Stack Souveraine 2026 : Les Alternatives Open Source pour se Libérer du Vendor Lock-In
Le Guide Pragmatique pour une Infrastructure Sans Dépendance
265 milliards d'euros.
C'est ce que l'Europe verse tous les ans aux hyperscalers américains (Source : Cabinet Asterès). À peu près l'équivalent de 1,5% du PIB européen qui saute l'Atlantique. Et pendant ce temps, plus de 80% de la dépense cloud des entreprises européennes reste sous la juridiction du CLOUD Act.
En 2025, les recherches sur les providers de cloud européens ont explosé. Le signal est clair : les entreprises en Europe commencent à se poser des questions sur l'emprise américaine.
Mais entre la prise de conscience et les actions, il y a un gouffre. Et ce gouffre, c'est souvent la peur.
La peur d'une interruption de services. La peur d'une perte de productivité. La peur de perdre le contrôle. La peur d'aller vers une autre usine à gaz — ou justement de démonter celle qu'on a mis en place, dans laquelle on a beaucoup dépensé, beaucoup investi.
C'est se dire : "tout ça va partir à la poubelle" pour aller vers quelque chose de nouveau. Quelque chose qu'on ne maîtrise pas forcément. Quelque chose pour lequel on n'a pas encore de contrat. Quelque chose où il y a beaucoup de flou et d'incertitude.
Et les entreprises n'aiment pas l'incertitude.
Pourtant, en 2026, il y a un tournant. Beaucoup d'alternatives open source sont déjà matures et ont fait leurs preuves depuis pas mal d'années.
On a des réglementations européennes qui arrivent : NIS2, DORA, Data Act. Elles sont maintenant là, applicables.
Et surtout, les éditeurs eux-mêmes ont trahi la confiance en changeant leurs licences. On est passé de l'open source au premium, au freemium, appelez ça comme vous voulez — mais en tout cas, ils ont choisi de faire plus d'argent. HashiCorp, Redis, MinIO... La liste s'allonge.
Cet article n'est pas un manifeste idéologique pour l'open source. Ce n'est pas dire aux entreprises "jetez tout, il n'y a pas de question".
C'est juste un guide pragmatique. C'est essayer de se poser les bonnes questions :
Est-ce qu'on a tout ce qu'il faut côté open source pour faire du souverain ?
Est-ce qu'on a tous les outils nécessaires aujourd'hui pour avoir une prod qui tourne avec tout l'outillage requis ?
Peut-on faire du CI/CD, du monitoring, de la sécurité, tout ce dont on a besoin de manière autonome, souveraine, sans dépendre d'acteurs extérieurs ou de gros acteurs américains ?
1. Pourquoi 2026 est l'Année du Choix Stratégique
1.1 Le mur réglementaire
Si vous travaillez dans un secteur critique défini par NIS2, vous êtes probablement concerné. Et pas un petit peu.
La directive prévoit maintenant la responsabilité personnelle des dirigeants en cas de manquement aux obligations de cybersécurité.
On a été témoins de pas mal d'incidents ces dernières années, voire ces derniers mois, et ça va de plus en plus crescendo. On voit de plus en plus de fuites de données arriver. Et avec l'explosion de l'intelligence artificielle, les attaques sont de plus en plus crédibles, de plus en plus difficiles à déceler. C'est pour ça qu'on se retrouve aujourd'hui devant une avalanche de fuites et d'attaques.
Voici le calendrier qui s'impose aux entreprises françaises et européennes :
Réglementation | Date d'effet | Impact |
|---|---|---|
NIS2 | Octobre 2024 | 18 secteurs critiques, responsabilité dirigeants |
DORA | Janvier 2025 | 20+ types d'entités financières, résilience numérique |
Data Act | Septembre 2025 | Obligations de portabilité et switching cloud |
AI Act | Décembre 2027 | Encadrement des systèmes IA à haut risque |
Le Data Act est particulièrement intéressant. Il impose aux fournisseurs cloud de faciliter le switch (changement de fournisseur) vers d'autres prestataires. Autrement dit, l'Europe légifère contre le vendor lock-in pour permettre aux entreprises d'avoir plus de possibilités et de faciliter le changement.
