Aller au contenu principal

ADR-037 : Stratégie des Modes de Déploiement — Souveraineté d'Abord

Metadata

ChampValeur
Statut✅ Accepté
Date2026-02-06
DécideursChristophe ABOULICAM
LinearCAB-1111
Migré depuisADR-033 du repo stoa (conflit de numéro)

Contexte

STOA Platform cible les organisations européennes régulées (banques, assurances, défense) qui opèrent sous des exigences strictes de souveraineté des données (NIS2, DORA, RGPD, restrictions CLOUD Act).

Paysage Concurrentiel

Tous les grands vendeurs de gateways API poussent les clients vers des plans de contrôle hébergés dans le cloud :

VendeurStratégieContrainte
KongKong Gateway (on-prem) + Konnect (SaaS)Pousse vers Konnect avec une tarification on-prem agressive
ApigeeApigee HybridLe plan de contrôle reste chez Google, le runtime on-prem nécessite Anthos
MuleSoftAnypoint PlatformPlan de contrôle cloud uniquement, Mule Runtime on-prem
GraviteeAPIMDisponible on-prem mais positionnement SaaS-first

Aucun ne propose un vrai mode entièrement souverain où le Plan de Contrôle et le Plan de Données s'exécutent entièrement dans l'infrastructure du client sans aucune dépendance externe.

Problème

Le premier document de présentation STOA décrit une architecture « Plan de Contrôle Cloud + Gateway On-Premise » (mode Hybride). Cependant, nos clients cibles principaux — les banques européennes et les institutions financières régulées — ne peuvent souvent pas accepter de composant hébergé dans le cloud auprès d'un vendeur tiers en raison de :

  1. CLOUD Act : Les fournisseurs cloud américains peuvent être contraints de remettre des données, indépendamment de l'endroit où elles sont stockées
  2. Exigences ECB : L'infrastructure bancaire doit être entièrement contrôlable
  3. Directive NIS2 : L'infrastructure critique doit démontrer la souveraineté de la chaîne d'approvisionnement
  4. DORA : Les entités financières doivent s'assurer que le risque lié aux tiers ICT est entièrement géré

Décision

STOA supportera trois modes de déploiement, livrés par phases :

Modes de Déploiement

ModePlan de ContrôlePlan de DonnéesCiblePhase
SouverainOn-prem clientOn-prem clientBanques, défense, EU réguléePhase 1 (maintenant)
HybrideSTOA CloudOn-prem clientEntreprise standardPhase 2 (post-v1.0)
SaaSSTOA CloudSTOA CloudStartups, PMEPhase 3

Pourquoi la Souveraineté d'Abord

  1. Adéquation marché : Les clients cibles (banques, assurances, institutions régulées) ne peuvent pas placer le Plan de Contrôle chez un tiers
  2. Avantage concurrentiel : Kong/Apigee ne proposent pas de vrai mode entièrement on-prem sans dépendances cloud
  3. Crédibilité : Prouver que cela fonctionne dans le mode le plus contraint rend les modes moins contraints triviaux
  4. Trajectoire UE : NIS2, DORA, RGPD — la réglementation évolue vers plus de contrôle, pas moins
  5. Client de référence : Le premier client beta est une grande banque UE → le mode Souverain est le seul mode acceptable

Stratégie de Support des Versions

TypeFenêtre de supportCible
Dernière version6 moisAdopteurs précoces, contributeurs
LTS2 ansEntreprise
Étendu3 ans (payant)Secteurs régulés

Environnements Certifiés

PlateformeVersion Minimale
Kubernetes1.28+
Helm3.12+
OpenShift4.14+
EKS / GKE / AKSCurrent - 2

Le bare metal sans orchestrateur (Rancher, OpenShift minimum) n'est pas supporté.

Télémétrie par Mode

ModeTélémétrieDétail
SaaSComplète (incluse)Métriques, logs, traces — temps réel
HybrideAnonymisée (opt-out payant)Version, uptime, utilisation des fonctionnalités, nombre d'erreurs
SouverainRapport trimestriel opt-inPDF anonymisé, pas de flux de données continu

Le mode Souverain ne nécessitera jamais de connectivité réseau sortante. Le rapport trimestriel optionnel est généré localement et transmis manuellement par le client.

Orientation Tarifaire

ModePrix RelatifMarge TypiqueInclut
SaaS$X/mois~80%Tout
Hybride$2X/mois~60%CP Cloud + support
Souverain$4X/mois + support obligatoire~40%Licence + support dédié

La structure tarifaire oriente naturellement les clients vers Hybride/SaaS à moins qu'ils n'aient de véritables exigences de souveraineté (air-gapped, défense, santé, banques).

Conséquences

Positives

  • Positionnement unique sur le marché européen des gateways API — aucun concurrent n'offre de vrai mode souverain
  • Signal de confiance pour les secteurs régulés — « nous n'avons pas besoin de voir vos données »
  • Simplifie l'architecture de la Phase 1 — pas d'infrastructure cloud multi-tenant à construire encore
  • Alignement client de référence — le premier client beta nécessite le mode Souverain
  • Cascade de crédibilité — si ça fonctionne en air-gapped, ça fonctionne partout

Négatives

  • Risque de fragmentation des versions — atténué par les niveaux de support LTS + Étendu avec obligations contractuelles de mise à niveau
  • Coûts de support plus élevés par client — atténués par les contrats de support obligatoires dans la tarification Souverain et la matrice d'environnements certifiés
  • Pas de télémétrie par défaut — atténué par les endpoints de vérification de santé + rapports trimestriels optionnels
  • Boucle de feedback plus lente — atténuée par un programme de design partners avec des canaux de communication directs
  • Revenus cloud différés — compromis acceptable étant donné que les clients cibles de la Phase 1 n'achèteraient pas un produit cloud-only

Impact sur les Artefacts Existants

ArtefactImpact
Présentation Hybride (actuelle)Conserver telle quelle pour la démo du 24 fév. — Hybride est plus simple à présenter en 5 min
Démo 24 fév.Mentionner Souverain oralement comme « One More Thing » pour le public RSSI/architecte
Présentation SouverainCréer après la démo pour les prospects bancaires
Docs d'architectureMettre à jour pour montrer les 3 modes avec Souverain comme défaut
Charts HelmDoivent fonctionner entièrement hors ligne (pas de téléchargement d'images externes en mode Souverain)

Alternatives Considérées

A. Hybride d'Abord (rejeté)

Commencer avec un Plan de Contrôle Cloud + Plan de Données On-Prem. Rejeté parce que :

  • Les clients cibles principaux ne peuvent pas accepter un Plan de Contrôle cloud
  • Retarderait l'engagement avec le premier client de référence
  • Nécessite de construire l'infrastructure cloud avant d'avoir des revenus

B. Les Trois Modes Simultanément (rejeté)

Livrer les trois modes dès le départ. Rejeté parce que :

  • Surface trop grande pour un fondateur solo
  • L'infrastructure cloud (multi-tenant, facturation, SLA) est un produit séparé
  • Souverain est le surensemble — Hybride et SaaS sont des sous-ensembles avec infrastructure gérée

C. SaaS Uniquement (rejeté)

Suivre le marché vers le cloud-only. Rejeté parce que :

  • Ignore le marché cible principal (UE régulée)
  • Aucune différenciation vs Kong Konnect / Apigee
  • Contredit le positionnement de souveraineté UE

Références