Cloud Souverain

SecNumCloud 2026
et Schéma EUCS

Le guide de référence sur la qualification SecNumCloud version 3.2, l'harmonisation européenne EUCS et la stratégie cloud souverain pour les données sensibles.

Ayi NEDJIMI
10 janvier 2026
50 min de lecture

01 Introduction et Contexte Stratégique

En 2026, la qualification SecNumCloud s'impose comme le standard incontournable pour l'hébergement des données sensibles en France. Face aux enjeux de souveraineté numérique, de protection contre les législations extraterritoriales et de conformité réglementaire croissante, les organisations françaises et européennes doivent repenser leur stratégie cloud. Ce guide exhaustif analyse le référentiel SecNumCloud dans sa version 3.2, le processus de qualification ANSSI, et l'articulation avec le futur schéma européen EUCS.

La transformation numérique des entreprises et des administrations s'est accélérée de manière significative depuis 2020. Cette migration massive vers le cloud a soulevé des questions fondamentales sur la protection des données stratégiques, notamment face à l'application extraterritoriale de certaines législations comme le Cloud Act américain ou la loi chinoise sur la sécurité nationale. SecNumCloud répond à ces préoccupations en établissant un cadre de confiance robuste pour les données les plus sensibles.

Pourquoi SecNumCloud en 2026 ?

La doctrine "Cloud au Centre" de l'État français, renforcée par la circulaire du Premier ministre de 2023, impose l'utilisation de solutions qualifiées SecNumCloud pour les données sensibles des administrations. Cette exigence s'étend progressivement au secteur privé via les réglementations NIS 2, DORA et les référentiels sectoriels comme HDS pour la santé.

L'écosystème cloud souverain français

Le marché français du cloud souverain a connu une croissance exponentielle, passant de quelques acteurs pionniers à un écosystème structuré comprenant des opérateurs qualifiés, des intégrateurs spécialisés et des éditeurs compatibles. Cette dynamique est soutenue par des investissements publics significatifs dans le cadre de France 2030 et par une demande croissante des grandes entreprises cherchant à sécuriser leurs données stratégiques.

Les différentes catégories de données concernées par SecNumCloud incluent :

Évolution historique du référentiel

SecNumCloud a connu plusieurs évolutions majeures depuis sa création. La version initiale (2016) posait les bases de la qualification cloud sécurisé. La version 2.0 (2019) a renforcé les exigences techniques et organisationnelles. La version actuelle 3.2 (2022) introduit les critères d'immunité aux législations extra-européennes, marquant un tournant décisif vers la souveraineté numérique.

Chronologie de l'evolution du referentiel SecNumCloud de 2016 a EUCS 1.0 2016 Création Référentiel 2.0 2019 Renforcement Exigences 3.2 2022 Immunité Extra-UE EUCS 2026+ Schéma Européen Évolution du Référentiel SecNumCloud Version actuelle En développement

Évolution historique du référentiel SecNumCloud et convergence vers EUCS

02 Le Référentiel SecNumCloud 3.2 en Détail

Le référentiel SecNumCloud version 3.2, publié par l'ANSSI en mars 2022, constitue le socle normatif de la qualification cloud de confiance en France. Ce document de référence définit un ensemble complet d'exigences de sécurité que doivent satisfaire les prestataires de services cloud pour obtenir et maintenir leur qualification.

Structure du référentiel

Le référentiel s'organise autour de plusieurs domaines de sécurité couvrant l'ensemble du cycle de vie des services cloud. Cette approche holistique garantit que tous les aspects critiques sont adressés, depuis la gouvernance jusqu'aux mesures techniques les plus spécifiques.

Domaine Nombre d'exigences Points clés
Gouvernance et organisation ~45 PSSI, rôles, responsabilités, audit
Gestion des risques ~30 Analyse de risques, traitement, surveillance
Sécurité des ressources humaines ~25 Habilitations, sensibilisation, contrôles
Sécurité physique ~35 Datacenters, accès, protection périmétrique
Sécurité des opérations ~60 Exploitation, supervision, gestion des changements
Sécurité des communications ~40 Réseaux, chiffrement, segmentation
Contrôle d'accès ~50 IAM, authentification forte, moindre privilège
Cryptographie ~30 Algorithmes, gestion des clés, HSM
Continuité d'activité ~25 PCA/PRA, sauvegardes, résilience
Gestion des incidents ~20 Détection, réponse, notification

Les trois niveaux de qualification

SecNumCloud définit trois niveaux de qualification correspondant à des niveaux de sécurité croissants. Cette graduation permet aux organisations de choisir le niveau adapté à la sensibilité de leurs données et à leurs contraintes réglementaires.