1.2 Le piège économique du cloud
Les budgets cloud explosent. +20 à 30% par an en moyenne.
C'est un peu dû à ce qu'on voit en ce moment avec l'IA. Les fournisseurs de services cloud sont obligés de scaler pour encaisser les charges supplémentaires liées à l'IA. Ils ont besoin de plus en plus de machines pour faire tourner des modèles de plus en plus gourmands.
À un moment donné, il faut payer la facture. Et qui paye ? Les entreprises qui détiennent des contrats sur ces plateformes cloud.
La négociation ? C'est pas forcément possible. On n'a pas le choix.
Il y a des entreprises qui payent de plus en plus et qui sont bloquées par des contrats d'engagement. Elles ne peuvent plus sortir, tout le système tourne dessus. Tout migrer coûterait trop cher, donc on préfère payer et subir les hausses.
C'est ça, le vendor lock-in (enfermement fournisseur) : ce n'est pas qu'on ne peut pas partir, c'est que partir coûte trop cher.
Les entreprises qui ont des réservations sur trois, quatre, cinq ans s'en sortent un peu mieux. Elles ne subissent pas de plein fouet les augmentations successives pour le moment. Mais attention aux renouvellements de contrats qui peuvent s'avérer douloureux. N'hésitez pas à négocier au moment des renouvellements.
L'open source change un peu l'équation. Ce n'est pas parce que c'est gratuit à l'installation — en vrai, ce ne l'est pas tout à fait. Mais parce que ça donne un effet de levier de négociation.
Quand vous pouvez partir, bizarrement, on vous propose de bonnes réductions.
1.3 Les trahisons de 2023-2024
C'est peut-être un des arguments les plus concrets qu'on va avoir.
Regardez le tableau ci-dessous, et vous allez voir ce qui s'est passé en termes de licences pour tous ces produits open source qui ont petit à petit migré vers des solutions payantes :
Éditeur | Date | Licence Avant | Licence Après | Fork OSS |
|---|---|---|---|---|
HashiCorp | Août 2023 | MPL 2.0 | BSL 1.1 | OpenTofu |
Redis | Mars 2024 | BSD | RSAL/SSPL | Valkey |
MinIO | 2024 | AGPL 3.0 | FSL | SeaweedFS |
Elastic | 2021 | Apache 2.0 | SSPL | OpenSearch |
C'est à peu près le même pattern. C'est toujours la même chose.
L'éditeur construit une communauté sur une licence open source permissive. Il devient dominant. Et puis du jour au lendemain, on voit un rug pull (retournement de situation) : on change les règles du jeu une fois que tout le monde est dépendant. On ne peut plus faire marche arrière.
La BSL (Business Source License) de HashiCorp est particulièrement vicieuse : le code est visible, vous pouvez l'utiliser en interne, mais vous ne pouvez pas proposer un service concurrent. Traduction : si vous êtes un cloud provider européen qui veut proposer du Terraform managé, c'est terminé.
La leçon ? Si c'est pas Apache 2.0, MIT, ou une vraie licence OSI, méfiez-vous. Le "source-available" n'est pas de l'open source.
2. Comprendre les Licences : Le Vrai du Faux
Avant de parler outils, il faut parler licences. C'est moins sexy, mais c'est fondamental. Une erreur de licence peut vous coûter très cher.
