À Chaud :

Hop-place : la plateforme collaborative qui révolutionne la gestion de la maintenance lève 1 million d’euros !

Fondée en 2020 par deux entrepreneurs, Laurent Ehrhart et Guillaume Weyland, Hop-place...

2501.ai et ITS Services annoncent l’AIOps Factory pour automatiser les opérations IT

2501.ai, startup française pionnière dans l’orchestration d’agents autonomes pour...

Inauguration de delaware Nantes : entre innovation, RSE et performance durable

L’entreprise de service numérique delaware confirme son solide positionnement...
Expertise professionnelleCommunications unifiées souveraines, un choix stratégique pour la sécurité et la conformité

Communications unifiées souveraines, un choix stratégique pour la sécurité et la conformité

L’utilisation de solutions de communication de nouvelle génération se positionne désormais comme un prérequis incontournable pour l’ensemble des entreprises. Dans ce contexte, nombre d’entre elles sont encore en phase d’équipement et se posent la question de choisir telle ou telle offre. Mais comment faire les bons choix et quels critères prendre en compte ? Si la question des fonctionnalités et du prix sont des critères souvent évoqués, ils ne sont plus aujourd’hui suffisants. En ce sens, un autre point clé est à prendre en compte : celui de la souveraineté. Mais qu’entend-on par souveraineté et pourquoi est-ce si important ?

Bien comprendre les piliers indispensables pour s’appuyer sur une offre de communication unifiée souveraine

La souveraineté ne se positionne pas comme un simple concept ou argument marketing, mais bel et bien comme un ensemble de points complémentaires. Ainsi, il faut pouvoir identifier précisément les points suivants :

  • Où et comment est développée la technologie proposée (dans quel pays, en offshore, en local) ? Ce critère peut avoir un impact et des conséquences importantes sur la notion de propriété.
  • Où sont hébergées les données : dans le cloud, chez le client… et dans quel pays ? Là encore, cela change les règles du jeu et peut impacter des notions clés comme la confidentialité. Sur ce point, nous pourrions prendre l’exemple du Patriot Act aux États-Unis.
  • La réglementation dans le secteur des télécommunications est particulièrement complexe. Ainsi, d’un pays à l’autre, les règles sont fondamentalement différentes. Attention donc à bien comprendre le paysage réglementaire : Europe, Amérique du Nord, etc.
  • Intégrer les usages locaux et prendre en compte l’appropriation culturelle de ces derniers. Bien comprendre comment le produit sélectionné répond aux attentes locales.

Cartographier ces différents éléments est fondamental pour dessiner les contours de la souveraineté au sein de son projet d’équipement de solution de communication unifiée. N’oublions pas que la gestion des flux voix est un élément clé et critique et qu’il convient de ne pas se tromper pour s’appuyer sur une plateforme et un service qui garantira performance, sécurité et confidentialité.  Opter pour un acteur français ou européen est aussi l’assurance de travailler avec des équipes locales qui maitriseront en proximité toute la chaine du projet : de la conception de la technologie, à la mise en œuvre tout en s’appuyant sur un cadre réglementaire protecteur pour la confidentialité des échanges effectués.

Fort de ces éléments, les entreprises bénéficieront d’une grille de lecture complète pour choisir de manière éclairée des offres pas uniquement sur des considérations techniques et tarifaires, mais également sur des bases réglementaires et culturelles.

Par Olivier Marcillaud, Directeur Général chez Dstny France

à lire aussi

Extension de TH2, une réponse aux enjeux de densité et de connectivité

Telehouse France annonce l’inauguration d’un nouvel étage IT au...

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...