Niveau Essentiel

Premier niveau de qualification offrant une base de sécurité solide. Adapté aux données professionnelles standards nécessitant une protection renforcée. Inclut les mesures fondamentales de sécurité sans l'ensemble des exigences d'immunité extra-européenne.

Niveau Standard

Niveau intermédiaire renforçant significativement les exigences techniques et organisationnelles. Inclut des contraintes sur la localisation des données et une partie des mesures d'immunité. Recommandé pour les données sensibles d'entreprises.

Niveau Avancé

Niveau le plus exigeant intégrant l'ensemble des mesures d'immunité aux législations extra-européennes. Obligatoire pour les données de l'État, les OIV, et recommandé pour les données les plus sensibles. Correspond au "Cloud de Confiance" au sens strict.

Articulation avec ISO 27001

Le référentiel SecNumCloud s'appuie sur la norme ISO 27001 comme socle, tout en ajoutant des exigences spécifiques au contexte cloud et à la souveraineté. Un prestataire certifié ISO 27001 dispose d'une base solide, mais doit compléter sa conformité avec les exigences additionnelles de SecNumCloud, notamment sur l'immunité extra-européenne et les spécificités techniques cloud.

Les principales différences incluent :

03 Exigences Techniques Détaillées

Les exigences techniques de SecNumCloud 3.2 couvrent l'ensemble de l'architecture et des opérations d'un service cloud. Ces mesures constituent le cœur de la protection effective des données et des systèmes hébergés.

Architecture sécurisée

L'architecture d'un service SecNumCloud doit respecter des principes fondamentaux de conception sécurisée :

Chiffrement et gestion des clés

Les exigences cryptographiques constituent un pilier essentiel de SecNumCloud. Le référentiel impose l'utilisation d'algorithmes conformes au RGS (Référentiel Général de Sécurité) et définit des règles strictes pour la gestion des clés cryptographiques.

Exigences cryptographiques clés

  • Chiffrement AES-256 minimum pour les données au repos
  • TLS 1.3 recommandé (TLS 1.2 minimum) pour les données en transit
  • Gestion des clés via HSM qualifiés ou certifiés
  • Rotation régulière des clés selon politique définie
  • Séparation des clés client des clés d'infrastructure

Contrôle d'accès et authentification

Le contrôle d'accès dans un environnement SecNumCloud repose sur plusieurs mécanismes complémentaires :

Authentification forte : L'authentification multi-facteurs (MFA) est obligatoire pour les accès d'administration et recommandée pour l'ensemble des utilisateurs. Les mécanismes acceptés incluent les tokens physiques, les applications d'authentification et les certificats sur support cryptographique.

Gestion des identités : Un système IAM (Identity and Access Management) centralisé doit gérer l'ensemble des identités et des droits. Ce système doit permettre une traçabilité complète et une révocation immédiate des accès.

Modèle de moindre privilège : Chaque utilisateur et service ne dispose que des droits strictement nécessaires à ses fonctions. Les comptes à privilèges sont limités et font l'objet d'une surveillance renforcée.

Sécurité réseau

La segmentation réseau est un élément critique de l'architecture SecNumCloud :

Architecture SecNumCloud avec defense en profondeur et zones de securite Architecture SecNumCloud - Défense en Profondeur ZONE EXTERNE (Internet) DMZ - Zone Démilitarisée WAF / CDN Load Balancer Reverse Proxy Anti-DDoS ZONE APPLICATION API Gateway Microservices IAM / Auth Logging ZONE DONNÉES SENSIBLES (Chiffrée) Base de données Stockage Objet HSM Clés Sauvegardes Chiffrées DÉFENSE EN PROFONDEUR

Architecture type d'une infrastructure SecNumCloud avec segmentation en zones de sécurité

Journalisation et détection

Les capacités de détection et de supervision sont essentielles pour identifier les menaces et y répondre efficacement. SecNumCloud exige une journalisation exhaustive et une surveillance continue :

04 Protection contre les Législations Extra-Européennes

L'un des apports majeurs de SecNumCloud 3.2 est l'introduction d'exigences visant à protéger les données hébergées contre l'application de législations extraterritoriales, notamment le Cloud Act américain, le FISA Section 702 ou encore les lois chinoises sur la cybersécurité et le renseignement national.

