Les administrations et les établissements d'enseignement sont à la croisée des chemins numériques, aux prises avec un paysage informatique en rapide évolution, composé d'une multitude de fournisseurs de technologies, de solutions cloud et de fonctionnalités IA émergentes. Le rapport 2025 du Nutanix Enterprise Cloud Index pour le secteur public révèle des avancées significatives dans l'utilisation de l'IA et des conteneurs, mais fait également apparaître des inquiétudes liées à des vulnérabilités critiques qui peuvent menacer les opérations informatiques du secteur public et la réalisation des missions.
L'informatique dans le secteur public se caractérise aujourd'hui par une fragmentation interne et une dépendance vis-à-vis d'un nombre croissant de fournisseurs externes. Les silos organisationnels historiques continuent de peser sur les administrations et les établissements d'enseignement, avec les équipes en charge des systèmes, les groupes d'applications et les divisions commerciales fonctionnant de manière isolée.
La quête de modernisation à travers les services cloud, les solutions SaaS et les solutions d'IA a créé un paradoxe où la technologie censée améliorer l'efficacité et l'expérience des administrés remplace les capacités internes, créant des dépendances vis-à-vis des fournisseurs ainsi que des vulnérabilités de sécurité accrues.
De façon générale, le cloisonnement a conduit à des politiques de gouvernance incohérentes et à des dépôts de données isolés qui compromettent fondamentalement la capacité d'extraire des insights significatifs des charges de travail IA alors que ces insights pourraient contribuer à de meilleures décisions et à une distribution plus optimale de ressources limitées.
La révolution de l'IA générative a atteint le secteur public, le rapport de l'ECI du secteur public révélant que 94 % des organisations utilisent déjà des applications d'IA générative.
Toutefois, cette adoption a fait naître des inquiétudes quant à de possibles failles de sécurité et de confidentialité. Un pourcentage considérable de 92 % des répondants du secteur public reconnaissent qu'ils pourraient faire davantage pour sécuriser leurs modèles et applications d'IA, tandis que 67 % trouvent que la confidentialité des données est un défi, bien que 98 % reconnaissent qu'elle est l'une des priorités lors de la mise en œuvre de l'IA générative.
Cette contradiction met en évidence un décalage fondamental entre l'intention et les capacités, qui pourrait mettre en danger les données sensibles des gouvernements et des citoyens.
La pénurie des compétences informatiques représente peut-être la menace la plus grave pour la souveraineté numérique du secteur public. Le rapport confirme que seulement 51 % des organisations du secteur public estiment posséder les compétences nécessaires pour mener à bien les initiatives de l'IA générative.
Interrogés sur leurs plus grands défis en matière d'IA générative, les répondants du secteur public ont massivement classé comme défi numéro 1 les questions de confidentialité et de sécurité liées à l'utilisation de grands modèles de langage avec des données organisationnelles sensibles, pour 38 % d'entre eux, contre 26 % pour le deuxième sujet d'inquiétude.
Il ne s'agit pas d'un simple manque de compétences, mais d'un fossé chaque jour plus profond entre les besoins de l'organisation et les capacités internes.
L'inadéquation de l'infrastructure vient compliquer la situation, 81 % des organisations du secteur public déclarant que leur infrastructure informatique actuelle nécessite au minimum une amélioration modérée pour assurer pleinement la sécurité des données.
Le fait que l'infrastructure informatique, la formation informatique et la cybersécurité se classent parmi les trois priorités d'investissement pour la prise en charge de l'IA générative indique que les systèmes fondamentaux ne semblent pas préparés aux opportunités présentes, et encore moins aux demandes futures.
La complexité ne cesse de croître, le rapport révélant que 83 % des organisations du secteur public exploitent désormais plusieurs environnements Kubernetes®. Si l'on ajoute à cela des applications externalisées (chacune présentant ses propres protocoles de sécurité, exigences de conformité, défis d'intégration, modèles de tarification et gestion des relations avec les fournisseurs), ce qui apparaît au départ comme une solution pour réduire la complexité peut se transformer en un cauchemar de gestion qui accroît les vulnérabilités de sécurité.
Les équipes informatiques, au lieu de gérer la création et l'innovation, se retrouvent à devoir coordonner les fournisseurs et à administrer les contrats, tandis que les coûts augmentent en raison des modèles de tarification contrôlés par les fournisseurs, qui sont conçus pour maximiser les profits plutôt que l'intérêt public.
