数字主权:评估工具层出不穷

Souveraineté numérique : les outils d’évaluation pleuvent

Silicon.fr by Clément Bohic 2026-03-18 11:46 Original
摘要
Bechtle在2025年9月宣布开发一套用于评估数字主权的方法论和专有软件,并已在德国、奥地利和瑞士进入试点;与此同时,SUSE于1月底发布了基于欧盟《Cloud Sovereignty Framework》的自评工具,Red Hat也上线了自己的主权评估工具,并推出一个更偏向欧盟场景的版本。三家公司的工具都围绕数据、法律、运营、供应链、技术、安全和可持续性等维度,帮助企业量化云与IT环境对欧洲主权、供应商锁定和合规风险的暴露程度。

围绕“数字主权”的评估工具正在快速增多,核心维度已逐渐收敛为三项:数据掌控、技术独立性和战略自主性。不同厂商都在尝试把这一抽象概念量化,尤其聚焦云服务场景下的采购、合规与风险评估。

Bechtle早在2025年9月就宣布要开发一套结构化方法,计划结合其咨询业务和一款“专有软件”落地,原定于2026年第一季度部署。上周,这家IT分销商进一步披露其“主权指数”已进入德国、奥地利和瑞士三国试点,但对具体内容仍保持沉默。

相比之下,SUSE选择了公开路线。该公司在1月底发布了一款自评工具,直接对齐欧盟委员会倡议制定的Cloud Sovereignty Framework。这个框架原本是为欧盟层面的云服务公共采购提供参考,包含8个目标,并列出支撑这些目标的关键问题;每个目标都可按5个等级评估“保证水平”,同时还会计算一个按目标加权的“主权得分”。

SUSE的版本沿用了这套结构,整理出32个问题,覆盖8大领域:战略主权、法律主权、数据/AI主权、运营主权、供应链主权、技术主权、安全/合规主权,以及环境可持续性。其评估重点包括:欧盟境内是否拥有最终决策权;当供应商被非欧洲实体控制时是否有保护机制;供应商是否透明披露其在欧盟的投资与路线图;若外部实体要求中止服务,客户能否继续运营。法律层面则关注本地化支持、是否受域外法律约束、是否存在让欧盟外当局访问数据的法律或技术通道,以及合同是否明确指定欧盟法院为唯一管辖地。

在数据与AI方面,SUSE强调能否独立验证加密密钥的唯一控制权、数据存储和处理是否位于欧盟、是否能看到数据与元数据访问情况,以及AI模型和数据管道是否由欧盟实体在欧盟基础设施上开发、训练和运行。运营主权则聚焦无锁定迁移到欧洲替代方案的能力、源码和文档可得性、是否能在不依赖欧盟外供应商的情况下打补丁和管理技术栈,以及支持服务是否受欧盟司法管辖并在当地提供。供应链主权要求能拿到完整SBOM、识别关键路径上对非欧洲专有技术的依赖、核查固件和嵌入式代码所受司法管辖、确保开发/打包/分发活动受欧盟管辖,并保留对供应链及其分包商进行独立审计的合同权利。技术主权则强调开源核心、可审计/可修改/可再分发的权利、非专有API和公共治理标准(SUSE点名CNCF和OCI)、架构与数据流透明度,以及供应商对开源社区治理的积极贡献。安全与合规部分关注SOC和事件响应团队是否在欧盟司法管辖下、供应商是否具备安全认证、欧盟实体能否独立做安全审计,以及能否不受欧盟外供应商节奏影响地打安全补丁。最后,环境可持续性要求供应商公开PUE、碳和用水目标,采用循环经济实践,并优化软件栈能效。

SUSE还给出了5级“保证水平”的示例。以“决策权所在地”为例,0级意味着所有运营决策都由欧盟外人员作出;1级是日常运营在欧盟内,但升级和战略决策仍需欧盟外批准;2级表示欧盟子公司拥有运营权并有合同保护,但母公司保留重大事项否决权;3级则是欧盟实体对大多数运营拥有自主决策权,欧盟外实体仅限顾问或少数董事席位;4级则意味着C-level、董事会和运营层的全部决策权都掌握在欧盟本地人员手中,并在当地建立治理结构。