Le contexte juridique international

Plusieurs législations nationales prévoient des mécanismes permettant aux autorités d'accéder à des données stockées à l'étranger par des entreprises relevant de leur juridiction. Cette extraterritorialité pose un défi majeur pour la protection des données sensibles européennes.

Principales législations à risque

  • Cloud Act (US, 2018) : permet aux autorités américaines d'exiger l'accès aux données détenues par des entreprises US, même stockées hors US
  • FISA 702 (US) : autorisation de surveillance des communications de personnes non-américaines
  • National Security Law (CN, 2015) : obligation de coopération avec les services de renseignement chinois
  • Cybersecurity Law (CN, 2017) : accès aux données pour raisons de sécurité nationale

Les critères d'immunité SecNumCloud

Pour garantir une protection effective, SecNumCloud 3.2 niveau Avancé impose des critères stricts sur la structure juridique et capitalistique des prestataires qualifiés :

Localisation des données : L'ensemble des données, métadonnées et données techniques doivent être stockées et traitées exclusivement sur le territoire de l'Union européenne. Aucune réplication vers des juridictions tierces n'est autorisée.

Contrôle capitalistique européen : La société opérant le service doit être détenue majoritairement par des intérêts européens. La chaîne de contrôle (holding, investisseurs) ne doit pas permettre à une entité non-européenne d'exercer une influence déterminante.

Administration depuis l'Europe : Les opérations d'administration et de support doivent être réalisées depuis le territoire européen par du personnel européen. Aucun accès distant depuis des pays tiers n'est autorisé pour les opérations sur données sensibles.

Contrats de droit européen : Les contrats régissant le service doivent relever exclusivement du droit d'un État membre de l'UE. Les clauses de juridiction doivent désigner des tribunaux européens.

Implications pratiques

Ces exigences ont des conséquences significatives sur l'écosystème cloud :

Le modèle "Cloud de Confiance"

Des acteurs français comme Bleu (Orange/Capgemini avec Microsoft), S3ns (Thales avec Google), ou OVHcloud proposent des offres combinant technologies internationales et exploitation souveraine. Ces offres visent à concilier l'accès aux innovations des hyperscalers avec les garanties d'immunité de SecNumCloud.

05 Processus de Qualification ANSSI

La qualification SecNumCloud est délivrée par l'ANSSI à l'issue d'un processus rigoureux d'évaluation. Ce processus, bien que exigeant, suit des étapes clairement définies permettant aux candidats de se préparer efficacement.

Phases du processus

Le parcours vers la qualification se décompose en plusieurs phases successives :

Phase 1 - Candidature : Le prestataire soumet un dossier de candidature à l'ANSSI comprenant la description du service, le périmètre visé, et une auto-évaluation préliminaire. L'ANSSI évalue la recevabilité et peut demander des compléments.

Phase 2 - Préparation : Une fois la candidature acceptée, le prestataire prépare l'ensemble de la documentation et met en œuvre les mesures de sécurité requises. Cette phase inclut généralement un audit préparatoire (audit blanc) par un tiers.

Phase 3 - Évaluation : L'ANSSI mandate un centre d'évaluation agréé (CESTI) pour réaliser l'audit technique. Cet audit comprend l'analyse documentaire, les tests techniques et les vérifications sur site.

Phase 4 - Décision : Sur la base du rapport d'évaluation, l'ANSSI statue sur la qualification. Des réserves peuvent être formulées, nécessitant des actions correctives avant délivrance finale.

Phase 5 - Maintien : La qualification est valide 3 ans avec des audits de surveillance annuels. Le prestataire doit notifier tout changement significatif à l'ANSSI.

Les 5 phases du processus de qualification SecNumCloud ANSSI Processus de Qualification SecNumCloud 1 Candidature Dossier ANSSI ~2 mois 2 Préparation Mise en conformité 6-12 mois 3 Évaluation Audit CESTI 3-6 mois 4 Décision Qualification ANSSI ~2 mois 5 Maintien Surveillance annuelle 3 ans Livrables Phase 2 • PSSI et procédures • Architecture technique • Plan de traitement risques • Documentation exploitation Audit Phase 3 • Revue documentaire • Tests d'intrusion • Audit configuration • Visite sur site Maintien Phase 5 • Audit annuel surveillance • Notification changements • Veille vulnérabilités • Renouvellement 3 ans

Les 5 phases du processus de qualification SecNumCloud - durée totale : 12-24 mois

Coûts et ressources

La qualification SecNumCloud représente un investissement significatif que les organisations doivent anticiper :