Vraiment Open Source (OSI-Approved)
Ces licences sont approuvées par l'OSI (Open Source Initiative). Vous pouvez utiliser, modifier, redistribuer le code :
Apache 2.0 ✅ - La plus permissive, parfaite pour l'entreprise
MIT ✅ - Ultra-simple, aucune contrainte
BSD (2/3-clause) ✅ - Similaire à MIT
MPL 2.0 ✅ - Copyleft (obligation de redistribuer sous la même licence) fichier par fichier
GPL/LGPL ✅ - Copyleft, attention si vous distribuez du code
AGPL ✅ - Copyleft fort, s'applique même pour les services réseau
Source-Available (PAS Open Source)
Ces licences ressemblent à de l'open source, mais ne le sont pas :
BSL (Business Source License) ❌ - HashiCorp, MariaDB
SSPL (Server Side Public License) ❌ - MongoDB, Elastic (avant 2024)
Elastic License ❌ - Elastic
FSL (Functional Source License) ❌ - MinIO, Sentry
La règle d'or : Allez sur opensource.org/licenses. Si la licence n'y est pas, vous n'êtes pas en open source. Point.
Le cas particulier de l'AGPL
L'AGPL mérite un paragraphe. C'est une vraie licence open source (OSI-approved), mais avec un copyleft très fort : si vous modifiez le code et que vous l'utilisez pour fournir un service réseau, vous devez publier vos modifications.
Pour du self-hosted en interne, aucun problème. Si vous construisez un SaaS dessus, consultez un juriste et faites vous aider.
3. Data Platform Souveraine : La Stack Complète
Passons aux choses sérieuses. Voici comment construire une data platform moderne, performante, et 100% open source.

3.1 Object Storage (Stockage objet) - Bye bye S3
Le stockage objet est la fondation de toute data platform moderne. La référence était MinIO... jusqu'à ce qu'ils passent en FSL.
Recommandé :
Outil | Licence | Points forts |
|---|---|---|
Apache Ozone | Apache 2.0 | Production-ready (v2.0, août 2025), S3 compatible, Intégration native Hadoop/Spark, Sécurité enterprise (Kerberos, TDE), Scalabilité : milliards de fichiers |
SeaweedFS | Apache 2.0 | Alternative plus simple, Architecture légère, S3 + POSIX (Filer), Tiering automatique, Communauté active |
À éviter : MinIO post-2024 (FSL = pas open source). Si vous l'utilisez déjà, ça fonctionne, mais planifiez votre sortie.
3.2 Formats Lakehouse (architecture hybride data lake + data warehouse)
Le format de table est ce qui transforme votre data lake en lakehouse avec ACID (Atomicité, Cohérence, Isolation, Durabilité - garanties transactionnelles), time travel (accès aux versions historiques des données), et schema evolution (évolution du schéma sans migration).
Les trois standards :
Format | Licence | Forces | Écosystème |
|---|---|---|---|
Delta Lake | Apache 2.0 | Spark optimal, Liquid clustering | Databricks, Linux Foundation |
Apache Iceberg | Apache 2.0 | Multi-engine, hidden partitioning | Netflix, Snowflake, BigQuery |
Apache Hudi | Apache 2.0 | CDC, upserts massifs | Uber |
Mon conseil : Iceberg si vous voulez du multi-engine (Trino, Flink, Spark), Delta Lake si vous êtes "Spark-centric".
Et si vous avez besoin d'interopérabilité ? Apache XTable (ex-OneTable) permet de switcher entre les trois formats sans dupliquer les données.
3.3 Streaming (flux de données en temps réel) & Message Queue (file d'attente de messages)
Recommandés :
Outil | Licence | Points forts |
|---|---|---|
Apache Kafka | Apache 2.0 | Standard de facto, KRaft mode (plus de ZooKeeper depuis 3.3+), Kafka Connect : 1000+ connecteurs, Battle-tested en production |
Apache Pulsar | Apache 2.0 | Multi-tenant natif, Geo-replication native, Tiered storage, Plus complexe que Kafka mais plus de features |
NATS / JetStream | Apache 2.0 | Ultra-léger (~15MB binary), Cloud-native, Latence très basse, Parfait pour les microservices |
À éviter : Redpanda (BSL 1.1). Oui, c'est 10x plus rapide que Kafka. Oui, c'est compatible Kafka API. Mais c'est du source-available, pas de l'open source.
