La loi de simplification votée : Paris autorisée à accueillir des datacenters d'intérêt national malgré les zones tendues en eau Le Maine devient le 1er État américain à voter un moratoire contre les datacenters géants de plus de 20 MW jusqu'en 2027 Loi simplification économique : 12 associations sonnent l'alarme sur un texte qui ouvre grand les portes aux datacenters en Île-de-France Veolia lance « Data Center Resource 360 », son offre mondiale pour rendre les datacenters neutres en carbone d'ici 2030 Monaco Telecom inaugure un datacenter souterrain hors norme au cœur de la Principauté Mistral AI lance la construction de son datacenter souverain de Bruyères-le-Châtel : 44 MW et 13 800 GPU Nvidia attendus pour juin 2026 Mistral AI lève 830 millions de dollars pour son méga-datacenter souverain aux portes de Paris : les 13 800 GPU Nvidia prêts pour l'été 2026 Île-de-France vise le podium européen des datacenters : 160 sites actifs ou en projet autour de Paris, la région accélère sa montée en puissance Vertiv Rachète BMarko Structures le 13 Avril 2026 : Un Coup Stratégique pour Dominer le Marché des Datacenters Préfabriqués face à l'Explosion de la Demande IA Data Hill : le gigantesque datacenter biomimétique de 100 hectares aux portes de Paris ouvre ses portes en 2026 160 Datacenters en Île-de-France : face à la mobilisation militante qui monte à Paris, le gouvernement tente de défendre ses milliards d'investissements Google lance l'enquête publique pour son tout premier datacenter en France : Île-de-France en ligne de mire Un débat "Contre les datacenters et leur monde" s'organise à Paris le 17 avril : les anti-data centers montent au créneau face aux 160 projets en Île-de-France SpaceX finalise le rachat de xAI et annonce un réseau de datacenters orbitaux alimentés à l'énergie solaire, valorisé à 1 500 milliards de dollars Spie lance un département dédié à la performance énergétique des datacenters pour répondre au triplement annoncé de la capacité française d'ici 2030 La loi de simplification votée : Paris autorisée à accueillir des datacenters d'intérêt national malgré les zones tendues en eau Le Maine devient le 1er État américain à voter un moratoire contre les datacenters géants de plus de 20 MW jusqu'en 2027 Loi simplification économique : 12 associations sonnent l'alarme sur un texte qui ouvre grand les portes aux datacenters en Île-de-France Veolia lance « Data Center Resource 360 », son offre mondiale pour rendre les datacenters neutres en carbone d'ici 2030 Monaco Telecom inaugure un datacenter souterrain hors norme au cœur de la Principauté Mistral AI lance la construction de son datacenter souverain de Bruyères-le-Châtel : 44 MW et 13 800 GPU Nvidia attendus pour juin 2026 Mistral AI lève 830 millions de dollars pour son méga-datacenter souverain aux portes de Paris : les 13 800 GPU Nvidia prêts pour l'été 2026 Île-de-France vise le podium européen des datacenters : 160 sites actifs ou en projet autour de Paris, la région accélère sa montée en puissance Vertiv Rachète BMarko Structures le 13 Avril 2026 : Un Coup Stratégique pour Dominer le Marché des Datacenters Préfabriqués face à l'Explosion de la Demande IA Data Hill : le gigantesque datacenter biomimétique de 100 hectares aux portes de Paris ouvre ses portes en 2026 160 Datacenters en Île-de-France : face à la mobilisation militante qui monte à Paris, le gouvernement tente de défendre ses milliards d'investissements Google lance l'enquête publique pour son tout premier datacenter en France : Île-de-France en ligne de mire Un débat "Contre les datacenters et leur monde" s'organise à Paris le 17 avril : les anti-data centers montent au créneau face aux 160 projets en Île-de-France SpaceX finalise le rachat de xAI et annonce un réseau de datacenters orbitaux alimentés à l'énergie solaire, valorisé à 1 500 milliards de dollars Spie lance un département dédié à la performance énergétique des datacenters pour répondre au triplement annoncé de la capacité française d'ici 2030
Guide

Datacenter résilient : 7 critères NIS2/DORA à valider en 2026

En 2026, exploiter un centre de données en Europe sans se conformer aux cadres NIS2 et DORA, c'est s'exposer à des sanctions pouvant atteindre 2 % du chiffre d'affaires mondial.