Poste de coût Fourchette estimée Commentaire
Accompagnement conseil 200 000 - 500 000 € Analyse d'écart, remédiation, documentation
Mise en conformité technique 500 000 - 2 000 000 € Infrastructure, outils, développements
Audit de qualification 100 000 - 300 000 € CESTI + frais ANSSI
Maintien annuel 100 000 - 200 000 € Surveillance, audits, évolutions
Total sur 3 ans 1 - 5 M€ Selon périmètre et maturité initiale

06 Acteurs Qualifiés en 2026

L'écosystème des prestataires qualifiés SecNumCloud s'est considérablement enrichi depuis les premières qualifications. En 2026, plusieurs dizaines de services sont qualifiés, couvrant l'ensemble des besoins cloud des organisations françaises.

Panorama des offres qualifiées

Les services qualifiés SecNumCloud se répartissent en plusieurs catégories :

Infrastructure as a Service (IaaS) : Services de calcul, stockage et réseau virtualisés. Ces offres constituent le socle sur lequel peuvent s'appuyer les autres services.

Platform as a Service (PaaS) : Services de plateforme pour le développement et le déploiement d'applications.

Software as a Service (SaaS) : Applications métier accessibles en service.

Les initiatives "Cloud de Confiance"

Plusieurs partenariats stratégiques ont émergé pour proposer des offres combinant technologies de référence mondiale et souveraineté française :

Bleu (Orange / Capgemini / Microsoft)

Joint-venture détenue majoritairement par Orange et Capgemini, opérant les services Microsoft 365 et Azure depuis des datacenters français sous contrôle européen exclusif. Vise la qualification SecNumCloud niveau Avancé.

S3ns (Thales / Google Cloud)

Société commune proposant les services Google Cloud Platform depuis une infrastructure opérée par Thales en France. Architecture assurant l'isolation des données et l'immunité juridique.

Offres natives européennes

OVHcloud, Scaleway, et d'autres acteurs européens développent des alternatives complètes ne reposant pas sur des technologies américaines, offrant une souveraineté maximale pour les cas d'usage les plus sensibles.

07 Schéma EUCS et Harmonisation Européenne

Le European Union Cybersecurity Certification Scheme for Cloud Services (EUCS) constitue l'effort européen d'harmonisation des certifications cloud. Développé sous l'égide de l'ENISA dans le cadre du Cybersecurity Act, ce schéma vise à créer un cadre commun reconnu dans tous les États membres.

Architecture du schéma EUCS

L'EUCS définit trois niveaux d'assurance correspondant à des exigences de sécurité croissantes :

Niveau EUCS Équivalent SecNumCloud Cas d'usage typiques
Basic Essentiel Données non sensibles, PME, usage général
Substantial Standard Données professionnelles, conformité RGPD renforcée
High Avancé Données sensibles, secteur public, OIV/OSE

La question de l'immunité dans EUCS

L'un des débats majeurs autour de l'EUCS concerne l'inclusion de critères d'immunité aux législations extra-européennes, similaires à ceux de SecNumCloud 3.2. La France défend l'intégration de ces critères au niveau High, tandis que d'autres États membres souhaitent un schéma plus ouvert aux acteurs internationaux.

État des négociations 2026

Les discussions sur la version finale d'EUCS se poursuivent. Plusieurs scénarios sont envisagés : inclusion des critères de souveraineté au niveau High, création d'un niveau "High+" avec souveraineté, ou renvoi aux schémas nationaux pour ces exigences spécifiques.

Articulation SecNumCloud / EUCS

L'ANSSI travaille à assurer une transition fluide entre les qualifications SecNumCloud existantes et le futur schéma européen. Les principes suivants guident cette articulation :

Correspondance entre les niveaux SecNumCloud et le schema europeen EUCS Correspondance SecNumCloud / EUCS SecNumCloud 3.2 (France - ANSSI) Avancé Standard Essentiel EUCS (Europe - ENISA) High Substantial Basic Correspondance indicative - le mapping final dépendra de la version adoptée d'EUCS

Correspondance entre les niveaux SecNumCloud et EUCS (projection)

08 Stratégie de Migration vers le Cloud Souverain

La migration vers un environnement SecNumCloud nécessite une approche méthodique tenant compte des spécificités de chaque organisation. Cette section présente les meilleures pratiques pour réussir cette transition stratégique.

Évaluation préalable

Avant toute migration, une analyse approfondie du contexte est indispensable :

Cartographie des données : Identifier et classifier l'ensemble des données selon leur sensibilité, leur criticité métier et les contraintes réglementaires applicables. Cette cartographie permettra de déterminer quelles données doivent impérativement être hébergées sur infrastructure SecNumCloud.

