Temps de lecture : 2 min
Le Premier ministre s’apprête à signer une circulaire qui va redéfinir en profondeur les règles d’acquisition des services numériques par les ministères. Ce texte instaure une hiérarchie décisionnelle contraignante et place la souveraineté numérique au cœur des arbitrages budgétaires.
En pratique, cette circulaire répond à un double objectif : rationaliser les dépenses publiques et sécuriser les systèmes de l’État face aux dépendances stratégiques. Elle formalise une doctrine d’achat en trois étapes, que tout acheteur public devra désormais suivre scrupuleusement.
La hiérarchie d’achat : une logique en trois niveaux
Ce qui compte vraiment dans cette nouvelle approche, c’est l’ordre des priorités. La circulaire impose une séquence décisionnelle stricte :
- 1. Les solutions mutualisées internes : L’État doit d’abord privilégier les outils déjà développés et opérés en interne. L’objectif est clair : maximiser l’utilisation des actifs technologiques existants avant de se tourner vers l’extérieur.
- 2. Les produits « sur étagère » du privé : En l’absence de solution interne viable, l’acheteur peut alors évaluer les offres standards du marché. Cette étape évite de réinventer des outils matures disponibles commercialement.
- 3. Le développement spécifique : Ce n’est qu’en dernier recours, après avoir constaté la carence des deux premières options, qu’un développement sur mesure peut être envisagé.
Je constate que cette approche ne remet pas en cause les projets en cours, mais s’appliquera systématiquement lors des renouvellements de contrats, particulièrement pour les abonnements SaaS.
Souveraineté numérique : les trois critères d’évaluation
Bercy ne se contente pas d’une simple hiérarchie. La circulaire introduit des critères de souveraineté qui deviennent prioritaires dans les décisions d’achat. En pratique, chaque solution doit être évaluée sur trois piliers :
- L’immunité aux droits extraterritoriaux : Protection des processus étatiques contre les législations étrangères comme le Cloud Act américain.
- La capacité de substitution : Garantie de réversibilité technique sans rupture de service.
- La maîtrise technologique effective : Contrôle opérationnel par l’État ou des acteurs de confiance.
Ce qui compte vraiment ici, c’est que ces critères deviennent des objectifs prioritaires au même titre que la performance, la sécurité et le coût. Les conseillers techniques insistent particulièrement sur la nécessité d’éviter toute dépendance envers un fournisseur unique en situation de monopole.
La Suite Numérique : une approche par cercles concentriques
La circulaire clarifie la stratégie autour de la Suite Numérique portée par la Dinum. L’État structure son environnement de travail en trois cercles :
- Le premier cercle (stratégique) : Outils maîtrisés à 100% par l’État, comme Tchap pour la messagerie instantanée, Visio pour la visioconférence interne, ou France Transfert pour les fichiers.
- Le deuxième cercle (complémentaire) : Services comme l’édition de documents ou la messagerie électronique, où la filière privée collabore avec l’État. Une réunion avec les éditeurs est prévue fin mars pour structurer cette offre.
- Le troisième cercle (innovation) : Outils émergents en expérimentation, où l’État mobilise pleinement la filière privée sans chercher à imposer des standards.
En pratique, cette approche permet d’offrir une alternative crédible aux géants du marché tout en adaptant le niveau de contrôle selon la criticité des outils.
Gouvernance et protection des données sensibles
Ce dispositif technique s’appuie sur le cadre législatif existant, notamment l’article 31 de la loi SREN du 21 mai 2024. Ce qui compte vraiment, c’est la distinction rigoureuse entre la solution technologique et la nature des données traitées.
Les données sensibles doivent impérativement respecter des normes strictes, avec un hébergement sur des infrastructures qualifiées SecNumCloud par l’ANSSI. La mise en œuvre repose sur une gouvernance centralisée, destinée à éviter les disparités d’application qui ont miné les précédentes tentatives réglementaires.
À retenir : 1) Priorité absolue aux solutions internes avant d’aller sur le marché. 2) La souveraineté numérique devient un critère d’évaluation prioritaire. 3) Renforcement du contrôle centralisé pour éviter les dérives.
Un contrôle renforcé pour une application effective
La signature de ce texte marque une volonté politique claire de reprendre le contrôle sur les arbitrages ministériels. Contrairement à la circulaire Ayrault de 2012, restée largement inappliquée, Bercy semble déterminé à faire respecter cette nouvelle doctrine.
En pratique, la Dinum exercera un contrôle via l’émission d’avis conformes pour les projets majeurs, tandis que la Direction des Achats de l’État animera le réseau des référents ministériels. L’État entend ainsi utiliser la commande publique comme un levier stratégique, à la fois pour sécuriser ses systèmes et pour soutenir l’innovation des PME françaises et européennes du numérique.

Ingénieur systèmes et architecte cloud pendant 8 ans chez un leader européen de l’hébergement, reconverti dans l’analyse tech et business. Passionné par l’intersection entre infrastructure IT, IA générative et transformation digitale des entreprises. J’aide les décideurs et les équipes techniques à naviguer dans l’écosystème tech sans bullshit marketing.