Datacenter résilient : 7 critères NIS2/DORA à valider en 2026

Pourquoi la résilience des centres de données est devenue une priorité réglementaire

En 2026, exploiter un centre de données en Europe sans se conformer aux cadres NIS2 et DORA, c'est s'exposer à des sanctions pouvant atteindre 2 % du chiffre d'affaires mondial. Pour les opérateurs d'infrastructures numériques françaises, la question n'est plus de savoir s'il faut agir, mais à quelle vitesse. Le marché hexagonal compte désormais environ 350 sites opérationnels, pour une puissance installée de 715 MW, ce qui place la France au troisième rang européen. Cette densité fait des centres de traitement de données des cibles prioritaires pour les régulateurs, au même titre que les réseaux d'énergie ou de transport.

La directive NIS2, transposée en droit français à travers la loi Résilience fin 2025, soumet entre 15 000 et 18 000 entités à des obligations renforcées. Le règlement DORA, pleinement applicable depuis le début de l'année 2026, cible quant à lui les prestataires ICT critiques qui hébergent des fonctions financières. L'ANSSI a publié le 17 mars 2026 son Référentiel Cyber France (ReCyF), structuré en 20 objectifs de sécurité, pour guider les opérateurs dans leur mise en conformité.

Ce guide détaille les 7 critères incontournables à valider pour qu'un centre de traitement des données réponde aux exigences croisées de NIS2 et DORA. Il s'adresse aussi bien aux équipes techniques qu'aux directions générales qui portent désormais une responsabilité personnelle en cas de manquement.

Pour aller plus loin sur le cadre juridique national, notre article sur le classement des grands datacenters parisiens comme "projets d'intérêt national majeur" décrit les implications concrètes de cette évolution législative.

Les 7 critères fondamentaux à valider

Critère 1 : Gouvernance et responsabilité des dirigeants

NIS2 introduit une rupture culturelle majeure : la cybersécurité ne relève plus uniquement de la DSI. Les dirigeants de toute entité classée essentielle ou importante sont personnellement responsables de l'approbation des mesures de sécurité. Un responsable NIS2 doit être formellement désigné et une formation obligatoire dispensée aux instances de direction.

Pour un opérateur de centre de données, cela implique concrètement l'adoption d'une Politique de Sécurité des Systèmes d'Information (PSSI) validée au niveau du conseil d'administration, une cartographie exhaustive des actifs numériques et la mise en place d'un tableau de bord de suivi de la maturité cyber, revu au minimum chaque trimestre.

Le ReCyF de l'ANSSI consacre six objectifs de sécurité au pilier Gouvernance pour les entités importantes, et jusqu'à huit pour les entités essentielles, parmi lesquels le recensement des systèmes d'information, la maîtrise des fournisseurs et une approche structurée par les risques.

Critère 2 : Gestion des risques ICT et cartographie des actifs

La gestion des risques est le socle commun à NIS2 et DORA. Les deux textes exigent un cadre formalisé couvrant l'identification, la protection, la détection, la réponse et la récupération face aux incidents cyber. Pour un opérateur de salle serveur, cela signifie réaliser une évaluation annuelle des menaces internes et externes, maintenir un inventaire précis de l'ensemble des systèmes, et documenter les interdépendances critiques.

Sous DORA, les entités financières clientes doivent impérativement recevoir de leur prestataire hébergeur une cartographie des risques ICT mise à jour, incluant les systèmes hérités (legacy) susceptibles de concentrer des vulnérabilités. Le règlement interdit par ailleurs toute concentration du risque sur un seul prestataire pour des fonctions critiques, ce qui oblige les opérateurs à proposer des architectures redondantes vérifiables.

La MFA (authentification multifacteur) sur l'ensemble des accès sensibles, la segmentation réseau, et le déploiement régulier de correctifs figurent parmi les mesures de protection prioritaires référencées dans les objectifs OS5 à OS11 du ReCyF.

Critère 3 : Plans de continuité et de reprise d'activité (PCA/PRA)

Le critère de continuité est celui sur lequel les centres de traitement des données sont le plus souvent évalués lors des audits de conformité. NIS2 impose des plans de continuité d'activité (PCA) et de reprise d'activité (PRA) formalisés, testés régulièrement et documentés avec des preuves vérifiables.

Sous DORA, les entités financières sont tenues de vérifier que leur prestataire hébergeur dispose d'une capacité démontrée à restaurer les services dans des délais définis contractuellement. Les sauvegardes doivent être automatisées, isolées du réseau principal, et faire l'objet de tests de restauration documentés. Le délai de récupération cible (RTO) et le point de récupération objectif (RPO) doivent figurer noir sur blanc dans les contrats de service.

Pour en savoir plus sur les niveaux de disponibilité certifiés, notre guide sur les certifications ISO et Tier indispensables en 2026 complète utilement ce critère.

