
Dans un projet CLM, les questions de sécurité des données contractuelles et de souveraineté ne relèvent plus d’une vérification technique tardive. Elles deviennent souvent un point de passage obligé du benchmark : où sont hébergées les données contractuelles, sous quelle juridiction et selon quelles garanties de sécurité ?
Ces interrogations, autrefois traitées en fin de cycle d’évaluation, remontent désormais très tôt dans le processus de sélection. Dans certains cas, ce ne sont plus les fonctionnalités qui ralentissent le projet, mais l’absence de réponse claire aux exigences posées par la DSI, le RSSI ou le CISO.
Un CLM centralise des informations contractuelles sensibles d’une organisation : propriété intellectuelle, clauses de confidentialité, engagements financiers ou conditions commerciales négociées avec des partenaires stratégiques. Ces données structurent les relations économiques de l’entreprise et peuvent engager sa responsabilité juridique, financière ou concurrentielle sur le long terme.
Ce point est d’autant moins secondaire qu’un CLM n’est pas un outil de passage. Une fois déployé, il structure pendant des années la circulation, l’accès et l’exploitation de la matière contractuelle de l’organisation.
À cela s’ajoute la question de l’extraterritorialité de certaines législations étrangères. Le Cloud Act américain, par exemple, peut permettre, sous certaines conditions, aux autorités américaines de demander l’accès à des données hébergées par des fournisseurs soumis au droit américain, même lorsque celles-ci sont physiquement localisées hors des États-Unis. Cette situation conduit de nombreuses organisations à s’interroger sur la juridiction applicable aux infrastructures qui hébergent leurs données contractuelles.
Parallèlement, le cadre réglementaire européen s’est renforcé. Le RGPD impose des obligations strictes en matière de protection des données personnelles, le Data Act européen introduit de nouvelles règles relatives à l’accès et au partage des données et l’IA Act encadre, quant à lui, l’usage des systèmes d’intelligence artificielle en matière de gouvernance, de transparence et de responsabilité juridique.
Dans ce contexte, les directions des systèmes d’information (DSI) et les responsables de la sécurité des systèmes d’information (RSSI) interviennent de plus en plus tôt dans l’évaluation des solutions logicielles. Les questions d’hébergement, de souveraineté ou d’architecture de sécurité font désormais partie des critères examinés dans les projets CLM.
Le mot « souveraineté » est devenu un argument marketing répandu. Avant d’évaluer ce qu’un éditeur propose, il faut s’entendre sur ce que le terme recouvre concrètement.
Dans un projet CLM, la souveraineté n’est pas un slogan : c’est la capacité à maîtriser où sont hébergées les données contractuelles, selon quelles règles elles sont protégées et comment limiter les risques liés à l’extraterritorialité. Elle repose sur quatre questions précises :
Il faut ici distinguer deux notions que le marché mélange souvent. La souveraineté est une capacité de maîtrise, donc un cadre de réponse. L’hébergement souverain n’en est qu’une modalité concrète, activée lorsque le contexte réglementaire, contractuel, technique ou organisationnel du client l’exige.
Pour répondre aux exigences de sécurité et de souveraineté, Gino s’appuie sur trois couches complémentaires : l’infrastructure d’hébergement, la conception du produit et le cadre de l’IA.
Pour les organisations soumises à des contraintes fortes, Gino peut être déployé sur un cloud privé OVHcloud, avec un plan de continuité d’activité (PCA) et un plan de reprise d’activité (PRA) assurés en France, sur deux sites distincts : site principal à Gravelines, site secondaire à Paris. Cette redondance France-France permet d’assurer la continuité du service en cas d’incident sur un site : si le site principal devient indisponible, l’infrastructure peut basculer sur le site secondaire.
L’architecture d’hébergement est pensée pour s’inscrire dans des environnements soumis à des exigences de sécurité élevées, selon une logique cohérente avec les pratiques attendues par l’ANSSI en matière d’homologation.
La sécurité ne repose pas uniquement sur l’infrastructure. Elle est intégrée à la conception même du produit, selon une approche « secure as you go » : les contrôles de sécurité sont construits tout au long du cycle de développement, pas ajoutés en bout de chaîne.
Ce point est décisif, car un CLM ne devient pas plus sûr du seul fait qu’il est bien hébergé. Si les droits d’accès sont mal structurés, si les périmètres ne sont pas cloisonnés, ou si la traçabilité est insuffisante, le risque se déplace simplement à l’intérieur du produit.
Concrètement, cela se traduit par un cloisonnement des données par entité, BU ou rôle, évolutif au fil des transformations de l’organisation ; une gestion avancée des habilitations qui permet de contrôler finement qui accède à quoi ; et un journal d’audit qui rend la traçabilité exploitable : on peut savoir qui a fait quoi, quand.
L’IA dans Gino est un outil encadré. Plusieurs paramètres sont laissés au choix du client : le fournisseur IA (Mistral, OpenAI ou Copilot selon les contraintes de l’organisation) et la possibilité de désactiver l’IA si le contexte l’exige. Les données clients ne sont pas utilisées pour entraîner des modèles et ne sont pas mutualisées entre clients : chaque périmètre reste cloisonné.
Cette paramétrabilité n’a toutefois de valeur que si elle s’inscrit dans une gouvernance explicite : choix du fournisseur, périmètre d’usage, validation humaine et règles de responsabilité ne peuvent pas être laissés à l’implicite.
Sur le plan réglementaire, l’offre IA de Gino est conçue pour être compatible avec les exigences européennes, notamment l’IA Act, en intégrant des pratiques de contrôle, de gouvernance et de sécurité adaptées au contexte juridique.
Dans un déploiement récent pour une organisation opérant dans un environnement fortement régulé, l’hébergement souverain constituait une condition préalable au projet. Le lancement du CLM était conditionné à un hébergement 100 % localisé en France, avec redondance sur le territoire national.
Gino a été déployé sur une infrastructure OVHcloud en cloud privé, avec un dispositif PRA/PCA France-France permettant aux équipes IT de valider l’architecture et au projet CLM de se poursuivre.
Ce cas illustre une réalité de plus en plus fréquente : la souveraineté n’est pas un argument de différenciation facultatif. Pour certaines organisations, elle est une condition d’éligibilité.
Une direction juridique n’a pas à devenir experte en cybersécurité pour choisir et conduire un projet CLM. Elle doit pouvoir répondre aux exigences posées par la DSI ou le RSSI avec des éléments précis, documentés et transmissibles, sans que ces questions ne bloquent l’évaluation.
Quand l’architecture de sécurité et le cadre d’hébergement sont clarifiés en amont, les critères de souveraineté cessent d’être un point d’incertitude. Ils deviennent un sujet traité, que chacun peut prendre en charge dans son rôle : la direction juridique sur les enjeux contractuels, les équipes IT sur les exigences d’infrastructure.
Le projet CLM peut alors avancer sereinement, sans que les questions techniques ne viennent interrompre une dynamique qui, pour l’essentiel, est organisationnelle et fonctionnelle.
La sécurité et la souveraineté ne sont pas des arguments marketing ponctuels. Ce sont des exigences structurelles et un CLM doit être en mesure d’y répondre de façon claire, adaptée au contexte de chaque organisation.
Pour une direction juridique, disposer de ces réponses en amont, c’est aborder le benchmark avec sérénité et conduire le projet sur ce qu’il devrait être : un chantier de transformation contractuelle, pas un sujet d’arbitrage technique.
Téléchargez notre checklist « Évaluer la sécurité d’un CLM »