Les data centers sont devenus le cœur battant de l’économie numérique moderne, hébergeant des volumes colossaux de données indispensables aux entreprises, aux gouvernements et aux services en ligne. Leur importance stratégique fait d’eux des cibles privilégiées pour les cyberattaques, les intrusions physiques, ou encore les catastrophes naturelles. En 2025, protéger ces infrastructures critiques va bien au-delà d’une simple notion technique. Il s’agit de garantir la continuité des opérations, respecter les normes de conformité, maintenir la confiance des clients et répondre aux enjeux de souveraineté numérique. Les solutions combinent innovations technologiques, procédures rigoureuses, et stratégies humaines pointues, impliquant des acteurs majeurs comme Schneider Electric, Thales ou Orange Cyberdefense. Cet équilibre complexe entre sécurité physique, cybersécurité et résilience opérationnelle est au centre des préoccupations actuelles et futures. Découvrez dans cet article les enjeux multiples des data centers, ainsi que les stratégies avancées mises en œuvre pour leur protection.
Table des matières
- 1 Les enjeux cruciaux de la sécurité physique dans les data centers en 2025
- 2 Cybersécurité avancée : protéger les données et infrastructures numériques
- 3 La redondance et la résilience : piliers de la robustesse des data centers
- 4 Gestion des vulnérabilités humaines : formation et sensibilisation des équipes
- 5 Surveillance et détection : les technologies au service de la sécurité en temps réel
- 6 Tendances et innovations technologiques pour la sécurité des data centers
- 7 Normes et réglementation : un cadre indispensable pour la sûreté des data centers
- 8 Impact des cybermenaces émergentes et stratégies de défense proactive
- 9 Visibilité et contrôle : l’importance des audits et de la gestion continue de la sécurité
- 10 Questions fréquentes sur la protection des data centers
Les enjeux cruciaux de la sécurité physique dans les data centers en 2025
Assurer la sécurité physique d’un data center est une tâche bien plus stratégique qu’il n’y paraît. Le choix de l’emplacement, par exemple, constitue la première ligne de défense contre des risques naturels ou humains. En 2025, avec les changements climatiques amplifiant les phénomènes extrêmes, positionner un centre de données loin des zones à risque – inondations, incendies de forêt, tremblements de terre – est plus crucial que jamais. Schneider Electric, reconnu pour ses infrastructures électriques et de gestion de l’énergie, recommande d’utiliser des matériaux résistants comme des murs en béton d’au moins 30 cm pour protéger les salles serveurs des impacts mécaniques ou d’explosions accidentelles.
La sécurité physique implique également un contrôle strict des accès. En partenariat avec des entreprises telles que Thales ou Capgemini, les data centers intègrent désormais des technologies biométriques avancées (reconnaissance faciale, impression digitale, scanners rétiniens) combinées à des badges RFID sécurisés. Ces mesures permettent d’assurer que seules les personnes autorisées peuvent pénétrer dans des zones sensibles, tout en enregistrant précisément les entrées et sorties à des fins d’audit et d’enquête en cas d’incident.
En parallèle, l’éclairage des périmètres et les systèmes de vidéosurveillance haute définition supervisés par un personnel dédié permettent de détecter toute activité suspecte en temps réel. Ces caméras sont souvent couplées à des systèmes d’intelligence artificielle, capables d’analyser les comportements et de générer des alertes automatiques contre les intrusions.
Il convient aussi d’aborder la protection contre les incidents techniques majeurs. Eaton, spécialiste en alimentation électrique, intègre des systèmes d’alimentation ininterrompue (UPS) redondants, capables de prendre le relais instantanément en cas de coupure. Cela évite les arrêts brutaux pouvant endommager l’équipement et entraîner des pertes de données coûteuses. La robustesse des infrastructures, la détection précoce des incendies via des capteurs sophistiqués et la ventilation/refroidissement optimal sans interruption, même en cas de panne principale, complètent ce dispositif.
