Cloud & souveraineté – Migrer vers un cloud souverain

Retour d’expérience d’une entreprise du secteur de la défense

Comment une entreprise de défense a migré l’intégralité de son infrastructure Azure vers un cloud européen en 12 semaines : méthodologie, arbitrages et leçons apprises. 

À propos de l'auteur

Flavien Berwick a construit son expertise à l’intersection du cloud, de la cybersécurité et des environnements à haute contrainte réglementaire. Il a notamment évolué au ministère des Armées, où il a travaillé sur des infrastructures classifiées et des projets de transformation numérique au sein de l’institution militaire, ainsi qu’au ministère de l’Intérieur et des Outre-mer. Il exerce actuellement chez Exo, une société basée à Montréal au Canada 

Auteur de l’ouvrage « Le DevOps pour transformer les institutions », préfacé par le général Éric Autelet , figure de référence sur les sujets de souveraineté numérique en France, Flavien combine une vision stratégique des enjeux géopolitiques du cloud avec une expérience opérationnelle concrète des migrations vers des infrastructures souveraines. C’est cette double casquette, terrain et stratégie, qui rend son retour d’expérience particulièrement pertinent pour les DSI qui envisagent une démarche de souveraineté.

Expert Cloud, DevOps & Infrastructures souveraines

Introduction

Cet article est issu d’un webinar organisé par Hubadviser sur le thème « Concilier Cloud et Souveraineté ». L’objectif : dépasser les débats théoriques sur la souveraineté numérique pour entrer dans le concret, à travers le retour d’expérience d’un expert qui a réellement piloté des migrations vers des infrastructures souveraines.

Vous trouverez dans cet article :

  • Un cadrage rapide des risques juridiques liés à la dépendance aux clouds américains (Cloud Act, FISA, OFAC).
  • Le récit détaillé d’une migration d’Azure vers Scaleway pour une entreprise du secteur de la défense, menée en 12 semaines.
  • Un panorama des trois modèles de cloud souverain disponibles en Europe (clouds de confiance, clouds publics européens, self-hosted).
  • La cartographie complète des alternatives européennes et open source, fonction par fonction.
  • Les cinq leçons opérationnelles tirées de cette expérience.

1. Pourquoi la souveraineté numérique est devenue un enjeu opérationnel

La souveraineté numérique n’est plus un sujet théorique. En 2024-2025, plusieurs signaux forts en ont fait une priorité concrète pour les DSI : application de sanctions extraterritoriales américaines touchant des acteurs européens (gel de comptes via Visa, Amazon ou PayPal), alertes croissantes sur la dépendance technologique de l’Europe, qualifiée de « vassalisation numérique », et montée en puissance de la dimension géopolitique des infrastructures numériques, désormais perçues comme des actifs stratégiques. 

Derrière ces signaux, trois mécanismes juridiques exposent concrètement les organisations européennes : le Cloud Act (accès des autorités américaines aux données hébergées hors US par des fournisseurs américains), le FISA Section 702 (collecte de renseignement sur les citoyens non américains), et la possibilité pour un État d’interdire la vente ou le renouvellement d’une licence logicielle à un pays tiers. 

« Le risque n’est pas qu’un cloud provider américain coupe l’accès à un pays entier, ce serait délétère pour leur propre économie. Le risque, c’est le ciblage : une personne clé, une entreprise sensible, un organisme d’importance vitale. » Flavien Berwick 

Le cloud, un impératif incontournable

Dans le même temps, les DSI sont soumis à une pression croissante pour gagner en agilité, en réactivité et pour permettre l’adoption de l’intelligence artificielle par leur organisation. Infrastructures scalables, accès aux GPU à la demande, capacité à déployer rapidement de nouveaux services : le cloud n’est plus une option, c’est un prérequis pour répondre aux enjeux de compétitivité et de transformation numérique.

Dès lors, l’équation se complexifie. Il ne s’agit plus de choisir entre cloud et souveraineté, les deux sont impératifs. La véritable question devient : comment les concilier ? C’est précisément l’objet de ce retour d’expérience.

C’est dans ce contexte que Flavien Berwick, expert en infrastructures souveraines passé par le ministère des Armées et le ministère de l’Intérieur, partage le détail d’une migration qu’il a pilotée pour une entreprise du secteur de la défense.

2. Point de départ : une entreprise de défense sur Azure

L’entreprise concernée conçoit des solutions à destination du secteur de la défense. À ce titre, elle devait impérativement respecter des exigences strictes de souveraineté afin de pouvoir répondre aux appels d’offres de ses clients. Son infrastructure était historiquement hébergée sur Microsoft Azure, choix initial lié à un parc de machines Windows. 

