Un juge français à la Cour pénale internationale figure sur une liste de sanctions américaines. Il vit et travaille en Europe. Pourtant, il ne peut ni réserver de chambre d’hôtel, ni louer de voiture, ni faire d’achats en ligne. Ses cartes de crédit européennes ne fonctionnent plus – parce que le système de paiement transite par Visa, Mastercard et le dollar américain.

C’est un magistrat, pas un chef d’entreprise. Mais l’infrastructure qui lui a fait défaut est exactement celle sur laquelle les entreprises européennes font reposer leur activité.

Son cas constitue un test de résistance pour une question qui concerne toute direction générale en Europe : que se passe-t-il lorsque la technologie américaine sur laquelle repose l’activité n’est plus disponible ?

La réponse à cette question n’est pas un exercice politique. C’est une analyse de risque opérationnelle – et le moment de la mener, c’est maintenant.

Le nouveau paysage des risques

Le marché a déjà réagi. Selon une enquête Gartner, 61 % des DSI d’Europe occidentale prévoient d’accroître leur recours à des fournisseurs cloud locaux. La souveraineté numérique n’est plus un sujet de niche. C’est une transformation structurelle.

Cette transformation n’est pas portée par la conviction, mais par la nécessité. Le CLOUD Act donne aux autorités américaines accès aux données stockées par des entreprises américaines – quel que soit leur emplacement. Le Defense Production Act permet de contraindre l’accès à une technologie. Et la désignation comme risque pour la chaîne d’approvisionnement peut couper une entreprise de l’écosystème américain, comme l’ont montré les cas Huawei et Kaspersky.

Facteur aggravant : la politique étrangère et commerciale américaine actuelle a fondamentalement modifié la prévisibilité sur laquelle les entreprises européennes fondaient leur planification. Des décisions tarifaires unilatérales prises sans consultation des partenaires commerciaux, l’élargissement des régimes de sanctions et le démantèlement des organes de contrôle censés superviser le EU-US Data Privacy Framework – tout cela signale une réalité : la prime de risque liée à la dépendance technologique américaine a augmenté. Quiconque fonde sa planification sur la stabilité politique à Washington s’appuie sur une hypothèse qui n’est plus démontrable.

Pour les entreprises européennes, la logique d’approvisionnement a changé. Il ne s’agit plus seulement de savoir où se trouvent les données. Il s’agit de savoir à qui appartient la chaîne d’approvisionnement :

“It is no longer just about where your data sits – it is about where your vendor’s HQ is located and who holds the keys to your supply chain.”

Ce qui est en jeu

La plupart des entreprises européennes n’ont aucune vue d’ensemble sur la profondeur de leur dépendance à la technologie américaine – ni sur l’étroitesse des liens qui unissent ces dépendances entre elles. Un inventaire honnête révèle généralement le tableau suivant :

Identité – le point où tout se joue. Entra ID (anciennement Azure AD) gère dans de nombreuses entreprises l’ensemble des comptes utilisateurs, des droits d’accès et des authentifications. Ce seul service constitue le point de convergence central : s’il tombe en panne ou si l’accès est révoqué, plus personne ne peut se connecter – à aucun système qui s’authentifie par ce biais. Plus de messagerie, plus d’accès aux fichiers, plus d’application métier, plus de VPN. Tout ce qui suit dépend de ce seul point.

Systèmes d’exploitation. Windows équipe la grande majorité des postes de travail en entreprise. macOS et iOS dominent dans de nombreux secteurs. Les deux systèmes exigent une licence active et des mises à jour régulières. Sans mises à jour, les appareils deviennent un risque de sécurité en quelques mois. Sans licence, ils deviennent inutilisables.

Productivité. Microsoft 365 regroupe messagerie, calendrier, stockage de documents, intranet et communication dans un seul package. Google Workspace offre la même chose pour une autre clientèle. Dans les deux cas, l’ensemble de l’environnement de travail – y compris tous les documents, tous les e-mails, tous les rendez-vous – se trouve chez un fournisseur américain. Quiconque perd l’accès ne perd pas un outil. Il perd l’ensemble de son socle de travail.

Cloud et sauvegardes. Infrastructure sur AWS, Azure ou GCP. Sauvegardes sur S3, Glacier ou OneDrive. Si l’accès à ces services disparaît, ce n’est pas seulement la production qui est touchée – la sauvegarde des données l’est également. Dans le pire des cas, systèmes de production et sauvegardes sont simultanément inaccessibles, parce qu’ils sont hébergés chez le même fournisseur.

Communication. Teams, Zoom, Slack, Google Meet. La communication interne et externe transite par des plateformes américaines. Une panne n’affecte pas seulement le confort – elle affecte la capacité d’action : qui ne peut pas communiquer ne peut ni coordonner, ni décider, ni réagir.