- 🛡️ Choix méticuleux de l’emplacement (hors zones à risque) 🌍
- 🧱 Construction en béton renforcé pour limiter les dommages
- 🔐 Sécurisation par biométrie avancée & gestion des accès
- 🎥 Surveillance vidéo AI assistée 24/7 avec personnel dédié
- ⚡ Onduleurs et alimentation électrique redondante pour continuité
| Aspect de Sécurité Physique 🛡️ | Acteurs clés | Fonction / Avantages |
|---|---|---|
| Emplacement stratégique | Schneider Electric, Eaton | Réduction des risques naturels et facilitation de la maintenance |
| Contrôle d’accès biométrique | Thales, Capgemini | Accès sécurisé permettant traçabilité rigoureuse |
| Surveillance vidéo intelligente | Orange Cyberdefense, Stormshield | Détection d’intrusion automatisée et dissuasion |
| Alimentation redondante | Eaton, Socomec | Continuité électrique assurée, évitant interruptions |

Cybersécurité avancée : protéger les données et infrastructures numériques
À l’ère où les attaques cybercriminelles se complexifient, la protection des data centers ne peut se limiter à la sécurité physique. Les menaces évoluent continuellement, exploitant des vulnérabilités logicielles, des erreurs humaines ou des configurations obsolètes. Le recours aux technologies sécuritaires innovantes s’impose donc comme un rempart indispensable. Il ne s’agit plus seulement d’empêcher l’intrusion, mais d’anticiper et de neutraliser toute activité malveillante prospective.
Les acteurs majeurs tels qu’Atos, Bull et Stormshield fournissent des solutions complètes de sécurité réseau intégrant des systèmes de prévention des intrusions (IPS), des pare-feux nouvelle génération (NGFW), et des outils d’analyse comportementale. Ces dispositifs permettent d’identifier des anomalies en quasi temps réel, de segmenter le réseau pour minimiser la portée d’une attaque et de générer des remontées d’alertes prioritaires.
La mise en œuvre de l’authentification multifactorielle (MFA) est désormais une norme essentielle. Associée à des systèmes de gestion et contrôle d’accès basés sur les rôles (RBAC), elle garantit que seuls les utilisateurs autorisés peuvent accéder à certains systèmes ou données spécifiques. Par exemple, les administrateurs réseau peuvent disposer d’autorisations différentes de celles des utilisateurs standard. Cette granularité dans la gestion des droits permet de réduire considérablement la surface d’attaque.
Le cloud privé virtuel (VPC) s’impose également comme une solution prisée. OVHcloud par exemple propose des infrastructures VPC sécurisées où les ressources sont isolées dans un environnement segmenté et contrôlé. Cela limite les risques de contamination en cas de compromission d’un service.
- 🔒 Systèmes avancés de prévention et détection d’intrusions (IPS)
- 🔥 Pare-feux de nouvelle génération (NGFW) avec inspection approfondie
- 🛂 Authentification multifactorielle (MFA) et contrôle d’accès RBAC
- ☁️ Cloud privé virtuel sécurisé par OVHcloud et mesures complémentaires
- 📊 Analyse comportementale pour détection d’anomalies en temps réel
| Technologie Cybersécurité 🔐 | Entreprise Fournisseuse | Objectif |
|---|---|---|
| IPS et systèmes IDS | Stormshield, Bull | Prévention des attaques réseau, détection d’intrusion |
| Pare-feux NGFW | Fortinet partenaires, Atos | Inspection multicouche du trafic, filtrage avancé |
| Gestion des accès RBAC/MFA | Thales, Capgemini | Limiter l’accès aux ressources avec une granularité fine |
| Cloud privé virtuel VPC | OVHcloud | Isolation des ressources dans un environnement sécurisé |
La cybersécurité des data centers repose aussi sur la formation continue du personnel. En sensibilisant les équipes IT aux comportements à risque, aux attaques par hameçonnage (« phishing ») ou aux techniques d’ingénierie sociale, on réduit drastiquement les vulnérabilités humaines. Par ailleurs, la mise à jour automatique des systèmes et la veille sur les menaces émergentes deviennent des bonnes pratiques incontournables pour garder une longueur d’avance sur les cybercriminels.
La redondance et la résilience : piliers de la robustesse des data centers
Les data centers ne peuvent pas se permettre d’interruptions. La disponibilité permanente des services est souvent un enjeu critique. Pour cela, la redondance constitue un mécanisme clé dont les avantages dépassent largement la simple « sécurité ». Lorsqu’un composant défaillit, un autre prend la relève immédiatement sans perturber les opérations. Cette stratégie s’applique tant à l’alimentation électrique, à la connectivité réseau, qu’aux serveurs eux-mêmes.