Red Hat的工具则走了另一条路。该公司在2月中旬上线了自己的自评服务,基于其一名工程师的研究成果。与SUSE相比,这套工具不允许跳题后回头补答,结构也更简化:分为7个领域,每个领域3个问题,回答只有“是”“否”或“不知道”。系统会根据“是”的数量给出每个领域的成熟度等级,共4档,同时生成总分。其评估范围包括数据主权、技术主权、运营主权、“主权保障”、开源、管理层监督以及托管服务能力,例如是否能限制云部署区域、是否能监控云厂商的管理员访问、以及是否验证过将工作负载迁移到其他云的能力。

更值得注意的是,这名Red Hat工程师还开发了一个“欧盟专用版”工具,明显借鉴Cloud Sovereignty Framework的8个目标,但具体问题设置与SUSE不同。其战略主权部分更强调供应商必须在欧盟设立、总部也在当地,并且融资主要来自欧盟投资者或机构;法律主权要求合同明确受欧盟法管辖、供应商不受可能导致数据披露的域外法律约束,并明确欧盟内争议解决地点;数据/AI主权加入了禁止未经同意将数据和AI模型用于训练或画像的合同条款;运营主权要求迁移策略有文档和测试,并能在不依赖欧盟外第三方的情况下运行和恢复关键系统;供应链主权强调关键组件供应链可见、关键软件主要来自欧洲供应商或开源项目,以及供应商多元化策略;技术主权聚焦开放标准、互操作性、无需重大改动即可迁移关键工作负载,以及使用开源技术并参与欧盟支持的项目;安全/合规主权要求SOC完全位于欧盟、合同赋予突击审计和安全评估权,并将安全日志、审计轨迹和合规证据置于欧盟司法管辖下;环境可持续性则要求使用欧盟本地可再生能源、评估云服务环境影响并制定减碳策略,同时与欧盟环境法规和可持续发展框架保持一致。

整体来看,数字主权评估正在从概念讨论走向可操作化:厂商一方面试图把“主权”拆解成可打分、可审计、可采购的指标,另一方面也在争夺定义权。对欧盟公共部门和大型企业而言,这类工具的意义不仅在于选型,更在于把供应商锁定、域外法律、数据控制和供应链风险纳入统一框架。

Summary
Bechtle has launched a pilot of its proprietary “sovereignty index” in Germany, Austria and Switzerland, while SUSE and Red Hat have each released self-assessment tools to measure digital sovereignty across areas such as data control, legal jurisdiction, operational independence, supply chain, open source, security and sustainability. SUSE’s tool closely follows the European Commission-backed Cloud Sovereignty Framework, and Red Hat’s version uses a different structure but also includes an EU-specific variant, underscoring growing demand for cloud and IT offerings that reduce lock-in and dependence on non-EU providers.

Digital sovereignty is increasingly being turned into measurable checklists, with vendors now offering competing assessment tools built around the same broad idea: data control, technological independence and strategic autonomy.

In September 2025, Bechtle said it was developing a methodology structured around those three dimensions, to be used in its consulting business and backed by proprietary software, with rollout planned for Q1 2026. Last week, the German IT distributor said its “sovereignty index” is now in pilot phase in Germany, Austria and Switzerland, but it still would not disclose the underlying content.

SUSE, by contrast, has published its approach. At the end of January, it released a self-assessment tool aligned with the Cloud Sovereignty Framework, a European Commission-initiated reference document intended to guide public procurement of cloud services across the EU. The framework defines eight objectives and the issues behind them. For each objective, users assign a five-step assurance level; the tool also produces an overall “sovereignty score” weighted by objective.