3.4 Orchestration
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Apache Airflow 3.0 | Apache 2.0 | Standard de facto (1600+ providers), Communauté massive, OpenLineage natif | La référence, même si l'UI commence à dater |
Dagster | Apache 2.0 | Software-Defined Assets (paradigme moderne), Lineage natif, Developer experience excellente | Mon choix pour les nouveaux projets |
Kestra | Apache 2.0 | YAML declarative, Event-driven natif, Pas besoin de Python, Excellente UI | — |
3.5 Transformation & Processing
Outil | Licence | Points forts | Cas d'usage |
|---|---|---|---|
Polars | MIT | 10-100x plus rapide que Pandas, Lazy evaluation, Multi-threaded natif, API élégante - (CF : notre benchmark) | Migration facile depuis Pandas |
Apache Spark | Apache 2.0 | Big Data distribué (téraoctets+), SQL/DataFrame/ML, Streaming (Structured Streaming) | Indispensable pour le vrai Big Data |
DuckDB | MIT | OLAP embarqué, Zéro config, Support Parquet/Delta/Iceberg | Parfait pour l'analyse locale |
dbt | Apache 2.0 | SQL transformations, Tests intégrés, Documentation auto-générée | L'indispensable du Modern Data Stack |
3.6 Query Engines (moteurs de requêtes)
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Trino | Apache 2.0 | Fédération multi-sources (50+ connecteurs), Query sur Delta Lake/Iceberg/PostgreSQL/MongoDB... en même temps, Très performant | Mon choix par défaut |
ClickHouse | Apache 2.0 | OLAP ultra-performant, Compression excellente, Real-time ingestion | Moins flexible que Trino, mais plus rapide pour l'analytique pure |
Apache Doris / StarRocks | Apache 2.0 | MPP OLAP, Real-time analytics | Très populaires en Chine, adoption croissante en Europe |
3.7 Data Quality (qualité des données)
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Great Expectations | Apache 2.0 | 300+ expectations built-in, Custom expectations, Data docs auto-générés, Multi-backend (Pandas, Spark, SQL) | Le plus complet |
Soda | Apache 2.0 | SodaCL (YAML simple), Anomaly detection | Plus simple que Great Expectations, parfait pour démarrer |
Pandera | MIT | Validation Polars/Pandas, Schema as code, Type hints | Léger et efficace |
3.8 Data Catalog (catalogue de données) & Lineage (traçabilité des données)
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
OpenMetadata | Apache 2.0 | All-in-one (catalog + lineage + quality), 50+ connecteurs, UI moderne, Setup simple (Docker) | Mon recommandé pour les PME/ETI |
DataHub | Apache 2.0 | Enterprise scale, 100+ connecteurs, Column-level lineage | Plus complexe, mais plus puissant |
OpenLineage | Apache 2.0 | LE standard pour le lineage, Émetteurs : Airflow/Spark/dbt/Dagster/Flink..., Consommateurs : Marquez/DataHub/OpenMetadata | Standard d'interopérabilité |
3.9 BI (Business Intelligence - informatique décisionnelle) & DataViz (visualisation de données)
On a plus que 2 options aujourd'hui. L'écosystème open source s'est bien étoffé ces dernières années.