Eaton et Socomec se distinguent par leurs solutions d’alimentations redondantes de très haute disponibilité. Qu’il s’agisse d’alimentations électrique, de refroidissement ou de systèmes de sauvegarde, la présence de composants doublés permet d’éviter les points de défaillance uniques (SPOF). Par exemple, un site critique peut disposer de plusieurs groupes électriques autonomes couplés à des onduleurs pour garantir une alimentation ininterrompue même lors d’une panne majeure.
La redondance logicielle implique des configurations en cluster où plusieurs serveurs fonctionnent en parallèle. Cela se traduit par une tolérance aux pannes et une capacité de basculement instantané. Pour illustration, certaines entreprises doublent leurs services web critiques sur plusieurs machines hébergées dans différents data centers afin d’optimiser la résilience.
Pour assurer cette robustesse, le recours à des fournisseurs multiples de connectivité est courant. Orange Cyberdefense recommande d’utiliser au moins deux fournisseurs d’accès Internet distincts. Cela garantit qu’en cas de défaillance ou d’attaque ciblant un fournisseur, le trafic est automatiquement basculé sur le second, garantissant ainsi la continuité de service.
- ⚙️ Composants redondants pour éviter les points de panne unique (SPOF)
- 🔄 Clusters de serveurs pour basculement automatique
- 🌐 Connexions réseaux multiples avec fournisseurs distincts
- 🔋 Systèmes UPS et groupes électrogènes en secours
- 🧰 Plan de reprise et tests réguliers de basculement
| Domaine | Redondance | Action |
|---|---|---|
| Alimentation électrique | UPS, générateurs | Maintien de l’énergie sans interruption |
| Réseau | Multiples fournisseurs | Basculement automatique du trafic |
| Serveurs | Clustering, virtualisation | Basculement sans perte de service |
| Refroidissement | Unités doubles | Éviter la surchauffe en cas de panne |
Investir dans la redondance signifie aussi développer la résilience organisationnelle. Cela passe par la définition de procédures claires pour réagir aux incidents, des exercices réguliers de continuité d’activité, et une surveillance constante de l’état des équipements. Ce cadre assure une réactivité optimale face aux agressions physiques ou cybernétiques.
Gestion des vulnérabilités humaines : formation et sensibilisation des équipes
La chaîne de sécurité des data centers est aussi solide que son maillon le plus faible. L’erreur humaine reste l’une des principales causes de compromission, malgré la sophistication croissante des technologies. Il est donc indispensable de miser sur la formation des personnels techniques et des utilisateurs finaux.
Les campagnes de sensibilisation régulières, orchestrées par des experts de sociétés comme Stormshield ou Capgemini, permettent d’éduquer les équipes sur les risques majeurs : phishing, ingénierie sociale, gestion rigoureuse des mots de passe, protection contre les ransomwares. Ces formations sont enrichies par des simulations d’attaques réelles, permettant de tester la réactivité des employés et de corriger les failles comportementales.
Des règles strictes sur la gestion des identifiants doivent être imposées et contrôlées. L’utilisation systématique de gestionnaires de mots de passe, combinée à la MFA, limite drastiquement l’usage de mots de passe faibles ou réutilisés. Cette démarche est essentielle puisque les hackers exploitent souvent des failles résultant des comportements humains pour franchir les défenses du data center.
- 🎓 Formation continue sur les menaces cyber
- 🕵️♂️ Simulations d’attaques pour tester la vigilance
- 🔑 Gestion rigoureuse des mots de passe et MFA obligatoire
- 📋 Politique stricte de gestion des accès
- 📢 Communication constante entre équipes sécurité et utilisateurs
| Mesure | Objectif | Responsable |
|---|---|---|
| Sessions de formation régulières | Renforcer la vigilance contre les attaques | Équipes de sécurité interne et partenaires (Stormshield) |
| Simulations de phishing | Identifier les utilisateurs à risque | Experts en cybersécurité |
| Application des règles MFA | Limiter les accès non autorisés | Administrateurs IT |
| Communication et rapports | Maintenir la sensibilisation | Managers et RSSI |
Ces pratiques ne sont pas qu’une simple mesure de précaution, elles s’intègrent dans une démarche plus globale de sécurité opérationnelle qui repose notamment sur la conformité aux normes comme FedRAMP ou ISO 27001. Pour en savoir plus sur ces référentiels et leur mise en œuvre, consultez notre article dédié à la conformité FedRAMP.