Critère 4 : Détection des incidents et notification sous 24 heures

NIS2 et DORA s'accordent sur un délai d'alerte de 24 heures pour la notification des incidents significatifs aux autorités compétentes. En France, c'est l'ANSSI qui reçoit les signalements des entités essentielles, accompagnés d'un rapport détaillé sous 72 heures. Sous DORA, les incidents majeurs doivent également être signalés aux autorités de surveillance financière (ACPR, AMF) selon une classification stricte de matérialité.

Pour un opérateur de centre informatique, la mise en conformité passe par la mise en place d'un Centre Opérationnel de Sécurité (SOC), interne ou externalisé auprès d'un prestataire qualifié PACS par l'ANSSI. Le SOC doit être capable de détecter, qualifier et escalader un incident en moins de quatre heures pour garantir le respect des délais réglementaires.

La supervision du système d'information (OS20 du ReCyF, obligatoire pour les entités essentielles) complète ce dispositif en assurant une collecte et une analyse permanente des journaux d'événements.

Critère 5 : Sécurité de la chaîne d'approvisionnement

La sécurité des fournisseurs est l'une des obligations les plus exigeantes de NIS2. Tout opérateur hébergeant des données critiques doit évaluer la maturité cyber de ses prestataires (opérateurs télécom, fournisseurs d'énergie, sous-traitants de maintenance) et inclure des clauses contractuelles explicites sur les exigences de sécurité.

Sous DORA, cette obligation prend une dimension encore plus structurante : les contrats passés avec des prestataires ICT critiques doivent obligatoirement prévoir des droits illimités d'accès, d'inspection et d'audit, ainsi qu'une stratégie de sortie permettant une migration sans interruption de service. Les Autorités de Surveillance Européennes (ESAs) ont établi en juillet 2025 la liste des prestataires ICT critiques, dont certains grands hébergeurs français. Ces acteurs sont désormais soumis à une supervision directe et peuvent voir leurs contrats suspendus en cas de non-conformité.

Pour les clients qui cherchent à réduire leur dépendance à des acteurs extra-européens, notre article sur le choix d'un datacenter souverain en 2026 offre une grille d'analyse complémentaire.

Critère 6 : Tests de résilience opérationnelle

NIS2 impose des audits et tests de pénétration annuels. DORA va plus loin en exigeant des tests avancés de type TLPT (Threat-Led Penetration Testing) réalisés sur les systèmes de production tous les trois ans. Ces tests, pilotés par des équipes de red teaming qualifiées, simulent des scénarios d'attaques sophistiquées ciblant les fonctions les plus critiques.

Pour un opérateur d'infrastructure numérique, cela implique d'autoriser contractuellement ses clients financiers à conduire ou à commanditer ces tests sur les systèmes hébergés, sans pouvoir s'y opposer. L'objectif OS15 du ReCyF (exercices et tests de résilience) impose également la réalisation de simulations de crise cyber, intégrant les scénarios de panne physique, d'attaque ransomware et de défaillance de sous-traitant.

Critère 7 : Chiffrement, contrôle des accès et protection des données

Le septième critère regroupe les mesures techniques de base dont l'absence est systématiquement relevée lors des audits de conformité. NIS2 exige le chiffrement des données en transit et au repos selon des standards validés à l'échelle européenne. La gestion des identités et des accès (IAM) doit intégrer la MFA pour tous les comptes à privilèges, et un principe de moindre privilège doit gouverner l'attribution des droits.

Pour les centres de données hébergeant des données financières, DORA ajoute l'obligation de localiser contractuellement les données et de garantir qu'elles ne transitent pas par des pays tiers sans accord explicite. Les protections physiques des salles (contrôle d'accès biométrique, surveillance vidéo, journalisation des entrées) relèvent de l'objectif OS6 du ReCyF et constituent un prérequis à toute certification sectorielle.

Comparatif NIS2 vs DORA : ce que chaque texte impose aux opérateurs

Critère NIS2 (entités essentielles) DORA (prestataires ICT critiques) Sanction maximale
Gouvernance et responsabilité dirigeants Obligatoire : PSSI approuvée, responsable désigné, formation Obligatoire : stratégie ICT approuvée par le conseil 10 M€ ou 2 % du CA mondial
Gestion des risques ICT Évaluation annuelle, cartographie actifs, MFA, chiffrement Cadre complet : identification, protection, détection, réponse, récupération 10 M€ ou 2 % du CA mondial
Notification d'incidents Alerte ANSSI sous 24h, rapport complet sous 72h Notification ESA/ACPR/AMF sous 24h, classification stricte Suspension de contrat possible
Continuité d'activité (PCA/PRA) PCA/PRA formalisés, testés, documentés RTO/RPO contractualisés, sauvegardes isolées vérifiables 10 M€ ou 2 % du CA mondial
Tests de résilience Pentests annuels, simulations de crise Pentests annuels + TLPT sur production tous les 3 ans Injonction de mise en conformité
Sécurité de la chaîne d'approvisionnement Audits fournisseurs, clauses contractuelles Droits d'audit illimités, stratégie de sortie, registre contrats ICT 10 M€ ou 2 % du CA mondial
Chiffrement et contrôle des accès Chiffrement transit/repos, IAM avec MFA obligatoire Localisation des données contractualisée, interdiction de transfert non autorisé 10 M€ ou 2 % du CA mondial