SUSE’s version turns the framework into 32 questions covering strategic sovereignty, legal sovereignty, data/AI sovereignty, operational sovereignty, supply-chain sovereignty, technological sovereignty, security/compliance sovereignty and environmental sustainability. Among the criteria: whether ultimate decision-making authority sits in the EU; whether the provider could continue operating if a non-European entity ordered a service suspension; whether local personnel in the EU are subject to EU jurisdiction; whether foreign extraterritorial laws could force data disclosure; whether encryption keys can be independently verified as exclusively controlled by the customer; whether storage, processing and AI pipelines are developed, trained and run by EU entities on EU-based infrastructure; whether workloads can be migrated without lock-in; whether source code and documentation are accessible; whether a complete SBOM can be obtained; whether firmware and embedded code are subject to EU jurisdiction; whether the software core is open source with audit, modification and redistribution rights; whether APIs and standards are non-proprietary and publicly governed; whether SOC and incident-response teams operate under EU jurisdiction; and whether providers publish environmental targets such as PUE, carbon and water metrics.

The framework’s five assurance levels are contextualized per question. For the first criterion, on where decisions are made, level 0 means all operational decisions are taken by staff outside the EU; level 1 means day-to-day operations are handled in the EU but escalations and strategic decisions still require approval from outside the EU; level 2 gives operational authority to an EU subsidiary but leaves the parent company a veto over major decisions; level 3 provides an autonomous EU entity for most operations, with non-EU entities limited to advisory or minority-board roles; and level 4 places all decision-making — C-level, board and operational — in the hands of EU-based personnel with governance established locally.

Red Hat has also launched a self-assessment tool, published in mid-February and based on work by one of its engineers. It is less flexible than SUSE’s version — users cannot skip questions and return later — and it is organized differently, into seven domains with three yes/no/I-don’t-know questions each. It generates both a global score and a maturity level per domain, on four levels depending on the number of “yes” answers. Its categories cover data sovereignty, technical sovereignty, operational sovereignty, “sovereignty assurance,” open source, executive oversight and managed services. The questions focus on local data-residency requirements, exclusive control of encryption keys, avoiding sensitive data crossing geographic boundaries, reducing lock-in, preferring open-source standards over proprietary APIs, migrating critical apps to other clouds, maintaining critical systems during cloud outages, internal expertise, independent verification of system integrity, control over security logs and audit trails, formal open-source policies, executive sponsorship, dedicated budgets, and the ability to constrain deployments to specific regions and test workload portability.

Behind that, Red Hat’s engineer has also built a version tailored specifically to the EU. It clearly draws on the Cloud Sovereignty Framework’s eight objectives, but with different emphases from SUSE’s. The EU-specific version adds criteria such as providers being established and headquartered in the EU, being mainly funded by EU-based investors or institutions, explicit EU jurisdiction in contracts, named EU venues for dispute resolution, contractual bans on using data and AI models for training or profiling without consent, migration documentation and testing, EU-based admin and support teams, critical software components sourced mainly from European or open-source suppliers, supplier diversification, SOCs located exclusively in the EU, the right to conduct unannounced security audits, and storage of logs, audit trails and compliance evidence under EU jurisdiction. On the environmental side, it adds renewable energy sourced in the EU, assessment of cloud environmental impact and carbon-reduction strategy, and alignment with EU environmental rules and sustainability frameworks.

The proliferation of these tools shows that digital sovereignty is moving from political slogan to operational scorecard — but also that there is still no single agreed way to measure it.

Résumé
Bechtle a lancé en pilote dans trois pays (Allemagne, Autriche, Suisse) son « index de souveraineté », une méthodologie de conseil propriétaire centrée sur la maîtrise des données, l’indépendance technologique et l’autonomie stratégique. En parallèle, SUSE et Red Hat ont publié des outils d’autoévaluation inspirés du Cloud Sovereignty Framework de la Commission européenne, avec des approches différentes mais visant à mesurer la souveraineté numérique des organisations sur les plans juridique, opérationnel, data/IA, supply chain, sécurité et environnement. Ces initiatives montrent l’essor d’un marché d’outils destinés à aider entreprises et acheteurs publics à évaluer leur dépendance aux fournisseurs, aux lois extraterritoriales et aux technologies non européennes.