Surveillance et détection : les technologies au service de la sécurité en temps réel
La surveillance active pousse la sécurité des data centers à un niveau supérieur. La mise en place de systèmes intelligents de détection et d’alerte permet d’anticiper les menaces avant qu’elles ne causent des dégâts majeurs. Orange Cyberdefense et Atos sont aux avant-postes pour déployer des solutions d’analyse automatique des logs, corrélation d’événements et réponses automatiques.
Les data centers utilisent des plateformes Security Information and Event Management (SIEM) permettant de collecter des données en provenance de multiples sources – serveurs, équipements réseau, capteurs de sécurité physique – et de les analyser en continu. Ce croisement d’informations offre une visibilité complète sur l’état de la sécurité, facilitant la prise de décision rapide.
Couplés à des outils de détection et réponse managée (MDR), ces systèmes facilitent l’intervention précoce lors de tentatives d’attaque. Par exemple, un accès inhabituel sur un serveur sensible déclenche immédiatement une vérification humaine et un verrouillage temporaire avant d’en notifier les équipes d’intervention.
- 📡 Surveillance continue par SIEM et MDR
- 🤖 Analyse automatisée des comportements anormaux
- ⚠️ Alertes en temps réel pour intervention rapide
- 👥 Coordination entre équipes humaines et outils bots
- 📊 Rapports d’incidents détaillés et archivage sécurisé
| Outil de Sécurité | Fonctionnalité Principale | Avantage Clé |
|---|---|---|
| SIEM (Security Information and Event Management) | Centralisation et corrélation des logs | Détection rapide des anomalies sur plusieurs fronts |
| MDR (Managed Detection and Response) | Réponse proactive avec intervention humaine | Réduction de l’impact des attaques en temps réel |
La combinaison technologique et humaine dans la surveillance assure de minimiser les risques potentiels liés à des attaques sophistiquées. Cette synergie donne au data center une posture défensive bien plus dynamique et réactive que les protections passives traditionnelles. Pour approfondir la gestion des accès, découvrez notre présentation détaillée du contrôle d’accès basé sur les rôles.
Tendances et innovations technologiques pour la sécurité des data centers
Le secteur des data centers est en perpétuelle évolution, où l’innovation technologique constitue la clé pour faire face aux nouvelles menaces toujours plus complexes. En 2025, l’intégration du Zero Trust Network Access (ZTNA) et des technologies d’intelligence artificielle (IA) orientées sécurité devient la norme. Ces concepts vont transformer la manière dont les data centers considèrent la confiance et l’accès aux ressources.
Le principe Zero Trust, adopté entre autres par des acteurs comme Capgemini et Atos, repose sur le postulat que nul utilisateur ou machine, même au sein du réseau interne, n’est fiable par défaut. Chaque requête d’accès est continuellement vérifiée et authentifiée, réduisant considérablement les risques d’intrusion. Ce modèle se couple souvent avec des solutions comme le Software Defined Perimeter (SDP) qui créent des périmètres invisibles aux attaquants.
L’intelligence artificielle apporte quant à elle une capacité d’analyse prédictive sans précédent. Thales et Orange Cyberdefense investissent massivement dans des algorithmes d’apprentissage automatique capables de détecter des attaques zero-day, d’anticiper des comportements suspects et de déclencher des actions préventives automatisées. Cette automatisation intelligente permet un gain de temps précieux dans la lutte contre les cybermenaces.
- 🛑 Adoption croissante du Zero Trust Network Access (ZTNA)
- 🧠 IA pour détection prédictive et automatisation de la réponse
- 🔐 Software Defined Perimeter (SDP) pour périmètre sécurisé invisible
- 🌐 Intégration avec cloud hybride et infrastructures décentralisées
- 📈 Surveillance continue augmentée par apprentissage automatique
| Innovation Technologique | Description | Impact Sécurité |
|---|---|---|
| Zero Trust | Validation continue des accès sans confiance par défaut | Prévention efficace des intrusions internes et externes |
| Intelligence Artificielle | Analyse prédictive et réponse automatique aux attaques | Réduction du temps de détection et d’intervention |
| Software Defined Perimeter | Création de périmètres invisibles et dynamiques | Dissimulation des ressources aux attaquants |
Les data centers doivent conjuguer ces innovations avec les impératifs de durabilité environnementale, un sujet qui intéresse aussi Schneider Electric. En effet, optimiser la consommation énergétique tout en renforçant la sécurité des infrastructures devient un enjeu incontournable. L’efficience énergétique et la sécurité ne sont plus antinomiques mais complémentaires, marquant un tournant dans la conception des data centers.

