Le crépuscule des datacenters : quand le cloud de Téhéran devient le nouveau champ de bataille balistique
En 2026, les centres de données ne sont plus des entrepôts numériques : ce sont des organes vitaux d’État. Frapper un datacenter souverain, c’est amputer un pays de sa mémoire stratégique, de sa chaîne de commandement, de sa capacité à exister en tant que puissance. Le cloud est devenu un territoire, et comme tout territoire, il se conquérir, se défend ou se détruit.

Pendant deux décennies, la doctrine occidentale a considéré l’infrastructure numérique comme un actif civil, protégé par les conventions, sanctuarisé par le droit international humanitaire. Cette illusion s’est fracassée sur le mur du réel. Les frappes israéliennes contre les systèmes de commandement intégrés du Hezbollah, la destruction méthodique des nœuds de communication et télécommunications ukrainiens par les forces russes, les sabotages répétés de câbles sous-marins en Baltique et en mer Rouge : chaque événement a repoussé la ligne rouge un peu plus loin, jusqu’à ce qu’elle disparaisse. Il n’existe plus de sanctuaire numérique. Un datacenter hébergeant les registres d’état civil, les bases de données cadastrales et les systèmes de défense aérienne d’un pays est, par définition, un objectif militaire légitime pour quiconque cherche à désorganiser cet État. Les juristes peuvent débattre. Les missiles, eux, ne débattent pas.
L’Iran l’a compris avec une lucidité que beaucoup lui refusent. Le programme national de cloud souverain, lancé sous l’ère Raïssi et accéléré depuis, ne répond à aucune logique commerciale. Il répond à une logique de survie. Disperser les données critiques de la République islamique sur plusieurs sites enterrés, répliquer les systèmes de commandement des Gardiens de la Révolution dans des bunkers numériques répartis entre Ispahan, Chiraz et les montagnes du Zagros : c’est exactement la même doctrine que celle qui préside à la dispersion des centrifugeuses nucléaires. La redondance n’est pas un luxe technologique. C’est une stratégie de résilience face à la menace existentielle d’une frappe préventive américaine ou israélienne. En enterrant ses serveurs, Téhéran enterre les organes de son État profond, au sens le plus littéral du terme.
Le précédent ukrainien a servi de catalyseur planétaire. En février 2022, dans les heures qui ont suivi l’invasion russe, Kiev a exécuté le transfert le plus massif de données gouvernementales de l’histoire vers les serveurs d’Amazon Web Services et de Microsoft Azure, hébergés en Pologne et en Allemagne. Ce geste, salut comme un coup de génie, a révélé une faille vertigineuse : un État souverain a confié l’intégralité de sa continuité administrative à des entreprises privées étrangères. L’Ukraine a sauvé ses données, mais elle a perdu quelque chose de plus fondamental : le contrôle exclusif sur sa propre substance étatique. Ce que Jeff Bezos héberge aujourd’hui, il peut théoriquement le couper demain. Ce n’est pas de la paranoia. C’est du réalisme westphalien appliqué au XXIᵉ siècle.
La Chine a tiré la conclusion inverse, et probablement la bonne. Aucun octet d’État ne quitte le sol chinois. La loi sur la sécurité des données de 2021, renforcée par les décrets de 2024, impose une localisation physique absolue de toute donnée classée sensible. Les datacenters de Guizhou, du Ningxia et de Mongolie intérieure ne sont pas des fermes de serveurs : ce sont des forteresses, conçues selon des normes militaires, alimentées par des centrales dédiées, refroidies par des systèmes autonomes. Pékin traite ses centres de données exactement comme ses silos à missiles : leur emplacement est classifié, leur protection physique est assurée par l’Armée populaire de libération, leur destruction constituerait un acte de guerre. La frontière entre infrastructure civile et infrastructure militaire a été officiellement abolie. Les Occidentaux qui continuent à distinguer les deux catégories vivent dans un monde qui n’existe plus.
