Introduction
Dans cet article, je vais vous exposer ma vision pour 2026 et énumérer quelques alternatives envisageables pour garantir la robustesse d’une infrastructure numérique.
Synthèse des pannes marquantes de 2025
Les principales pannes des fournisseurs infonuagiques qui ont fait la une des journaux en 2025 sont:
[1] Google Cloud (GCP) en juin 2025, avec une interruption des services IAM, Vertex AI et les API de gestion d’une durée évaluée entre 4 à 7 heures.
[2] Amazon Web Services (AWS) en octobre 2025, avec des interruptions affectant EC2, DynamoDB,le DNS de base et des conséquences sur des services tiers comme ceux proposés par Netflix, entre autres d’une durée d’environ 15 heures.
[3] Microsoft Azure en octobre 2025, avec les services Azure Front Door (CDN/Routage) et les services d’authentification Microsoft indisponibles durant environ 9 heures, entrainant une indisponibilité mondiale de Microsoft 365 et des consoles d’administration Azure.
[4] Cloudflare, en décembre 2025, a connu une interruption de service sur son réseau CDN et sa résolution DNS, ce qui a affecté des millions de sites utilisant la plateforme de diffusion de contenu de Cloudflare.
L’internet moderne n’est ni redondant ni résilient
En effet, l’enseignement à tirer de ces diverses défaillances est que l’internet moderne ne respecte pas son concept original des années 70 basé sur la redondance et la résilience habituellement garanties par sa structure décentralisée.
Nous sommes bien loin de la vision de Robert E. Kahn et des 4 principes pour un internet libre, interopérable, décentralisé, sans aucun contrôle global.
Comment repenser son architecture pour être résilient en 2026
Idéalement, tenter de se rapprocher des 4 principes fondamentaux lors de la conception d’une architecture TCP/IP en appliquant une sécurité par couches, avec une approche axée sur une stratégie de type zéro trust, qui consiste à ne faire confiance à aucun réseau qu’il soit interne ou externe.
Il est nécessaire de reconsidérer l’idée d’avoir l’entièreté de ces actifs dans le cloud.
Il est donc recommandé d’adopter l’auto-hébergement et les centres de données de proximité, c’est-à-dire revenir vers une infrastructure physique, on-premise, et/ou hybride selon la criticité du service d’affaires.
Il est recommandé de privilégier une architecture décentralisée.
Au besoin, il est possible d’utiliser certains protocoles pour adresser et éliminer tout point de défaillance unique comme par exemple InterPlanetary File System (IPFS) , qui est parfait pour l’hébergement, et le partage de fichier.
Les services de sécurité propriétaires, largement adoptés par les trois géants que sont AWS, Microsoft Azure et GCP, sont remplaçables par des alternatives open source. Par exemple, Tailscale et ZeroTier peuvent être utilisés pour répondre au besoin d’un VPN. Il s’agit de solutions solides, et bien moins coûteuses que les solutions propriétaires.
Il est recommandé de privilégier les protocoles ouverts afin de ne pas être restreint par un fournisseur ou un protocole propriétaire.
Il est recommandé d’adopter le concept d’identité auto souveraine ou SSI pour Self-Sovereign Identity pour la gestion des identités.
Conclusion
👉 Pour garantir la résilience des services numériques critiques en 2026, il est impératif d’avoir une réflexion sur comment réduire la dépendance aux géants du cloud, par exemple, en revenant vers l’auto-hébergement des infrastructures critiques on-premise.
👉 D’appliquer les quatre principes de Robert E. Kahn et principalement l’absence d’un point de défaillance unique et chaque réseau doit être capable de fonctionner de manière indépendante.
👉 Le succès d’une telle architecture repose sur une décentralisation de celle-ci incluant l’utilisation d’outils et de protocoles ouverts.

Commentaires et Discussion
Partagez et discutez
💬 Je suis Yannick Vollenberg , si vous souhaitez participer à la discussion sur les réseaux sociaux. C'est le meilleur moyen de me faire part de vos commentaires et de partager l'article.