Actualités Tech Show Paris
Cloud, conformité et angles morts
Pendant des années, le cloud a été présenté comme une évidence. Rapide à déployer, flexible, économiquement rationnel. Pour beaucoup d’entreprises tech, le sujet ne se posait plus vraiment : il fallait aller vite, livrer, scaler. La conformité suivrait plus tard.
En 2026, ce raisonnement montre ses limites. Non pas parce que le cloud serait remis en cause, mais parce que les contrôles de conformité et les exigences de résilience mettent en lumière ce que beaucoup d’organisations n’avaient pas anticipé : une perte de visibilité sur leur propre infrastructure.
Ce que révèlent les audits récents, ce ne sont pas tant des violations flagrantes que des zones grises. Des dépendances mal documentées. Des flux de données difficiles à tracer. Des responsabilités partagées entre fournisseurs, équipes internes et prestataires externes, sans véritable pilote à bord.
Le cloud sous le regard des contrôleurs
Avec l’entrée en application de cadres comme NIS2 ou DORA, les contrôles ont changé de nature. Il ne s’agit plus seulement de vérifier l’existence de politiques ou de procédures. Les questions sont plus directes : où passent les données ? Qui a la main en cas d’incident ? Combien de temps faut-il pour rétablir un service critique ?
Ces questions renvoient presque systématiquement au cloud. Pas seulement au choix du fournisseur, mais à la manière dont les services sont assemblés, interconnectés, externalisés. Dans beaucoup d’entreprises, la réponse n’est pas toujours claire.
Un constat largement partagé par les grandes entreprises : la majorité des incidents cloud ne résulte pas d’attaques sophistiquées, mais de failles structurelles internes. Autrement dit, ce sont moins les menaces externes que l’empilement de décisions techniques prises au fil du temps, sans vision d’ensemble, qui fragilisent les architectures et exposent les organisations.
Des choix techniques devenus des décisions de conformité
Ce qui frappe en 2026, c’est que des décisions prises il y a cinq ou six ans pour accélérer le développement se retrouvent aujourd’hui au cœur des discussions de conformité. APIs tierces intégrées sans gouvernance claire. Services managés devenus indispensables. Sauvegardes réparties sur plusieurs zones sans cartographie précise.
Dans les faits, les contrôleurs ne demandent pas aux entreprises de tout rapatrier ou de renoncer au cloud public. Ils cherchent à comprendre si l’organisation sait ce qu’elle fait. Si elle est capable de prouver qu’elle maîtrise ses flux, ses accès et ses mécanismes de reprise.
Comme le résumait un expert du World Economic Forum, « la conformité ne porte plus sur l’intention ou la bonne foi, mais sur la capacité opérationnelle démontrable ». Une capacité qui, dans la majorité des cas, dépend directement de l’architecture cloud.
L’illusion du contrôle partagé
L’un des angles morts les plus fréquents concerne la responsabilité. Le modèle de responsabilité partagée du cloud est bien connu sur le papier. Dans la pratique, il reste source de confusion. Lors d’un audit, qui est responsable d’un chiffrement mal configuré ? D’une sauvegarde absente ? D’un journal d’accès incomplet ? L’entreprise cliente, le fournisseur cloud, l’intégrateur ? Les réponses varient selon les contrats, les usages et parfois les interprétations.
Résilience : le test que personne n’aimait faire
Autre point mis en lumière par les contrôles : la résilience réelle. Pas celle décrite dans un document, mais celle qui tient quand un service tombe, quand une région cloud devient indisponible, ou quand un fournisseur tiers subit une attaque.
Beaucoup d’entreprises découvrent que leurs plans de continuité n’ont jamais été testés sérieusement. Ou qu’ils reposent sur des hypothèses qui ne tiennent plus. Le multi-cloud, souvent présenté comme une garantie, s’avère parfois plus complexe à opérer qu’à annoncer.
Des analyses publiées par des cabinets spécialisés et des médias techniques soulignent régulièrement la complexité croissante des architectures cloud modernes, où la multiplication des services interconnectés rend l’analyse d’impact particulièrement délicate en cas d’incident.
Selon ces experts, de nombreuses organisations disposent de mécanismes de redondance solides, mais peinent à visualiser en temps réel les dépendances critiques entre applications, services et fournisseurs, faute de cartographies à jour. Cette asymétrie entre résilience théorique et compréhension opérationnelle revient fréquemment dans les retours d’expérience sur les grandes pannes cloud récentes : lorsque l’incident survient, les équipes mettent parfois plusieurs jours à mesurer précisément quelles briques sont affectées et dans quel ordre, illustrant un enjeu structurel de visibilité plutôt que de simple capacité de reprise.
La conformité comme révélateur, pas comme problème
Ce que montrent les contrôles de 2026, ce n’est pas que les entreprises seraient négligentes ou irresponsables. C’est qu’elles ont optimisé pour la vitesse, pas pour la lisibilité.
La conformité agit alors comme un révélateur. Elle oblige à poser des questions que beaucoup préféraient éviter : savons-nous réellement comment notre produit fonctionne en profondeur ? Qui peut intervenir en cas de crise ? Que se passe-t-il si un fournisseur critique disparaît du jour au lendemain ?
Ces questions ne sont pas nouvelles. Ce qui change, c’est qu’elles ne sont plus théoriques. Elles conditionnent l’accès à certains marchés, la signature de contrats sensibles, parfois même la possibilité de s’assurer.
Quand le sujet arrive au niveau des dirigeants
Sans surprise, le cloud et la conformité ne sont plus seulement des sujets de DSI ou de CISO. Ils remontent au niveau des comités exécutifs. Non par passion pour la réglementation, mais parce que les conséquences d’un angle mort technique sont désormais stratégiques.
Un incident majeur n’est plus perçu comme un problème IT isolé. Il est lu comme un défaut de gouvernance. Pourquoi n’a-t-on pas vu venir le risque ? Pourquoi la dépendance n’a-t-elle pas été identifiée plus tôt ?
Cette lecture explique pourquoi certains dirigeants commencent à s’intéresser de près à des sujets longtemps considérés comme trop techniques. Non pour micro-gérer, mais pour comprendre où se situent les points de fragilité.
Ce que 2026 est en train de changer
Le cloud reste un levier central pour les entreprises tech. Rien n’indique un retour en arrière. Mais l’époque du cloud “par défaut” touche à sa fin. Les contrôles de conformité de 2026 imposent une nouvelle exigence : celle de la maîtrise. Pas une maîtrise absolue, irréaliste, mais une capacité à expliquer, à prouver, à reprendre la main quand c’est nécessaire.
Pour beaucoup d’organisations, c’est un exercice inconfortable. Pour d’autres, c’est l’occasion de remettre à plat des choix techniques devenus trop opaques. Dans les deux cas, le message est clair : la conformité n’est plus un sujet périphérique. Elle parle directement de la façon dont les entreprises conçoivent et pilotent leur cloud. Et c’est précisément pour cela qu’elle met autant d’angles morts en lumière.
Cloud & AI Infrastructure
Cloud & Cyber Security
Data & AI Leaders Summit
Data Centre World