L’état des lieux révèle une dépendance quasi-totale aux services américains.  

La question fondatrice

« La première question que j’ai posée au CTO : contre quoi souhaitez-vous vous prémunir ? Comme en cybersécurité, on ne peut pas viser l’autarcie complète. Il faut cibler précisément ce dont on veut se protéger. » — F. Berwick

La réponse du CTO : éviter un ciblage américain sur ses services, rupture d’accès à Azure ou vol de propriété industrielle. Le choix du cloud souverain s’imposait. 

3. Avant / Après : la transformation en un coup d’œil

Le tableau ci-dessous synthétise l’état initial de l’infrastructure (100 % dépendante de services américains) et l’état final après migration vers une stack souveraine. Au-delà du changement de cloud provider, la migration a été l’occasion de structurer l’infrastructure (VPN, IAM, observabilité, gouvernance) là où elle ne l’était pas. 

Fonction 

État initial (Azure + US stack) 

État final (souverain) 

Cloud IaaS 

Azure 

Scaleway 

Bureautique / Email 

Microsoft 365 + Exchange 

Nextcloud + OnlyOffice + Infomaniak 

Dépôt de code 

GitHub 

GitLab (self-hosted) 

Protection web / CDN 

Cloudflare 

Bunny.net 

VPN 

Cisco AnyConnect 

Tailscale 

Authentification / IAM 

Microsoft  

Samba + FreeIPA + Keycloak 

Configuration management 

Manuel / partiel 

Ansible (IaC) 

Observabilité 

Non en place 

FluentBit + OpenSearch 

Documentation / Wiki 

Non en place 

Wiki.js 

Gouvernance 

Partielle 

Documentée et formalisée 

4. Panorama des alternatives : trois modèles de cloud souverain

Les clouds de confiance (joint ventures)

Des joint ventures entre acteurs européens et américains (S3NS pour Thales/Google, Bleu pour Orange-Cap Gemini/Microsoft, Azure Sovereign Cloud). Technologies américaines hébergées en France, clés de chiffrement locales (BYOK), mises à jour en quarantaine. Avantage : familiarité pour les équipes. Limite : sous-ensemble du produit original (pas de services IA, pas de Cloud Shell, pas de notebooks), dépendance aux licences US, accès souvent derrière un « Contact us ». 

Les clouds publics européens

Structures de droit européen, logiciels open source ou développés en interne (ScalewayOVHcloudOutscale, United Cloud, Hetzner). Historiquement moins de fonctionnalités mais accès immédiat et innovations propres (quantum, IPFS, vRack layer 2). En réalité, 95 % des besoins sont couverts. Montée en compétence plus souple depuis le onpremise. 

Le self-hosted / colocation

Réservé aux systèmes critiques : défense, énergie, santé. Systèmes air-gappés pour homologation Diffusion Restreinte ou Secret, colocation eIDAS. Technologies : OpenStack, Rancher, NexUsProxmox, VMware perpétuel, plateformes custom homologuées. 

5. Le choix Scaleway

Parmi les clouds publics européens disponibles, le choix s’est porté sur Scaleway. Filiale du groupe Iliad, Scaleway s’est imposé ces dernières années comme l’un des cloud providers européens les plus ambitieux, avec un positionnement clair : proposer une alternative souveraine aux hyperscalers américains, sans compromis sur l’expérience développeur.

Profil de Scaleway

Scaleway est un fournisseur cloud français de droit européen, dont l’ensemble des datacenters sont situés en France et aux Pays-Bas. Contrairement aux clouds de confiance (S3NS, Bleu), Scaleway a développé sa propre stack logicielle en interne à partir de composants open source, sans dépendance technologique à un éditeur américain. L’entreprise propose une gamme complète de services : instances (VM), Kubernetes managé (Kapsule/Kosmos), bases de données managées, stockage objet (compatible S3), load balancing, réseau privé (vRack), et une offre GPU dédiée à l’IA.

Certifications et conformité

  • ISO 27001:2022 : norme de référence pour les systèmes de gestion de la sécurité de l’information.
  • HDS (Hébergeur de Données de Santé) : certification obtenue en juillet 2024, permettant l’hébergement de données de santé conformes aux exigences du ministère de la Santé.
  • SecNumCloud (en cours) : Scaleway a obtenu le jalon J0 de l’ANSSI en janvier 2025 et vise la qualification complète. Point différenciant : Scaleway qualifie l’ensemble de son offre cloud, et non une offre spécifique créée pour l’occasion.
  • RGPD natif : données hébergées en Europe, opérées par des équipes européennes, sans exposition aux législations extraterritoriales.

