En tant que membre participant du Do-Tank “Maîtrise des dépendances technologiques et libertés d’action”, SUSE livre sa vision de l’enjeu de souveraineté numérique par la voix du Dr. Thomas Di Giacomo, son Chief Technology and Product Officer.
Dans notre monde numérique en mutation, la souveraineté numérique est passée d’un simple sujet de conformité à un impératif stratégique face aux tensions géopolitiques, à la complexitéréglementaire (NIS2, DORA, etc.) et aux dépendances externes. Or, la souveraineté ne se limite pas à la localisation physique des données. C’est la capacité d’uneorganisation à gouverner ses actifs, infrastructures et données ainsi que ses opérations, indépendamment de toute influence ou dépendance externe excessive. C’est la fondationessentielle pour sa résilience et sa continuité d’activité durable. Chez SUSE, nous abordons la souveraineté selon trois piliers fondamentaux et une démarche progressive pour réduire les dépendances.
Atteindre et contrôler son autonomie numérique
L’indépendance numérique repose sur trois piliers essentiels qui transcendent la simple localisation des données :
1 – Souveraineté des Données
Ce pilier exige le contrôle physique et logique des données. En sachant précisément où se trouvent vos données et qui y accède, vous minimisez les risques juridiques et assurez la continuité d’activité, notamment face aux lois à portée extraterritoriale. Les DSI doivent instaurerune gouvernance stricte de la résidence et du cycle de vie des données, mais surtout de maîtriserle chiffrement et ne jamais céder la gestion des clés de chiffrement à un tiers. De plus, il est crucial de cartographier l’exposition juridique de la chaîne d’approvisionnement pour prévenir les risques extraterritoriaux.
2 – Souveraineté Technologique
Ce deuxième pilier concerne la maîtrise de l’infrastructure, du matériel et de la pile logicielle et s’articule en trois axes. Tout d’abord, privilégier l’Open Source d’entreprise pour les infrastructures critiques, afin d’éviter le vendor lock-in et garantir la transparence, la vérifiabilité, l’interopérabilité et la possibilité de modifier le code. Ensuite, l’adoption de standards ouvertsassure l’interopérabilité et la portabilité des applications. Enfin, la création d’un SBOM (Software Bill of Materials) devient vitale pour contrôler l’origine des composants logiciels, notammentavec le Cyber Resilience Act.
3 – Souveraineté Opérationnelle
Ce pilier assure que vos services numériques peuvent être exécutés et maintenus de manière résiliente, indépendamment des tiers. Cela implique de localiser les opérations critiques et le support de niveau Premium dans votre région de juridiction (comme l’UE). Le DSI doit également investir dans la montée en compétence interne de ses équipes et intégrer la « survivabilité » technologique dans son plan de continuité d’activité.
Adopter une stratégie de souveraineté numérique aujourd’hui, c’est choisir l’autonomie, la résilience et la crédibilité. C’est le nouveau standard pour les organisations qui veulent anticiperplutôt que subir les mutations du marché.
Tech In Sport
Green Tech Leaders
Alliancy Elevate
International
Nominations
Politique publique