Systèmes de paiement. Visa et Mastercard traitent la majeure partie des paiements par carte en Europe. Comme le montre le cas du juge français, les sanctions américaines peuvent bloquer les flux de paiement au sein même de l’Europe – non pas en théorie, mais de manière avérée.

Ces dépendances ne sont pas isolées les unes des autres. Elles forment une chaîne. Entra ID authentifie l’accès à Microsoft 365. Microsoft 365 repose sur Azure. Les sauvegardes sont sur Azure. La communication passe par Teams – qui fonctionne lui aussi sur Azure. Une seule révocation de licence, une seule décision de sanction, une seule décision du fournisseur peut rompre l’ensemble de cette chaîne. Ce n’est pas un système qui tombe en panne, c’est le système.

Des scénarios qui ne relèvent plus de la théorie

La question n’est pas de savoir si ces dépendances constituent un risque. La question est de savoir quel scénario pourrait se matérialiser, et quand :

Révocation de licences. Les entreprises russes ont perdu en 2022 l’accès aux services Microsoft – licences, services cloud, mises à jour, du jour au lendemain. Les utilisateurs iraniens sont coupés depuis des années des services Google, des fonctionnalités Apple et des plateformes cloud, parce que le droit des sanctions américain l’exige. Pour les entreprises européennes, cela semble impensable – mais le mécanisme existe, il a été activé, et la politique étrangère américaine actuelle a abaissé le seuil de son déclenchement. Ce qui relevait autrefois de situations de crise extrêmes est aujourd’hui un instrument mobilisable à court terme et sans préavis.

Escalade tarifaire. Broadcom a, après l’acquisition de VMware, multiplié les coûts de licence pour les fournisseurs cloud européens – licences perpétuelles supprimées, modèle d’abonnement imposé, prix parfois décuplés. Le verrouillage fournisseur rend ces hausses possibles : quiconque a bâti l’ensemble de son infrastructure sur une seule plateforme ne peut pas en changer en quelques semaines. Les modifications unilatérales de prix ne sont pas l’exception, mais le modèle économique.

Retrait de l’accès aux données. Les sauvegardes sur S3 ou Glacier ne sont accessibles que tant qu’AWS en accorde l’accès. En cas de désignation comme risque pour la chaîne d’approvisionnement, de sanction ou de modification contractuelle, ces données seraient indisponibles – potentiellement de manière définitive. Quiconque héberge ses sauvegardes chez le même fournisseur que ses systèmes de production ne dispose, en cas de crise, ni des uns ni des autres.

Arrêt de services. Google a mis fin à plus de 290 produits. Microsoft a modifié ou supprimé des services sans préavis. La décision de maintenir un service appartient au fournisseur – pas au client. Quiconque fonde son entreprise sur un service la fonde sur une décision que quelqu’un d’autre prend.

Aucun de ces scénarios ne nécessite une guerre, une crise ou une décision politique dirigée contre l’Europe. Il suffit d’une modification contractuelle, d’une mesure réglementaire ou d’une décision commerciale prise dans une juridiction que l’Europe ne contrôle pas. Le risque n’est pas qu’un de ces scénarios se réalise. Le risque, c’est qu’aucun d’entre eux ne dispose d’un plan d’urgence.

Le plan d’urgence : trois niveaux de préparation

La terminologie est empruntée au Disaster Recovery. Elle s’applique directement aux dépendances numériques :

Hot Standby : une alternative opérationnelle fonctionne en parallèle. En cas de crise, la bascule est immédiate.

Pilot Light : l’alternative est configurée et testée, mais pas en production. L’activation prend quelques heures à quelques jours.

Plan documenté : l’alternative est identifiée, le chemin de migration est documenté, mais rien n’est mis en place. L’activation prend des semaines à des mois.

Pour chaque dépendance critique, un Pilot Light au minimum devrait exister. L’effort pour le mettre en place est maîtrisable – le coût d’une crise sans préparation ne l’est pas :

DépendanceRisque en cas de pannePilot Light (minimum)
WindowsPostes de travail inutilisablesImages Linux créées, déploiement testé sur un groupe pilote
Microsoft 365 (Mail)Plus de messagerieServeur de messagerie souverain configuré, bascule DNS préparée
Microsoft 365 (Documents)Accès aux fichiers perduLibreOffice / Collabora installé, compatibilité testée
Teams / ZoomRupture de communicationServeur Matrix/Element déployé, accès configurés
Entra IDConnexion impossibleFournisseur d’identité souverain (Identity Provider Keycloak/LDAP) configuré, synchronisation testée
AWS / Azure / GCPInfrastructure indisponibleCompte chez un fournisseur cloud européen, configuration de base en place
Sauvegardes (S3/Glacier)Perte de donnéesExport régulier des sauvegardes vers un stockage souverain testé
Apple (iOS/macOS)Appareils obsolescentsPlan de gestion des terminaux Android/Linux élaboré
Systèmes de paiementTransactions bloquéesPrélèvement SEPA actif, contrats avec un prestataire de paiement européen

Certaines institutions européennes sont déjà plus avancées : la France a migré 500 000 agents répartis dans 15 ministères vers Visio, une alternative souveraine à Zoom. L’armée autrichienne est passée à des services open source. La Commission européenne communique via Matrix. Le Parlement européen a adopté en janvier 2026, par 471 voix contre 68, une résolution « Open Source first ».

