OVHcloud franchit une étape importante dans sa stratégie de sécurité et de « cloud de confiance » avec l’acquisition de Seald, une entreprise française spécialisée dans le chiffrement de bout en bout (End-to-End Encryption). Annoncée le 26 janvier 2026 à Madrid, cette opération répond directement à une demande croissante sur le marché européen : protéger les données sensibles sans dépendre aveuglément de la confiance envers le fournisseur, même lorsque celui-ci opère dans un cadre réglementaire strict.
Le point clé de cette acquisition réside dans l’approche technologique adoptée par Seald : un modèle de zéro connaissance (zero-knowledge). Concrètement, le contenu est chiffré avant d’être envoyé et ne peut être déchiffré que sur les appareils des utilisateurs finaux. Cela signifie que ni le fournisseur d’hébergement, ni l’éditeur du service, ni l’administrateur système ne devraient avoir accès au contenu en clair. Dans un environnement où le cloud constitue le centre névralgique des opérations des entreprises et des administrations, cette démarche n’est pas anodine : la sécurité ne se limite plus à la seule protection périmétrique, mais devient une question de contrôle cryptographique de bout en bout.
Une démarche pensée pour des cas d’usage critiques
OVHcloud considère cette acquisition comme un pas en avant significatif pour renforcer son offre en matière de sécurité et de conformité réglementaire dans des contextes d’une sensibilité accrue. Sur ce terrain, de nombreux acteurs proposent des discours similaires, mais avec des approches très différentes. En pratique, le chiffrement traditionnel dans le cloud repose souvent sur des mécanismes où le fournisseur gère une partie de la gestion des clés ou, au minimum, possède une capacité technique pour intervenir dans certains scénarios. Le modèle zero-knowledge cherche à limiter cette exposition : si le fournisseur ne peut pas déchiffrer les données, le risque d’accès interne non autorisé, d’erreurs de configuration ou de sollicitations externes est réduit de façon structurelle.
Ce type d’approche est particulièrement adapté à des secteurs où la confidentialité et la protection de la vie privée sont des exigences incontournables : organismes publics, secteur de la santé, services financiers, industrie avec une propriété intellectuelle sensible ou entreprises traitant de vastes volumes de données personnelles. La tendance du marché est claire : lorsque le cloud devient une infrastructure critique, le chiffrement n’est plus une simple couche supplémentaire, mais un élément majeur de l’architecture.
Un SDK certifié pour réduire la barrière à l’entrée
Un des points forts mis en avant par OVHcloud concernant Seald est son SDK, conçu pour intégrer le chiffrement de bout en bout dans des applications web et mobiles sans nécessiter de connaissances avancées en cryptographie. La société souligne également un aspect différenciateur pour bon nombre d’achats dans le secteur B2B : le SDK bénéficie d’une certification CSPN délivrée par la ANSSI, l’agence française de cybersécurité.
La CSPN (Certification de Sécurité de Premier Niveau) n’est pas une认证 décorative. Elle constitue une validation technique qui, dans l’écosystème français et européen, sert de référence pour des produits de sécurité ayant passé des évaluations techniques selon des critères précis. Bien qu’elle ne soit pas aussi exhaustive que d’autres schémas de certification, elle reflète une maturité et une analyse indépendante que de nombreuses organisations recherchent lorsque le chiffrement devient une composante centrale d’une plateforme.
Selon les informations communiquées, le SDK offre des fonctionnalités concrètes pour des déploiements réels : gestion des droits d’accès, rotation des clés, support multidispositifs et retrait sécurisés des clés privées. Il ne s’agit donc pas seulement de chiffrer, mais aussi de résoudre le défi habituel en cryptographie appliquée : comment maintenir contrôle et opérationnalité lorsque les utilisateurs changent de dispositif, perdent leurs identifiants ou requièrent des révocations rapides.
Une intégration « native » avec Secret Manager, KMS et HSM
OVHcloud affirme que cette acquisition lui permettra d’intégrer nativement le chiffrement de bout en bout à sa gamme de produits, complétant ainsi son offre de sécurité actuelle. Le communiqué évoque explicitement des composants tels que Secret Manager, Key Management Service (KMS) et HSM, avec pour objectif de bâtir une chaîne de protection « de l’extrémité au cœur », du back-end jusqu’à l’appareil de l’utilisateur.
Une nuance importante : Secret Manager et KMS servent à gérer des secrets et des clés, tandis que les HSM sont utilisés dans des contextes à haute sécurité pour la conservation cryptographique. Avec Seald, OVHcloud vise à couvrir la partie souvent exclue des services cloud traditionnels : le chiffrement qui opère dans l’application et se termine chez l’utilisateur, pas seulement sur le serveur.
La société anticipe deux résultats majeurs suite à cette opération : d’une part, le développement d’une offre différenciante pour des scénarios hautement sensibles, et d’autre part, l’accélération du déploiement de solutions « ultrasécurisées » destinées aux entreprises et au secteur public. Au-delà du simple positionnement marketing, le message est clair : le marché ne demande plus seulement la souveraineté des données ou la conformité réglementaire, mais aussi des mécanismes techniques vérifiables pour renforcer cette promesse.
Une sécurité comme levier stratégique dans une Europe exigeante sur la confiance
OVHcloud, exploitant plus de 500 000 serveurs répartis dans 46 centres de données sur quatre continents, et desservant 1,6 million de clients dans plus de 140 pays, s’est positionné depuis longtemps comme un « cloud de confiance » et une alternative européenne, avec des prix prévisibles et un focus sur la souveraineté. L’acquisition de Seald s’inscrit dans cette stratégie, en y ajoutant une pièce maîtresse : la sécurité ne se limite plus à la seule certification ou à la conformité, mais devient une question d’incapacité technique du fournisseur à accéder au contenu.
Dans un contexte où la confiance numérique se négocie au cas par cas — et où l’Intelligence Artificielle accentue la sensibilité des données traitées — cette acquisition indique une orientation claire : la cloud européenne ne veut pas seulement rivaliser sur l’infrastructure, mais aussi sur l’architecture cryptographique et les garanties opérationnelles.
Questions fréquentes
Que signifie « zero-knowledge » dans le chiffrement de bout en bout ?
Cela signifie que le fournisseur du service ne détient pas les clés permettant de déchiffrer le contenu : les données sont chiffrées avant envoi et ne peuvent être déchiffrées que sur l’appareil de l’utilisateur final.
Pour quels types d’organisations le chiffrement de bout en bout en cloud est-il le plus pertinent ?
Il est particulièrement utile pour les administrations publiques, le secteur de la santé, la banque, les secteurs réglementés, ainsi que pour les entreprises traitant des données personnelles ou stratégiques, où il est essentiel de réduire au minimum les accès indirects au contenu.
Que garantit la certification CSPN de l’ANSSI pour le SDK de Seald ?
Elle offre une validation technique délivrée par l’agence française de cybersécurité, servant de référence dans les processus d’achat ou les projets exigeant des garanties construites sur une évaluation indépendante.
En quoi le chiffrement de bout en bout diffère-t-il du chiffrement « sur le serveur » avec KMS ou HSM ?
Le chiffrement avec KMS/HSM protège généralement les données en repos ou lors de processus gérés par la plateforme, tandis que le chiffrement de bout en bout vise à ce que le contenu n’existe en clair que sur les appareils autorisés de l’utilisateur, et non pas chez le fournisseur.