Inventaire applicatif : Recenser les applications, leurs dépendances, leurs contraintes techniques et leurs besoins en ressources. Évaluer la compatibilité avec les offres SecNumCloud disponibles.

Analyse des flux : Comprendre les échanges de données entre systèmes, avec les partenaires et vers l'extérieur. Certains flux pourront nécessiter des adaptations pour respecter les exigences d'isolation.

Approches de migration

Plusieurs stratégies peuvent être adoptées selon le contexte :

Points d'attention critiques

Défis courants de migration

  • Dépendances SaaS : Certains outils tiers peuvent ne pas être compatibles SecNumCloud
  • Performance réseau : Latence accrue possible selon localisation des datacenters
  • Compétences : Besoin de former les équipes aux spécificités des plateformes souveraines
  • Coûts de transition : Budget de migration souvent sous-estimé
  • Réversibilité : Prévoir les mécanismes de sortie dès la conception

Bonnes pratiques de migration

Pour maximiser les chances de succès :

09 La Doctrine "Cloud au Centre" de l'État

La doctrine "Cloud au Centre", formalisée par la circulaire du Premier ministre de 2021 et renforcée en 2023, pose le cadre de l'utilisation du cloud par les administrations françaises. Cette politique constitue un levier majeur pour le développement de l'écosystème SecNumCloud.

Principes directeurs

La doctrine établit plusieurs principes structurants :

Cloud par défaut : Le cloud devient le mode d'hébergement de référence pour les nouveaux projets informatiques de l'État. L'hébergement on-premise doit être justifié par des contraintes spécifiques.

Hiérarchisation des données : Les données sont classifiées selon leur sensibilité, déterminant le niveau de protection requis et donc le type de cloud autorisé.

Préférence souveraine : Pour les données sensibles, les solutions qualifiées SecNumCloud sont privilégiées. L'usage de solutions non-souveraines nécessite une dérogation argumentée.

Classification des données de l'État

Niveau Types de données Cloud autorisé
Niveau 1 Données publiques, non sensibles Cloud commercial standard
Niveau 2 Données non publiques, sensibilité modérée Cloud certifié ISO 27001 / HDS le cas échéant
Niveau 3 Données sensibles, stratégiques SecNumCloud obligatoire
Niveau 4 Données classifiées Cloud interministériel spécialisé

Mise en œuvre dans les administrations

La doctrine se traduit concrètement par plusieurs mesures :

Impact sur le secteur privé

Bien que la doctrine s'adresse directement aux administrations, elle a un effet d'entraînement sur le secteur privé :

10 Perspectives 2026-2028

Le paysage du cloud souverain connaîtra des évolutions majeures dans les années à venir. Comprendre ces tendances permet aux organisations d'anticiper et de préparer leur stratégie cloud à moyen terme.

Évolutions réglementaires attendues

Adoption de l'EUCS : Le schéma européen devrait être finalisé et entrer en vigueur, créant un cadre harmonisé au niveau de l'Union. Les modalités d'articulation avec SecNumCloud seront clarifiées.

Renforcement NIS 2 : L'application complète de NIS 2 accentuera la pression sur les entités essentielles et importantes pour sécuriser leurs systèmes, favorisant l'adoption de solutions qualifiées.

Évolution DORA : Le secteur financier devra répondre aux exigences DORA sur les prestataires TIC critiques, créant une demande forte pour des clouds conformes aux standards les plus élevés.

Tendances technologiques

Plusieurs évolutions technologiques impacteront l'écosystème SecNumCloud :

Évolution du marché

Le marché français du cloud souverain devrait connaître une croissance soutenue :

Recommandations pour 2026

Pour préparer les évolutions à venir, les organisations devraient :

Actions prioritaires

  • Cartographier leurs données sensibles et identifier celles nécessitant un hébergement souverain
  • Évaluer les offres SecNumCloud disponibles par rapport à leurs besoins
  • Planifier une feuille de route de migration sur 2-3 ans
  • Former les équipes aux enjeux de la souveraineté numérique
  • Suivre les évolutions réglementaires (EUCS, NIS 2, DORA)
  • Budgéter les investissements nécessaires dans le plan pluriannuel

Besoin d'accompagnement SecNumCloud ?

Nos consultants spécialisés vous accompagnent dans votre stratégie cloud souverain : évaluation des besoins, sélection des prestataires qualifiés, conduite de la migration et maintien en conformité.

Demander un audit cloud souverain