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Apache Superset | Apache 2.0 | Feature-complete BI, 40+ databases supportées, SQL Lab (exploration), RBAC + RLS natif, Dashboard embedding | Le choix par défaut pour les équipes techniques |
Metabase | AGPL 3.0 | Self-service BI, UI très accessible pour les non-techniques, Questions en langage naturel, Embedding facile | Attention à l'AGPL si vous faites du SaaS |
Lightdash | MIT | Conçu pour les équipes dbt, Metrics layer intégré, Self-service pour les analystes, Semantic layer natif | Parfait si vous êtes déjà sur dbt |
Redash | BSD-2 | SQL-first, léger, Dashboards partageables, Alerting intégré, Support DuckDB natif (fork 2025) | Idéal pour les ingénieurs data |
Evidence | MIT | BI as Code (SQL + Markdown), Rapports versionnés (Git), Déploiement statique (Vercel, Netlify), Pas de serveur à maintenir | Approche originale pour les rapports automatisés |
Grafana | AGPL 3.0 | Observabilité + BI, 100+ plugins/connecteurs, Excellent pour les dashboards temps réel, SQL data sources améliorés (v11) | Déjà dans votre stack monitoring ? Utilisez-le pour la BI aussi |
4. Infrastructure Souveraine
4.1 IaC (Infrastructure as Code - infrastructure programmable)
La situation : HashiCorp a basculé Terraform en BSL en août 2023. Si vous démarrez un nouveau projet, ne partez pas sur Terraform.
Alternatives :
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
OpenTofu | MPL 2.0 | Fork communautaire maintenu par Linux Foundation, 100% compatible Terraform (providers, modules, state), Production-ready depuis janvier 2024 | Migration triviale : changez |
Pulumi | Apache 2.0 | IaC en Python/TypeScript/Go, Pas besoin de HCL | Alternative si vous préférez coder plutôt que déclarer |
4.2 Secrets Management (gestion des secrets et mots de passe)
Situation : Vault = BSL. Même combat que Terraform.
Alternatives :
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Infisical | MIT | Vraiment open source, UI moderne, SDK multi-langages, Kubernetes Operator | Mon choix pour les nouveaux projets |
OpenBao | MPL 2.0 | Fork de Vault (Linux Foundation), API compatible Vault, Migration facile depuis Vault existant | En développement actif |
SOPS | MPL 2.0 | Encryption de fichiers YAML/JSON, GitOps-friendly, Support Age/PGP/AWS KMS/GCP KMS/Azure Key Vault | Parfait avec Sealed Secrets pour Kubernetes |
4.3 Containers & Kubernetes
Bonne nouvelle : l'écosystème Kubernetes est massivement open source.
Outil | Licence | Points forts |
|---|---|---|
Kubernetes | Apache 2.0 | Le standard, pas de discussion |
K3s | Apache 2.0 | Lightweight pour edge/IoT |
ArgoCD | Apache 2.0 | GitOps (gestion via Git), déploiement continu |
Flux | Apache 2.0 | Alternative à ArgoCD, plus "Kubernetes-native" |
4.4 Monitoring & Observabilité (capacité à comprendre l'état interne d'un système)
La stack LGTM (Loki, Grafana, Tempo, Mimir) + Prometheus est devenue le standard open source :

Alternative all-in-one : SigNoz (MIT) - Un Datadog open source avec metrics, logs, traces dans une seule UI.
5. Sécurité Souveraine
La sécurité est peut-être le domaine où l'open source brille le plus. Les outils sont matures, maintenus, et souvent utilisés par les plus grandes organisations.