Normes et réglementation : un cadre indispensable pour la sûreté des data centers
La complexité des enjeux liés à la protection des data centers nécessite un cadre normatif rigoureux. Divers standards internationaux, obligations réglementaires et certifications encadrent aujourd’hui la sécurité des infrastructures, notamment dans les secteurs sensibles.
ISO 27001 reste la référence en matière de système de management de la sécurité de l’information (SMSI). Il impose un ensemble de bonnes pratiques couvrant à la fois l’aspect physique, organisationnel et numérique. En parallèle, la directive européenne NIS2 resserre les exigences sur la gestion des risques cyber pour les opérateurs de services essentiels, avec un accent sur la résilience et la notification des incidents.
Aux États-Unis, FedRAMP (Federal Risk and Authorization Management Program) impose une validation stricte des mesures de sécurité cloud, souvent imposée par le secteur public. Les entreprises cherchant à héberger des données sensibles adoptent ces guides pour s’assurer d’une conformité totale.
Les acteurs comme Bull et Thales accompagnent leurs clients dans la mise en conformité, en fournissant des audits, conseils techniques, et formations. La conformité structure la méthode face au défi permanent d’adapter la sécurité aux nouvelles menaces tout en respectant les exigences légales.
- 📜 ISO 27001 : système de management global de la sécurité
- 🛡️ Directive NIS2 : renforcement des obligations cyber en Europe
- 🇺🇸 FedRAMP : certification cloud et données sensibles pour le secteur public
- 📈 Audits réguliers pour garantir conformité et efficacité
- 🎯 Accompagnement par spécialistes (Bull, Thales)
| Norme / Réglementation | Zone Géographique | Objectif Principal |
|---|---|---|
| ISO 27001 | International | Système de management de la sécurité de l’information |
| NIS2 | Union Européenne | Gestion des risques cyber et notification des incidents |
| FedRAMP | États-Unis | Certification de sécurité cloud pour le secteur public |
Gardez à l’esprit que ces cadres influencent directement le modèle opérationnel des data centers. Une conformité proactive est aussi un gage de confiance pour les clients, en particulier dans un contexte concurrentiel marqué par la montée en puissance d’offres comme le « réseau en tant que service » (NaaS) disponibles via des leaders tels que ce guide détaillé.
Impact des cybermenaces émergentes et stratégies de défense proactive
Les data centers sont des cibles privilégiées non seulement pour leur richesse en données, mais aussi pour leur rôle central dans la continuité numérique. En 2025, les cyberattaques ont gagné en sophistication, intégrant désormais des techniques comme le ransomware ciblé, l’attaque par la méthode “living-off-the-land” ou la compromission de dispositifs IoT associés.
Les spécialistes d’Orange Cyberdefense et Stormshield observent une recrudescence des attaques par ransomware qui prennent en otage les données critiques en chiffrant les systèmes jusqu’au paiement d’une rançon. L’infiltration initiale se fait souvent via des campagnes d’ingénierie sociale ciblant des employés, soulignant l’importance d’une vigilance maximale sur les comportements humains.
Une nouvelle frontière s’ouvre avec les menaces sur les infrastructures hybrides qui combinent cloud public, privé et edge computing. La gestion des postures de sécurité du cloud (CSPM) devient ainsi un vecteur essentiel pour protéger les différentes architectures.
- 🚨 Ransomware ciblé et sophistiqué
- 🎯 Attaques via IoT mal sécurisés
- 🕵️♂️ Ingénierie sociale comme vecteur principal d’intrusion
- ☁️ Complexité accrue des environnements hybrides (Cloud + Edge)
- 📉 Nécessité d’une posture CSPM rigoureuse et en évolution
| Type de Menace | Méthode d’attaque | Mesure Défensive recommandée |
|---|---|---|
| Ransomware | Chiffrement des données | Backup régulier & segmentation réseau |
| IoT compromis | Accès non sécurisé aux objets connectés | Renforcement MFA & audit régulier |
| Ingénierie sociale | Phishing ciblé des utilisateurs | Formation et simulation régulière |
| CSPM | Failles de configuration cloud | Surveillance continue et audits cloud |
Pour mieux comprendre ces menaces et se prémunir efficacement, vous pouvez consulter nos articles dédiés à la lutte contre les ransomwares et à la gestion des postures de sécurité dans le cloud.