Mise en œuvre pratique : les étapes clés pour 2026

Étape 1 : Le diagnostic d'écart (gap analysis)

Avant d'engager tout chantier de mise en conformité, il est indispensable de réaliser un diagnostic d'écart rigoureux. Ce gap analysis doit couvrir les quatre piliers du ReCyF (Gouvernance, Protection, Défense, Résilience) et prendre pour référentiel le Règlement européen 2024/2690 sur les mesures de sécurité des réseaux et systèmes d'information.

Le résultat doit identifier précisément les 20 objectifs de sécurité qui sont couverts, partiellement couverts ou absents. Pour les entités essentielles, les cinq objectifs supplémentaires (OS16 à OS20) doivent faire l'objet d'une attention particulière, notamment l'OS20 relatif à la supervision permanente du système d'information.

Étape 2 : Déploiement technique et organisationnel

Une fois les écarts identifiés, le plan de déploiement doit intégrer les éléments suivants :

  • Déploiement d'une solution SIEM (Security Information and Event Management) ou externalisation du SOC auprès d'un prestataire PACS qualifié ANSSI
  • Mise en place d'une solution IAM avec MFA sur l'ensemble des comptes à privilèges et des accès distants
  • Automatisation des sauvegardes avec isolation physique et tests de restauration documentés au moins tous les trimestres
  • Révision de l'ensemble des contrats fournisseurs pour y intégrer les clauses d'audit, de localisation des données et de stratégie de sortie requises par DORA
  • Formalisation d'un plan de réponse aux incidents cyber avec des procédures d'escalade respectant les délais de 24 heures imposés par les deux réglementations
  • Réalisation d'un premier exercice de crise cyber impliquant la direction générale, les équipes techniques et les principaux clients hébergés
  • Obtention ou renouvellement de certifications reconnues (ISO 27001, HDS pour les données de santé, SecNumCloud pour les services cloud souverains)

Étape 3 : Suivi continu et amélioration

La conformité NIS2/DORA n'est pas un projet ponctuel mais un processus continu. Les opérateurs d'infrastructures numériques doivent mettre en place un tableau de bord de maturité cyber revu trimestriellement, programmer les pentests annuels et les TLPT triannuels, et assurer une veille permanente sur les évolutions réglementaires publiées par l'ANSSI et les ESAs.

Le marché mondial des centres de données devrait atteindre 300,64 milliards de dollars en 2026, soit une croissance de 31,7 % sur un an. Dans ce contexte de croissance accélérée, notamment sous l'impulsion de l'intelligence artificielle, la démonstration d'une conformité réglementaire solide est devenue un avantage compétitif de premier ordre. Pour une vue d'ensemble des dynamiques de marché, notre analyse sur les coûts, puissances et tendances des datacenters parisiens en 2026 fournit des données de référence utiles.

Le débat politique autour de la croissance des infrastructures numériques reste vif. Notre article sur le projet de loi américain pour un moratoire sur les datacenters IA illustre les tensions que cette expansion génère à l'échelle mondiale.

FAQ

Qu'est-ce que la directive NIS2 et qui concerne-t-elle dans le secteur des centres de données ?

La directive NIS2 (Network and Information Security 2) est un texte européen transposé en droit français à la fin de l'année 2025. Elle classe les opérateurs d'infrastructures numériques, dont les centres de données dépassant certains seuils (plus de 50 millions d'euros de chiffre d'affaires ou plus de 250 salariés), dans la catégorie des "entités essentielles". Ces entités sont soumises aux 20 objectifs de sécurité du ReCyF publié par l'ANSSI en mars 2026, couvrant la gouvernance, la protection, la défense et la résilience de leurs systèmes d'information. En cas de manquement, les sanctions peuvent atteindre 10 millions d'euros ou 2 % du chiffre d'affaires mondial, et les dirigeants peuvent être personnellement mis en cause.

Quelle est la différence entre NIS2 et DORA pour un opérateur d'infrastructure numérique ?