5.1 IAM (Identity and Access Management - gestion des identités) & Authentification
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Keycloak | Apache 2.0 | Standard entreprise, OIDC/SAML 2.0/OAuth2, User federation (LDAP, AD), MFA/2FA | Le choix par défaut |
Authentik | MIT | UI moderne, Flows customisables, Proxy authentication | Alternative plus moderne à Keycloak |
FreeIPA | GPL | Directory Linux, Kerberos/LDAP intégrés | Alternative à Active Directory |
5.2 SIEM (Security Information and Event Management) & XDR (Extended Detection and Response)
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Wazuh | GPL 2.0 | XDR complet, File integrity monitoring, Vulnerability detection, Compliance (PCI-DSS, GDPR, HIPAA), Cloud security (AWS, Azure, GCP), Container security | Mon recommandé - Plateforme complète |
Security Onion | GPL | Network Security Monitoring, Full packet capture | Complément à Wazuh |
TheHive + Cortex | AGPL | Incident Response Platform | Complément à Wazuh |
Architecture Wazuh :

5.3 Réseau & VPN
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
OPNsense | BSD-2 | Fork moderne de pfSense, Firewall stateful, VPN (OpenVPN, WireGuard, IPsec), IDS/IPS intégré (Suricata) | Updates fréquentes |
WireGuard | GPL 2.0 | Dans le kernel Linux (5.6+), ~4000 lignes de code (auditable), Performance excellente, Cryptographie moderne | — |
Headscale | BSD-3 | Control plane Tailscale auto-hébergé, Clients Tailscale compatibles, MagicDNS, ACLs | L'alternative souveraine à Tailscale SaaS |
Suricata | GPL 2.0 | IDS/IPS haute performance, Multi-threaded, Compatible règles Snort | Standard industrie |
5.4 WAF (Web Application Firewall - pare-feu applicatif web)
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
ModSecurity + OWASP CRS | Apache 2.0 | Standard industrie, OWASP Core Rule Set, Protection OWASP Top 10, Support Apache/Nginx/IIS | — |
Coraza | Apache 2.0 | ModSecurity réécrit en Go, Plus moderne et performant, Compatible règles ModSecurity | — |
5.5 Scanning & Vulnérabilités
Outil | Licence | Type | Points forts |
|---|---|---|---|
OpenVAS/Greenbone | GPL 2.0 | Scanner réseau | Scanner de vulnérabilités complet, 50,000+ tests (NVTs), Alternative à Nessus/Qualys |
Trivy | Apache 2.0 | Scanner containers/IaC | Container images, IaC (Terraform, Kubernetes), SBOM generation, CI/CD friendly |
Semgrep | LGPL 2.1 | SAST | Tests de sécurité statiques moderne, 30+ langages, Règles comme code, Rapide |
OWASP ZAP | Apache 2.0 | DAST | Tests de sécurité dynamiques web, Scan automatique, Proxy d'interception |
5.6 Password Management
Outil | Licence | Points forts | Remarque |
|---|---|---|---|
Vaultwarden | AGPL 3.0 | Compatible clients Bitwarden, Léger (Rust), Toutes features premium de Bitwarden | Self-hosted |
Passbolt | AGPL 3.0 | Team passwords, GPG-based, Browser extensions | — |
6. Le Coût Réel : Parlons FinOps
L'illusion du "gratuit"
Soyons clairs : l'OSS (Open Source Software - logiciel à code source ouvert) n'est pas gratuit. Vous ne payez pas de licence, mais vous payez :
Compétences : internes ou prestataires
Infrastructure : serveurs, réseau, stockage
Maintenance : mises à jour, patches de sécurité
Support : communauté (gratuit mais lent) ou commercial (payant)
L'option du milieu : Cloud européen + OSS
C'est souvent le meilleur compromis :
OVHcloud : Managed Kubernetes, Object Storage S3-compatible, Public Cloud
Scaleway : Instances, Kubernetes Kapsule, PostgreSQL managé
Clever Cloud : PaaS (Platform as a Service) européen, déploiement simplifié
Vous gardez la souveraineté des données (datacenters en France/UE), vous bénéficiez de l'infrastructure managée, et vous gardez la liberté de partir grâce à l'open source.
Le vrai ROI
Le vrai ROI (Return on Investment - retour sur investissement) de l'open source, ce n'est pas la gratuité. C'est la liberté de partir.
Cette liberté a une valeur :
Pouvoir négocier vos contrats cloud
Pouvoir changer de provider en 6 mois, pas 3 ans
Ne pas dépendre d'un roadmap produit que vous ne contrôlez pas
7. Conclusion : Une Souveraineté Pragmatique (Pas Dogmatique)
L'illusion de la "Dette GAFAM"
Soyons lucides : rester sur AWS, Azure ou GCP en 2026 n'est pas une dette technique en soi. Ces plateformes sont des merveilles d'ingénierie, elles sont stables, elles sont performantes, et elles font tourner une immense partie de l'économie mondiale.