Ces exemples le montrent : les alternatives existent et sont en service – dans des gouvernements, des forces armées et des institutions dont les exigences de sécurité dépassent celles de la plupart des entreprises. La question n’est pas de savoir si les alternatives fonctionnent. La question est de savoir si elles seront opérationnelles à temps.

Le facteur temps

Une migration depuis Microsoft 365 prend typiquement 6 à 18 mois. Une migration cloud, 12 à 24 mois. Un changement de fournisseur d’identité, 3 à 12 mois. Un changement de système d’exploitation sur les postes de travail, 12 à 36 mois à l’échelle de l’organisation.

Ce sont des délais pour des projets ordonnés, menés dans des conditions normales – avec budget, personnel et une activité courante qui fonctionne. Quiconque commence la planification après le déclenchement d’une crise ne dispose d’aucun de ces délais.

Ce qui se passe à la place : des collaborateurs qui arrivent le lundi matin au bureau et ne peuvent pas se connecter. Des clients qui ne reçoivent aucune réponse. Des fournisseurs qui n’obtiennent pas leurs factures. Des contrats impossibles à honorer parce que les systèmes qui les gèrent n’existent plus. Ce n’est pas un service qui tombe en panne – c’est la capacité d’action de l’entreprise qui s’effondre.

Le coût d’une telle crise – interruption d’activité, perte de chiffre d’affaires, pénalités contractuelles, atteinte à la réputation – dépasse de loin celui de toute mesure préventive. Un Pilot Light change fondamentalement cette équation. Il réduit le délai d’activation de plusieurs mois à quelques jours – et avec lui, l’écart entre une transition ordonnée et l’arrêt opérationnel.

Cinq étapes vers la capacité d’action

1. Audit des dépendances. Recensez chaque technologie américaine sur laquelle repose votre activité. Pas seulement les systèmes évidents, mais aussi les couches sous-jacentes : fournisseurs DNS, autorités de certification, fournisseurs CDN, prestataires de paiement.

2. Classification des risques. Évaluez chaque dépendance en termes de probabilité de survenance et d’impact. Priorisez : qu’est-ce qui paralyserait immédiatement l’activité ? Qu’est-ce qui serait supportable ? La réponse à la première question définit le point de départ de la planification d’urgence.

3. Plan d’urgence par catégorie. Définissez pour chaque dépendance critique au moins une alternative. Documentez le chemin d’activation. Désignez des responsables. Un plan qui dort dans un tiroir et que personne ne connaît n’est pas un plan.

4. Lancer des projets pilotes. Sélectionnez les trois dépendances les plus critiques et mettez en place un Pilot Light. Testez la bascule en conditions réelles – non pas sur le papier, mais avec de vrais utilisateurs. L’expérience acquise lors de ces pilotes vaut davantage que n’importe quel document conceptuel.

5. Révision régulière. Un plan d’urgence qui n’est pas testé n’est pas un plan d’urgence. Menez au moins une fois par an un test de résistance simulant la panne d’un service américain critique. Ce qui en ressort est précisément ce qui, en cas de crise réelle, déterminera la capacité d’action de l’entreprise.

Ce que cette analyse n’est pas

Cette analyse de risque n’est pas une recommandation d’éviter la technologie américaine. Ce n’est pas une prise de position politique. Les fournisseurs américains proposent dans de nombreux domaines les produits les plus performants du marché. Les entreprises qui les utilisent agissent de manière économiquement rationnelle.

Mais agir de manière économiquement rationnelle, c’est aussi traiter la dépendance à un fournisseur unique, à une juridiction unique ou à un système de paiement unique pour ce qu’elle est : un risque opérationnel. Un risque qui peut être géré – mais seulement si l’on s’y attaque avant qu’il ne devienne aigu. Quiconque cherche des alternatives une fois la crise déclenchée n’en trouve pas. Il ne trouve que le chaos.

Les outils pour y parvenir – Open Source, infrastructure cloud souveraine, standards ouverts – sont matures et disponibles. Ce qui manque dans la plupart des entreprises, ce n’est pas la technologie. Ce qui manque, c’est la décision de se préparer.

Le juge français dont les cartes de crédit ne fonctionnent plus n’a pas eu le choix. Il figurait sur une liste, et l’infrastructure a cédé. Les entreprises européennes ont encore le choix aujourd’hui. La question est : pour combien de temps.

Sources


Vue d’ensemble des sujets : Cloud et infrastructure