Pourquoi Scaleway dans ce contexte précis

Plusieurs facteurs concrets ont orienté le choix de l’entreprise accompagnée :

  • Accès en libre-service : contrairement à S3NS ou Bleu où l’inscription passe par un processus commercial (« Contact us »), Scaleway propose une inscription immédiate, comparable à AWS ou Azure. Pour une entreprise de taille moyenne, c’est un critère déterminant.
  • Familiarité des équipes : les deux administrateurs système de l’entreprise avaient déjà utilisé Scaleway sur d’autres projets. La montée en compétence n’a pas été un sujet.
  • Simplicité de prise en main : la courbe d’apprentissage depuis le on-premise vers Scaleway est plus douce que vers AWS, où la profondeur du catalogue (300+ services) peut s’avérer déroutante.
  • Vivier de talents : Scaleway est suffisamment réputé en Europe pour que l’entreprise puisse recruter des profils compétents sur cette plateforme.
  • Certifications adaptées : ISO 27001 et HDS couvraient les besoins immédiats, et la démarche SecNumCloud en cours offrait une perspective d’évolution pour de futurs appels d’offres publics.

« Chez Scaleway, vous pouvez vous inscrire directement, au même titre qu’AWS ou Azure. Vous n’êtes pas face à trois jours de discussion avec les équipes de vente. Pour une équipe technique qui veut avancer vite, ça fait la différence. » — F. Berwick

Il est important de noter que ce choix n’est pas un partenariat ni une recommandation commerciale. D’autres clouds européens (OVHcloud, Outscale, Hetzner) auraient également pu convenir selon le contexte. Le choix Scaleway résulte ici d’un alignement entre les compétences existantes, les certifications requises et la simplicité d’accès à la plateforme.

6. Le calendrier : migration en 12 semaines

La migration s’est déroulée en trois phases distinctes sur 12 semaines. L’entreprise disposait de deux administrateurs système déjà familiers avec Scaleway. 

Phase 

Actions clés 

1. Alignement et cadrage 

Semaines 1 à 2 

• Entretien CTO : besoins, périmètre, estimation 

• Présentation de la vision à toute l’entreprise 

• Collecte feedbacks & réponses aux inquiétudes 

• Élaboration du plan final avec les administrateurs système 

2. Construction de la plateforme 

Semaines 3 à 8 

• Gouvernance & documentation (Wiki.js) 

• Landing zone Scaleway : réseau, IAM, VPN, load balancer 

• Identité : FreeIPA, Samba, Keycloak, SSO 

• Services : Nextcloud, GitLab, reverse proxy 

• Migration VMs Azure → Scaleway (qcow2) 

• Backups + observabilité (FluentBit / OpenSearch) 

• Automatisation : Ansible, certificats, GPOs 

3. Bascule et adoption 

Semaines 9 à 12 

• Migration emails (Infomaniak) & DNS (Bunny.net) 

• Onboarding progressif des collaborateurs 

• Accompagnement, récolte des retours, ajustements, stabilisation 

Le cœur du défi : reconstruire l’équivalent d’Active Directory

La force de Microsoft réside dans sa capacité à intégrer dans un seul produit (Azure AD / Entra ID) ce qui nécessite plusieurs briques dans un environnement souverain. Voici l’architecture mise en place : 

  • VPN — Tailscale : connexion sécurisée aux services internes, remplaçant Cisco AnyConnect. 
  • Authentification Windows — Samba AD : gestion du parc Windows existant. 
  • Authentification Linux — FreeIPA : gestion des accès sur les serveurs Linux. 
  • SSO — Keycloak : authentification unifiée sur l’ensemble des services. 
  • Configuration management — Ansible : automatisation des mises à jour, certificats, GPOs. 
  • Observabilité — FluentBit + OpenSearch : centralisation des logs et monitoring. 

7. Cartographie complète des alternatives

Le tableau ci-dessous présente, pour chaque fonction IT, les trois catégories de solutions disponibles : outil traditionnel (généralement américain), alternative open source, et alternative privée européenne ou canadienne. 