Cette érosion des compétences internes représente une menace fondamentale pour la souveraineté numérique, qui comprend l'indépendance de l'infrastructure, le contrôle des données, l'autorité réglementaire, le contrôle économique et l'autonomie en matière de sécurité. Pour les organisations du secteur public, la souveraineté numérique implique de :
La voie à suivre consiste à reconsidérer stratégiquement l'architecture informatique en donnant la priorité à la souveraineté tout en s'engageant dans la voie de la modernisation. En travaillant avec nos clients du secteur public et de l'enseignement, nous avons constaté que l'approche la plus efficace pour assurer la souveraineté numérique n'est pas celle de l'autosuffisance complète ou de l'externalisation totale, mais plutôt celle d'une stratégique hybride qui maintient les capacités internes essentielles tout en tirant parti de l'expertise externe de façon pertinente. Cela signifie qu'il convient de développer en interne de solides capacités de gestion, de gouvernance et de supervision IT qui ne devraient jamais être externalisées, tout en conservant l'architecture technique et l'expertise en intégration pour éviter la dépendance vis-à-vis des fournisseurs et garantir l'interopérabilité des systèmes.
Le ministère britannique du Travail et des Pensions illustre parfaitement cette approche, après plus de 20 ans d'externalisation qui l'avait laissé avec une infrastructure informatique fragmentée. En mettant en œuvre une plateforme de cloud unifiée Nutanix, le ministère a ramené les applications externalisées sous sa gestion directe, a obtenu une évolutivité de type cloud à partir de solutions sécurisées sur site et a renforcé l'autonomie du personnel grâce à des fonctionnalités de libre-service assistées par l'IA tout en conservant un contrôle total sur leur destin numérique.
Les faits démontrent constamment que les administrations dotées de solides fondations internes peuvent s'appuyer efficacement sur des partenaires externes tout en maintenant la continuité des services et en s'adaptant à l'évolution des besoins. À l'inverse, une externalisation excessive crée des vulnérabilités coûteuses qui peuvent finir par compromettre la confiance du public et la prestation de services.
Le moment est venu d'agir. Les recommandations sont les suivantes :
À moyen terme, la stratégie devrait se concentrer sur des programmes de montée en compétences agressifs et sur une internalisation sélective des applications à haut risque. Sur le long terme, il est recommandé de mettre l'accent sur le développement d'usines d'applications internes et de centres d'excellence, afin de positionner ces organisations comme des destinations privilégiées pour les meilleurs talents en informatique.
Les enjeux ne pourraient être plus grands. La souveraineté numérique n'est pas seulement une question d'infrastructure technologique : il s'agit de préserver la capacité du secteur public à servir efficacement les citoyens, à protéger les données sensibles, à assurer la sécurité nationale et à innover pour répondre aux besoins spécifiques de la collectivité.
©2025 Nutanix, Inc. Tous droits réservés. Nutanix, le logo Nutanix et tous les produits et services Nutanix mentionnés sont des marques déposées ou des marques commerciales de Nutanix, Inc. aux États-Unis et dans d'autres pays. Kubernetes est une marque déposée de The Linux Foundation aux États-Unis et dans d'autres pays. Toutes les autres marques commerciales mentionnées le sont à des fins d'identification seulement et peuvent être des marques commerciales de leurs détenteurs respectifs. Ce document peut contenir certaines informations liées à, associées à ou basées sur des études, des publications, des enquêtes et d'autres données provenant de sources de tierce partie ainsi que de nos estimations et recherches internes. Bien que nous estimions que ces études, publications, enquêtes et autres données de tiers sont fiables à la date de publication, elles n'ont pas fait l'objet d'une vérification indépendante, sauf mention spécifique, et nous ne faisons aucune déclaration quant à la pertinence, l'équité, l'exactitude ou l'exhaustivité de toute information obtenue auprès de sources tierces. Notre décision de publier, proposer un lien ou une référence vers un site externe ne doit pas être considérée comme une approbation du contenu d'un tel site. Les déclarations des clients sur les résultats, les avantages, les économies ou d'autres résultats dépendent de divers facteurs, notamment de leur cas d'utilisation, de leurs exigences individuelles et de leurs environnements opérationnels, et ne doivent pas être interprétées comme une promesse ou une obligation de fournir des résultats spécifiques.