NIS2 s'applique à l'ensemble des secteurs essentiels, dont les centres de traitement de données eux-mêmes en tant qu'opérateurs. DORA (Digital Operational Resilience Act), en revanche, cible spécifiquement le secteur financier et ses prestataires ICT critiques. Un opérateur hébergeant des applications ou des données pour des banques, des assurances ou des gestionnaires d'actifs est soumis à DORA via ses clients. Les deux textes se superposent sans s'annuler : un même site peut être soumis simultanément aux obligations de NIS2 (en tant qu'entité essentielle) et à celles de DORA (en tant que prestataire ICT critique du secteur financier). DORA est pleinement applicable depuis janvier 2025, avec une période de montée en charge qui se conclut en 2026.

Un centre de données de taille intermédiaire est-il concerné par ces réglementations ?

Oui, sous certaines conditions. NIS2 fixe des seuils d'assujettissement : les entités "importantes" doivent dépasser 10 millions d'euros de chiffre d'affaires et 50 salariés, tandis que les entités "essentielles" sont celles qui dépassent 50 millions d'euros et 250 salariés, ou dont l'impact sur les services critiques est jugé significatif quelle que soit leur taille. Un opérateur de taille intermédiaire hébergeant des systèmes hospitaliers, des applications gouvernementales ou des services financiers peut donc être classé "essentiel" même sans atteindre les seuils généraux. Il est conseillé de réaliser une analyse d'assujettissement auprès d'un cabinet spécialisé ou en utilisant l'outil MesServicesCyber proposé par l'ANSSI.

Quels sont les délais réglementaires de notification d'incident à respecter en 2026 ?

Les deux réglementations imposent un délai initial de 24 heures pour signaler tout incident significatif aux autorités compétentes. Sous NIS2, l'ANSSI doit recevoir une alerte préliminaire dans les 24 heures suivant la détection de l'incident, puis un rapport d'incident intermédiaire sous 72 heures, et enfin un rapport final dans le mois suivant la résolution. Sous DORA, les incidents majeurs liés aux systèmes ICT doivent être signalés aux autorités de surveillance financières françaises (ACPR et AMF) selon une classification précise de matérialité établie par les Autorités de Surveillance Européennes. Ces délais rendent indispensable la mise en place d'un SOC capable de détecter, qualifier et escalader un incident en moins de quatre heures.

Quelles certifications permettent de prouver sa conformité NIS2 et DORA ?

Aucune certification unique ne couvre à elle seule l'intégralité des exigences de NIS2 et DORA. En pratique, les opérateurs s'appuient sur une combinaison de référentiels reconnus. L'ISO 27001 constitue le socle de base en matière de management de la sécurité de l'information et est explicitement recommandée par l'ANSSI comme preuve de conformité au ReCyF. La certification SecNumCloud s'impose pour les services cloud hébergeant des données gouvernementales ou sensibles. HDS (Hébergeur de Données de Santé) est requise pour les données médicales. Les rapports SOC 2 Type II fournissent aux clients financiers une assurance sur les contrôles internes. Ces certifications ne dispensent pas d'une conformité réglementaire formelle, mais elles constituent des preuves solides lors des audits menés par l'ANSSI ou les ESAs.

Conclusion

En 2026, la résilience d'un centre de données ne se mesure plus seulement en disponibilité électrique ou en redondance réseau. Elle s'évalue aussi à l'aune d'un corpus réglementaire dense, NIS2, DORA et le ReCyF de l'ANSSI, qui impose des obligations précises en matière de gouvernance, de gestion des risques, de continuité d'activité, de notification d'incidents, de sécurité des fournisseurs, de tests de résilience et de protection des données.

Les 7 critères détaillés dans ce guide forment une grille d'action opérationnelle. Chacun correspond à des objectifs de sécurité vérifiables, auditables et documentables. La démarche recommandée, diagnostic d'écart, déploiement structuré, suivi continu, doit être engagée sans délai pour les opérateurs qui ne l'ont pas encore lancée. Avec 350 centres de données en activité en France et 52 projets en développement, le marché hexagonal entre dans une phase de consolidation où la conformité réglementaire est devenue un critère de sélection aussi important que le PUE ou la connectivité.

Les opérateurs qui sauront démontrer leur conformité NIS2/DORA bénéficieront d'un avantage compétitif décisif, notamment pour capter les grands comptes du secteur financier et des administrations publiques, deux marchés en forte croissance en Île-de-France.

---

datacenter résilientNIS2 2026DORA conformitérésilience opérationnellecybersécurité infrastructure critique

Cet article vous a été utile ?

Découvrez nos autres guides et analyses.

Tous les articles