Sujet 

Outil traditionnel 

Outil open-source 

Outil privé européano-canadien 

Authentification 

Microsoft Active Directory 

Samba AD DC, FreeIPA 

Univention 

Unified Endpoint Management 

InTune (M365), Jamf Pro, NinjaOne, ManageEngine 

Fleetdm, opsi 

Relution, Matrix42, SOTI 

Suite bureautique 

Office 365, Google Workspace 

LaSuite.coop, Nextcloud, OnlyOffice 

Infomaniak, Proton, Leviia, Wimi, Hexagone 

VPN 

OpenVPN, Cloudflare, Cisco AnyConnect 

OpenVPN, Pangolin, Headscale 

Tailscale, Netbird 

DNS & CDN 

Cloudflare, Akamai, AWS CloudFront 

NGINX, Varnish, PowerDNS 

Bunny.net 

Fournisseur Cloud 

Azure, GCP, AWS, Oracle 

OpenStack, CloudStack, OpenNebula, Microcloud, Proxmox, Rancher 

Scaleway, OVHCloud, Outscale, United Cloud, Hetzner, IONOS, Exoscale 

Modèle IA 

OpenAI, Anthropic, Google, Azure, AWS 

Hugging Face (Meta, Deepseek, Qwen, bge, Google, Mistral AI, OpenAI) 

Mistral AI, H Company, Cohere, Black Forest Labs, Aleph Alpha 

Système d’exploitation 

Windows, RHEL, macOS 

Debian, AlmaLinux, Ubuntu, CentOS Stream, openSUSE 

SUSE Linux Enterprise 

8. Cinq leçons apprises

1. Vos équipes techniques sont déjà partantes

C’est une constante : les équipes techniques vivent la migration vers l’open source comme une évolution professionnelle. Passer de Windows à Linux, de VMware à Kubernetes, c’est travailler sur des technologies tendance, valorisantes sur le marché. Le frein n’est quasiment jamais technique : il est politique. 

2. La décision est politique, pas technique

Migrer vers un cloud souverain change la nature des investissements, la politique RH, les habitudes de consommation IT. Ce n’est pas une décision que la DSI peut prendre seule. Elle doit être validée au comité de direction avec un sponsorship explicite de la direction générale. 

3. Commencer par un périmètre limité, mais aller en production

Identifier un projet pilote avec des équipes volontaires, expérimenter, puis basculer en production. Le piège classique : rester en phase d’expérimentation avec deux infrastructures côte à côte, sans jamais trancher. Cela coûte cher et ne produit aucun apprentissage durable. 

4. Internaliser les compétences

Se faire accompagner au démarrage est pertinent. Mais l’objectif doit être de rendre les équipes internes autonomes. Externaliser à outrance revient à remplacer une dépendance technologique par une dépendance humaine. 

5. Capitaliser le savoir systématiquement

Chaque incident, chaque bug, chaque arbitrage doit être documenté dans un post-mortem et centralisé dans un wiki collaboratif (Wiki.js dans ce RETEX). Cette discipline est ce qui fait la différence entre une migration réussie et une infrastructure fragile. 

9. L’approche pragmatique : le cloud hybride

Migrer vers un cloud souverain ne signifie pas abandonner AWS, Azure ou GCP à 100 %. La recommandation issue de ce RETEX est une approche hybride à trois niveaux : 

  • Opérations quotidiennes sur un cloud européen (Scaleway, OVHcloud) pour l’hébergement et les services du quotidien. 
  • Innovation et expérimentation sur des hyperscalers pour des besoins spécifiques (IA avancée, prototypage) non encore disponibles en Europe. 
  • Systèmes critiques en SecNumCloud ou self-hosted pour les données classifiées ou les périmètres réglementés. 

« 95 % des besoins sont déjà couverts par les capacités actuelles de Scaleway ou OVHcloud. Réfléchissez bien à vos besoins réels avant de partir chez un hyperscaler américain. » — F. Berwick 

10. Ce qu’il faut retenir

Ce retour d’expérience montre qu’une migration vers un cloud souverain est réalisable en 12 semaines pour une organisation de taille moyenne, à condition de respecter quatre principes : 

  • Développer une capacité souveraine propre, même partielle. 
  • Assumer que le choix de la souveraineté est avant tout politique et nécessite un sponsorship au plus haut niveau. 
  • Associer les parties prenantes dès le départ, équipes techniques, direction, utilisateurs métier. 
  • Être ouvert à une approche cloud hybride : souverain pour le quotidien, ouvert pour l’innovation. 

La souveraineté numérique n’est ni un fantasme ni un renoncement au progrès. C’est un choix d’indépendance stratégique qui, comme le montre ce RETEX, peut être mis en œuvre de manière pragmatique, progressive et maîtrisée.