Mettre son entreprise en péril en lançant des migrations pharaoniques uniquement par idéologie serait une erreur stratégique majeure. Si votre business tourne bien, que vos marges sont saines et que vos équipes sont productives sur ces stacks : ne changez rien dans l'immédiat. La souveraineté ne vaut rien si elle tue le business.
La souveraineté ne passe pas que par l'Open Source
On tombe souvent dans le piège binaire : "GAFAM méchants vs Open Source gentil". C'est faux.
La souveraineté numérique passe aussi – et peut-être surtout – par les acteurs technologiques européens.
OVHcloud, Scaleway, Clever Cloud, 3DS Outscale... Avoir peur du Vendor Lock-in américain ne doit pas se transformer en peur de tous les éditeurs. Ces acteurs européens offrent des garanties juridiques (RGPD, protection contre CLOUD Act) que l'Open Source seul ne suffit pas à offrir. Faire confiance à un PaaS propriétaire européen est une forme de souveraineté tout à fait valide.
Attention aux coûts cachés de la "liberté"
L'Open Source supprime le coût de licence, mais il transfère le coût vers l'humain et la maintenance.
Gérer soi-même sa stack data souveraine demande des compétences pointues (et chères). Les "coûts cachés" de l'intégration, des mises à jour de sécurité et de la complexité opérationnelle peuvent parfois dépasser la facture mensuelle d'un service managé.
Le mot de la fin : Avoir le Choix
La stratégie gagnante pour 2026 n'est pas le "tout ou rien", mais l'hybridité pragmatique :
Dédiaboliser les GAFAM : Gardez-les pour ce qu'ils font de mieux (commodité, scale infini), mais refusez les services propriétaires qui vous verrouillent (exit DynamoDB, exit BigQuery, bonjour Postgres/Iceberg).
Adopter les standards ouverts : C'est votre véritable assurance-vie. Si vos données sont en
Iceberget votre infra enOpenTofu, vous êtes libres, même hébergés chez AWS.Soutenir l'industrie européenne : Testez les clouds locaux pour vos nouveaux projets. Ils ont fait des bonds de géant en UX et performance.
La vraie souveraineté, ce n'est pas de tout construire soi-même. C'est d'avoir la liberté réelle de dire non et de pouvoir partir si les conditions ne vous conviennent plus.
Catalogue des Outils Open Source non recommandés (Licences Non-OSI)
Outil | Licence | Problème | Alternative OSS |
|---|---|---|---|
Terraform (post-2023) | BSL 1.1 | Restrictions commerciales | OpenTofu |
Vault (post-2024) | BSL 1.1 | Restrictions commerciales | Infisical, OpenBao |
MinIO (post-2024) | FSL | Source-available, pas OSS | SeaweedFS, Apache Ozone |
Redpanda | BSL 1.1 | Restrictions service | Apache Kafka, Pulsar |
Airbyte | Elastic 2.0 | Restrictions service | Meltano, dlt |
MongoDB | SSPL | Restrictions service | PostgreSQL, FerretDB |
CockroachDB | BSL 1.1 | Restrictions commerciales | YugabyteDB, TiDB |
Graylog | SSPL | Restrictions service | OpenSearch + Fluent Bit |
Sources
ANSSI - SecNumCloud 3.2 : cyber.gouv.fr
Linux Foundation - World of Open Source EU 2025
HashiCorp - BSL Announcement (Août 2023)
Redis - AGPL Return Announcement (Mai 2025)
NIS2 Directive - EUR-Lex
DORA Regulation - EUR-Lex
Data Act - EUR-Lex
Vous avez des questions sur la stratégie de migration ou sur un point technique précis ? Contactez-nous.