Maîtrise des données, indépendance technologique, autonomie stratégique : trois dimensions pour évaluer la souveraineté numérique.

En septembre 2025, Bechtle avait annoncé développer une méthodologie ainsi structurée. Il entendait la mettre en œuvre dans le cadre de son activité de conseil, à l’appui d’un « logiciel propriétaire ». Il était question d’un déploiement au premier trimestre 2026.

La semaine dernière, le distributeur informatique a donné des nouvelles de cet « index de souveraineté » : le voilà en pilote dans trois pays (Allemagne, Autriche, Suisse). Pour ce qui est du contenu, il n’en dit mot.

SUSE, au contraire, a joué l’ouverture. Il a publié, fin janvier, un outil d’autoévaluation aligné sur le Cloud Sovereignty Framework. Ce document, édité à l’initiative de la Commission européenne, doit servir de référence pour la commande publique de services cloud au niveau de l’UE. Il formule 8 objectifs et liste les enjeux qui les sous-tendent. Pour chaque objectif, on détermine un niveau d’assurance, sur 5 échelons. En complément, on calcule un « score de souveraineté », avec une pondération par objectif.

L’examen de souveraineté, version SUSE

SUSE reprend la structure du Cloud Sovereignty Framework et en tire 32 questions. Nous en reprenons ici les grandes lignes, en conservant tant que possible la formulation qui en est faite.

Objectif

Points évalués

Souveraineté stratégique

– Autorité décisionnaire ultime localisée dans l’UE

– Protections en cas de passage d’un fournisseur sous contrôle non européen

– Transparence des fournisseurs sur les investissements dans l’UE et la feuille de route associée

– Capacité à poursuivre l’exploitation si une entité étrangère exige la suspension d’un service

Souveraineté juridique

– Support opérationnel par du personnel localisé dans l’UE et dont le contrat est soumis à une juridiction de l’UE

– Exposition des fournisseurs à des lois étrangères à portée extraterritoriale pouvant entraîner la divulgation de données

– Existence de canaux juridiques ou techniques permettant à des autorités hors UE d’accéder à des données

– Contrats désignant explicitement un tribunal de l’UE comme juridiction exclusive

Souveraineté data/IA

– Capacité à vérifier indépendamment qu’on contrôle seul les clés de chiffrement

– Stockages et traitements localisés dans l’UE

– Visibilité sur les accès aux données et aux métadonnées

– Modèles IA et pipelines data développés, entraînés et exploités par des entités de l’UE, sur de l’infrastructure localisée dans l’UE

Souveraineté opérationnelle

– Capacité à migrer ses workloads vers des solutions européennes alternatives sans lock-in

– Accès au code source et à la documentation

– Capacité à gérer et à patcher la stack sans implication de fournisseurs hors UE

– Garanties contractuelles de support sous juridiction UE et basé sur place

Souveraineté de la supply chain

– Capacité à obtenir un SBOM complet de l’environnement cloud

– Degré de dépendance à des technos propriétaires non européennes sur les « chemins critiques »

– Capacité à vérifier à quelle(s) juridiction(s) sont soumis firmware et code embarqué

– Activités de développement, packaging et distribution de logiciels placées sous juridiction UE

– Droit contractuel d’effectuer des audits indépendants de la supply chain, dont sous-traitants ultérieurs

Souveraineté technologique

– Cœur logiciel open source avec droits d’audit, modification et redistribution

– Utilisation d’API non propriétaires et de standards à gouvernance publique (SUSE cite CNCF et OCI)

– Visibilité sur l’architecture, les flux de données et les dépendances

– Contribution active des fournisseurs à la gouvernance de communautés open source