Visibilité et contrôle : l’importance des audits et de la gestion continue de la sécurité
Au-delà de la mise en œuvre des mesures sécuritaires, la maintenance d’un haut niveau de sécurité repose largement sur des audits réguliers et une gestion continue des risques. Les data centers, notamment dans les secteurs régulés, doivent démontrer leur niveau de sécurité vis-à-vis des partenaires et des autorités.
La collaboration avec des experts comme Bull ou Capgemini facilite la réalisation d’évaluations complètes, incluant une analyse des vulnérabilités, des tests d’intrusion et la revue des configurations. En s’appuyant sur des méthodologies normées telles que l’évaluation CVSS (Common Vulnerability Scoring System), ces audits permettent d’identifier de manière précise les priorités à traiter.
La gestion continue s’appuie sur des systèmes de suivi des incidents, ainsi qu’un reporting transparent et partagé avec la direction. Elle intègre aussi la mise à jour automatique ou pilotée des correctifs logiciels pour éliminer les vulnérabilités avant qu’elles ne soient exploitées.
- 🔍 Réalisation d’audits réguliers de vulnérabilités
- 💣 Tests d’intrusion (« pentesting ») pour valider la résistance
- 🛠️ Processus rigoureux de gestion des correctifs
- 📈 Reporting clair et transparent vers les décideurs
- ⚙️ Collaboration avec sociétés spécialisées spécialisées
| Action | Objectif | Acteurs Impliqués |
|---|---|---|
| Audits de vulnérabilités | Prioriser les risques et planifier les correctifs | Bull, Capgemini |
| Tests d’intrusion | Évaluer la robustesse réelle des protections | Experts en cybersécurité |
| Gestion des correctifs | Éviter l’exploitation des failles connues | Equipe IT interne |
| Reporting & gouvernance | Assurer la transparence et la prise de décision | Direction et RSSI |
La sécurité des data centers est donc un cycle vertueux qui conjugue innovation technologique, processus rigoureux et formation humaine. Pour mieux appréhender les mécanismes opérationnels liés à la protection mobile, notre dossier sur la sécurité mobile apporte un éclairage complémentaire essentiel.
Questions fréquentes sur la protection des data centers
Quels sont les principaux risques physiques auxquels un data center doit faire face ?
Les risques incluent notamment les catastrophes naturelles (inondations, incendies, tremblements de terre), les intrusions physiques, les défaillances électriques, et les actes de malveillance. Une sélection rigoureuse de l’emplacement et des mesures de sécurité physique permettent de les atténuer.
Comment assurer la sécurité des accès numériques dans un data center ?
L’utilisation combinée de pare-feux nouvelle génération, de systèmes de détection d’intrusions, ainsi que l’implémentation de l’authentification multifactorielle (MFA) et la gestion des accès basée sur les rôles (RBAC) assurent un contrôle strict des accès informatiques.
Pourquoi la redondance est-elle essentielle dans un data center ?
La redondance évite les points de défaillance uniques qui pourraient entraîner une interruption des services. Elle garantit aussi la continuité de l’alimentation électrique, de la connectivité réseau, du refroidissement et de la disponibilité des serveurs.
Quels sont les défis liés aux erreurs humaines dans la sécurité des data centers ?
Les erreurs humaines, comme une mauvaise gestion des mots de passe, le clic sur des liens malveillants ou des configurations inadéquates, représentent une vulnérabilité majeure. La formation continue, la sensibilisation et les simulations d’attaques sont indispensables pour réduire ces risques.
Quelles normes encouragent la sécurité et la conformité dans les data centers ?
Les principales normes sont ISO 27001, qui fixe un cadre général pour la gestion de la sécurité, NIS2 en Europe pour le renforcement des capacités et de la notification d’incidents, et FedRAMP aux États-Unis, notamment pour les infrastructures cloud servant le secteur public.