Les États-Unis, architectes de l’ordre numérique mondial, sont pris dans leur propre piège. Leur suprématie repose sur une triade : le contrôle des hyperscalers (Amazon, Microsoft, Google), la maîtrise des semi-conducteurs de pointe via le verrouillage de TSMC, et la domination du réseau de câbles sous-marins par lequel transite 97% du trafic intercontinental de données. Chacun de ces piliers est désormais contesté. Huawei a produit ses propres puces 7 nanomètres en contournant les sanctions. La Russie a réorienté son trafic vers des routes terrestres et des satellites. L’Inde construit ses propres plateformes souveraines. Washington découvre que l’hégémonie numérique, comme toute hégémonie, porte en elle les germes de sa propre contestation. Plus les Américains utilisent les données comme arme de coercition, via les sanctions secondaires, l’extraterritorialité juridique et le contrôle des flux financiers numériques, plus ils incitent le reste du monde à s’en affranchir.
L’Europe, dans ce jeu de puissances, occupe la position la plus périlleuse : celle du dépendant conscient de sa dépendance mais incapable de la rompre. Le projet Gaia-X, conçu comme le grand cloud européen souverain, s’est enlisb dans les compromis bruxellois et la présence embarrassante de partenaires américains et chinois au sein de ses comités. Les données des armées française, allemande et italienne transitent encore, pour une part significative, par des serveurs contrôlés par des entreprises soumises au Cloud Act américain. Cela signifie, en clair, que le Département de la Justice américain peut légalement exiger l’accès aux données de la Direction générale de l’armement française si elles sont hébergées chez Microsoft. Ce n’est pas une hypothèse d’école. C’est une réalité juridique en vigueur. La souveraineté numérique européenne n’est pas en construction : elle est en liquidation judiciaire.
Le continent africain, longtemps ignoré dans cette équation, y entre désormais par la force des choses. Le Kenya, le Nigeria, l’Afrique du Sud et le Rwanda abritent des datacenters en expansion rapide, financés alternativement par la Chine, les Émirats arabes unis et, de manière croissante, par des fonds souverains locaux. La question de savoir qui possède les serveurs où sont stockées les données biométriques de 1,4 milliard d’Africains n’est pas une question technique. C’est une question de souveraineté existentielle, au même titre que le contrôle des ressources minières ou des voies navigables. Un État qui ne contrôle pas le lieu physique où résident ses registres de population est un État dont l’existence légale peut être suspendue à distance. Le droit du sang et le droit du sol ne signifient rien si les preuves de filiation et les titres fonciers résident sur un serveur à Shenzhen ou à Ashburn, Virginie.
La militarisation des datacenters entraîne une course aux armements d’un genre nouveau. Les systèmes de défense anti-aérienne sont désormais déployés autour des centres de données critiques, comme ils l’étaient autour des bases nucléaires pendant la Guerre froide. Israël a intégré ses datacenters souverains dans le périmètre de protection du Dôme de fer. La Suède et la Finlande ont réactivé des bunkers de l’ère soviétique pour y installer des fermes de serveurs gouvernementaux. L’Arabie saoudite construit à Neom un complexe numérique conçu pour résister à une frappe conventionnelle. La géographie de la puissance se reconfigure : les montagnes, les déserts, les fonds marins ne sont plus des obstacles naturels mais des écrins de protection pour l’or numérique des nations. L’altitude et la profondeur sont redevenues des avantages stratégiques, comme au temps des châteaux forts.
Il faut nommer ce qui se joue : le datacenter souverain est le donjon du XXIᵉ siècle. Sa destruction équivaut à la prise d’une capitale. Sa défense conditionne la survie de l’État. Sa localisation définit le périmètre réel de la souveraineté, bien au-delà des frontières tracées sur les cartes diplomatiques. Ceux qui confient leurs données régaliennes à des puissances étrangères ne font pas un choix technologique : ils font un acte de vassalité. Et dans le monde qui vient, les vassaux n’ont pas voix au chapitre. Ils attendent, dans le silence de leurs serveurs empruntés, que le suzerain décide de leur sort.