Souveraineté en sécurité/conformité

– SOC et équipes de réponse aux incidents opérant sous juridiction UE

– Détention de certifications de sécurité par les fournisseurs

– Capacités, pour des entités de l’UE, à effectuer des audits de sécurité indépendants

– Capacité à appliquer des correctifs de sécurité indépendamment des calendriers de fournisseurs hors UE

Soutenabilité environnementale

– Publication de cibles environnementales (PUE, carbone, eau) par les fournisseurs

– Pratiques d’économie circulaire

– Optimisation énergétique de la pile logicielle

L’utilisateur est censé estimer son niveau d’assurance en suivant les 5 échelons du Cloud Sovereignty Framework. Ceux-ci sont évidemment contextualisés pour chaque question. Cela donne par exemple, pour la toute première (localisation des prises de décisions) :

Niveau 0

Toutes les décisions opérationnelles (réponse aux incidents, changements d’architecture, gestion des données, provisionnement d’infra) sont prises par du personnel localisé hors de l’UE.

Niveau 1

Les opérations du quotidien sont gérées par du personnel basé dans l’UE. Mais les escalades et les décisions stratégiques nécessitent l’accord de personnes localisées hors de l’UE.

Niveau 2

L’autorité opérationnelle appartient à une filiale basée dans l’UE et des protections contractuelles sont en place. Mais la maison mère garde un droit de veto sur les décisions majeures.

Niveau 3

Il existe une entité basée dans l’UE et autonome pour prendre des décisions sur la plupart des opérations. Des entités hors UE s’impliquent, mais sont limitées à un rôle de conseil ou à une représentation minoritaire au conseil d’administration.

Niveau 4

Toute l’autorité décisionnelle (C-level, board, opérationnel) est dans les mains de personnel basé dans l’UE, avec une gouvernance établie sur place.

Chez Red Hat, une structure plus éloignée du Cloud Sovereignty Framework…

Red Hat a également son service d’autoévaluation, qu’il a mis en ligne mi-février, sur la base des travaux d’un de ses ingénieurs.

Moins « flexible » que celui de SUSE (on ne peut pas sauter des questions pour y revenir ensuite), cet outil est aussi structuré différemment. En l’occurrence, en 7 domaines. Avec, pour chacun, 3 questions, auxquelles on doit répondre « oui », « non » ou « je ne sais pas ». Il en résulte, en plus du score global, un niveau de maturité pour chaque domaine, sur 4 échelons dépendant du nombre de « oui ». En voici les grandes lignes :

Objectifs

Points évalués

Souveraineté des données

– Respect des exigences locales et sectorielles en matière de résidence des données

– Contrôle exclusif des clés de chiffrement

– Capacité à empêcher que les données sensibles traversent des limites géographiques spécifiques

Souveraineté technique

– Capacité à atténuer les risques de lock-in

– Priorisation des standards open source par rapport aux API propriétaires

– Capacité à migrer les applications critiques vers d’autres clouds

Souveraineté opérationnelle

– Capacité à poursuivre l’exploitation des systèmes critiques en cas d’indisponibilité de services cloud externes

– Expertise interne pour gérer l’infrastructure souveraine

– Intégration de l’aspect géopolitiques dans les stratégies de récupération après sinistre

« Assurance » de souveraineté

– Capacité à vérifier indépendamment la sécurité, l’intégrité et la fiabilité des systèmes, données et infras

– Contrôle du lieu de stockage des journaux de sécurité et des pistes d’audit

– Connaissance des standards de souveraineté applicables au niveau national

Open source

– Politique formelle favorisant les logiciels open source

– Capacité à maintenir des logiciels indépendamment d’un fournisseur tiers

– Contribution active à des projets open source importants pour l’activité de l’entreprise

Supervision exécutive

– Sponsoring exécutif ou comité de pilotage pour les initiatives de souveraineté numérique

– Intégration explicite de la souveraineté numérique dans la stratégie corporate ou IT

