l’Administration. La première exigence est simple : garantir que les données ne sortent pas du périmètre du ministère chargé des Territoires et de l’Écologie. Sur le plan technique, le Bnum s’appuie sur des briques open source maintenues par des communautés robustes.
Mais cela ne suffit pas : la prudence reste de mise. Chaque nouvelle intégration, même bien intentionnée, exige un examen minutieux. Il faut d’abord s’assurer de la compatibilité avec des éléments techniques comme ProConnect pour l’authentification, l’absence de dépendances externes, de la possibilité d’intégration dans une iframe, etc. Surtout, le Bnum est une infrastructure de long terme. Chaque nouveau module mis à disposition touche des milliers d’utilisateurs. Cela implique un engagement durable.
Prenons un exemple concret : lorsque Rocket.chat a modifié un élément essentiel de son fonctionnement — imposant une offre payante pour conserver les notifications push sur mobile — et que la DINUM a opté pour le protocole Matrix, nous avons dû basculer d’Ariane vers Tchap. La transition a été accompagnée de scripts pour recréer les discussions, les abonnements, etc. Malgré cela, certains regrettent encore des fonctionnalités perdues. Si ce type de migration suscite déjà des réactions pour un outil de communication éphémère, imaginez pour une base de données stratégique… Cela impose une rigueur renforcée.
Ajouter un simple lien dans le lanceur d’applications sur la panneau d’accueil reste facile. Cela ne suppose pas un engagement fort du Bnum. L’application s’ouvre alors dans un nouvel onglet du navigateur, à l’adresse clairement indiquée. C’est la raison pour laquelle vous avez vu ou allez voir apparaître des liens pour le portail CISIRH, Parapheur, PIAG, ou Grist. Il revient à ces outils de gérer souverainement leur cycle de vie.