SovereigntyGap.

Continuité en cas de défaillance

Garantir au client une trajectoire d'exploitation continue même si le fournisseur disparaît, est racheté, ou cesse son service.
4 engagements concrets dans cette page, ancrés dans la thèse 13 du manifeste.

La défaillance d’un fournisseur — faillite, liquidation, cessation volontaire d’activité, rachat hostile par une entité hors UE qui démantèle l’offre, décision unilatérale de fermer le service européen — n’est pas un scénario théorique. Aleph Alpha, vendue à Cohere en avril 2026 ; Silo AI rachetée par AMD pour 665 M$ en août 2024 ; MariaDB passée sous K1 Investment en septembre 2024 ; MinIO démantelée en quatre étapes méthodiques sur dix-huit mois entre mai 2025 et avril 2026. À chaque événement, les clients européens découvrent que leur fournisseur change de juridiction de référence ou disparaît sans qu’aucune protection contractuelle ne leur soit offerte.

La continuité en cas de défaillance est l’ensemble des dispositifs qui transforment cette vulnérabilité en risque maîtrisé. Elle est distincte de la réversibilité : la réversibilité, c’est la capacité de partir quand le fournisseur fonctionne encore ; la continuité, c’est la capacité de continuer quand le fournisseur ne fonctionne plus.

Trois mécanismes en construisent l’ossature.

D’abord, le séquestre logiciel chez un tiers de confiance européen, ou son alternative — l’engagement public de release du code source sous licence libre dans des circonstances déclenchantes nommées. Le code source reste utilisable, indépendamment de la survie de l’entité commerciale (cf. fiche pub-005). Ce dispositif est l’équivalent contractuel, pour le propriétaire, de ce que l’open source offre structurellement.

Ensuite, le dispositif de continuité opérationnelle : transfert organisé de la relation client à un repreneur identifié, fonds de garantie sectoriel mutualisé entre éditeurs d’un même secteur, accord de reprise mutuelle entre confrères concurrents. L’éditeur ne se contente pas de promettre un export — il prépare une trajectoire d’exploitation continue (cf. fiche pub-011). Le secteur bancaire ou assurantiel a éprouvé ces mécanismes ; l’écosystème logiciel commence à les formaliser.

Enfin, pour les clients dont le contrat le justifie — publics sensibles, infrastructures critiques, exigence souveraine forte — le droit d’audit du code source sous accord de confidentialité (cf. fiche pub-013) ouvre une vérification possible par des yeux indépendants. Ce n’est pas une publication, c’est une assurance.

Ces dispositifs supposent du temps. Sans préavis contractuel minimum avant tout arrêt de support, bascule unilatérale ou modification substantielle (cf. fiche pub-010), aucun de ces mécanismes ne peut s’activer dans des conditions raisonnables. Le préavis est l’enveloppe temporelle commune à tous les autres dispositifs.

Cette page est la face contractuelle de la thèse 13 du manifeste : « la souveraineté technologique est la condition pour qu’une organisation puisse continuer à exploiter ses données et à mener ses opérations, quels que soient les événements. C’est un droit, pas un confort. » Le domaine 5 du Profil de souveraineté est l’instrument déclaratif où chacun de ces mécanismes se rend lisible et vérifiable.

Pour les cas réels qui motivent ces engagements, voir les annexes Famille 1 — Bascules de licence et Famille 3 — Chaînes de distribution.

Engagements concrets

4 fiches de la bibliothèque qui agissent ensemble sur ce levier.

Cas réels documentés

Annexes du dossier qui éclairent ce thème par des cas concrets.