– Budget dédié aux initiatives de souveraineté

Services managés

– Capacité à restreindre les déploiements cloud à des régions ou datacenters spécifiques

– Contrôle et suivi des accès administratifs des cloud providers

– Test ou validation de la capacité à migrer des workloads vers d’autres clouds

… mais un outil « spécial UE » en toile de fond

L’ingénieur à l’origine de l’outil de Red Hat en a aussi développé un « spécial UE ». Il s’inspire assez nettement du Cloud Sovereignty Framework, en reprenant ses 8 objectifs… mais en les déclinant différemment de ce qu’a fait SUSE. En voici le récapitulatif. Les éléments spécifiques sont en grands caractères. Les ajouts significatifs, en gras.

Objectif

Points évalués

Souveraineté stratégique

– Fournisseurs établis dans l’UE et siège social localisé sur place

– Protections en cas de passage d’un fournisseur sous contrôle non européen

– Fournisseurs financés principalement par des investisseurs ou des institutions basés dans l’UE

Souveraineté juridique

– Contrat placé explicitement sous juridiction UE

– Fournisseurs non soumis à des lois étrangères à portée extraterritoriale pouvant entraîner la divulgation de données

– Désignation explicite de lieux dans l’UE pour la résolution des litiges

Souveraineté data/IA

– Contrôle exclusif sur les clés de chiffrement

– Stockages et traitements dans l’UE

– Garanties contractuelles interdisant l’utilisation sans consentement des données et des modèles d’IA à des fins d’entraînement ou de profilage

Souveraineté opérationnelle

– Documentation et test de stratégies de migration

– Capacité à opérer et restaurer des systèmes critiques sans dépendre de tierces parties hors UE

– Équipes administratives et de support technique localisées dans l’UE

Souveraineté de la supply chain

– Visibilité sur la supply chain des composants critiques

– Composants logiciels critiques essentiellement sourcés de fournisseurs européens ou open source

– Stratégie de diversification des fournisseurs

Souveraineté technologique

– Usage de standards ouverts et de technologies interopérables

– Capacité à migrer les workloads critiques sans modification significative

– Exploitation de technologies open source et contribution à des projets soutenus par l’UE

Souveraineté en sécurité/conformité

– SOC localisé(s) exclusivement dans l’UE

– Droit contractuel d’effectuer des audits et des évaluations de sécurité inopinés du fournisseur

– Stockage des journaux de sécurité, des pistes d’audit et des preuves de conformité sous juridiction UE

Soutenabilité environnementale

– Fournisseurs utilisant des énergies issues de sources renouvelables basées dans l’UE

– Évaluation de l’impact environnemental des services cloud et stratégie de réduction carbone

– Alignement sur les réglementations environnementales et les cadres de développement durable de l’UE

Illustration générée par IA

The post Souveraineté numérique : les outils d’évaluation pleuvent appeared first on Silicon.fr.

AI Insight
Core Point

French tech vendors are rolling out sovereignty self-assessment tools for cloud and digital services, turning EU digital sovereignty into a measurable procurement and compliance criterion.

Key Players

Bechtle — IT distributor and services provider, based in Germany.

SUSE — Enterprise open-source software company, based in Germany.

Red Hat — Enterprise open-source software company, based in the US.

European Commission — EU executive body, based in Brussels, Belgium.

Industry Impact
  • ICT: High — cloud procurement, consulting, and sovereignty scoring tools
  • Computing/AI: High — data, model, and infrastructure sovereignty criteria
  • Energy: Low — environmental metrics are included in assessments
Tracking

Strongly track — these frameworks could shape EU public-sector cloud buying and vendor positioning across Europe.

Related Companies
neutral
Red Hat
mature
neutral
neutral
SUSE
mature
neutral
neutral
neutral
Categories
人工智能 软件 云计算 网络安全
AI Processing
2026-03-26 17:12
openai / gpt-5.4-mini