Quand la conformité Atlassian rencontre la réglementation financière

Depuis plusieurs années, les banques, assureurs et sociétés de gestion ont massivement adopté Jira et Confluence pour piloter l’IT, les projets réglementaires, les incidents de production, la documentation d’audit ou encore les workflows métiers. Dans de nombreuses institutions, ces outils Atlassian sont devenus des briques critiques de la continuité d’activité.

Dans le même temps, Atlassian a clairement pris le virage du cloud, avec des investissements massifs dans sa plateforme SaaS, un programme structuré (Atlassian Ascend) et une trajectoire de fin programmée des éditions Data Center d’ici 2029. Aujourd’hui, la grande majorité des nouveaux clients Atlassian démarrent directement en cloud, y compris parmi les grands groupes régulés.

Pourtant, dans le secteur financier, beaucoup d’organisations restent encore sur Jira et Confluence Data Center, parfois avec l’idée que “la conformité ne permet pas d’aller sur le cloud”. Dans nos échanges avec des CISO, des équipes Risk/Conformité et des DSI, nous constatons que les blocages ne sont plus techniques, mais tiennent surtout à cinq idées reçues sur la conformité du cloud Atlassian.

Cet article propose de passer ces idées reçues au crible, en les confrontant aux dispositifs concrets mis en place par Atlassian pour les services financiers : EU Financial Services Addendum (EBA/BaFin), plans Cloud Enterprise, data residency, Atlassian Guard, programmes de migration (Cloud Migration Trials, Dual Licensing, Step‑up credits), etc. L’objectif : montrer qu’il est aujourd’hui possible de bâtir une trajectoire Jira/Confluence Cloud à la fois conforme, maîtrisée et économiquement soutenable pour une institution financière.

2. Idée reçue n°1 : “Le régulateur nous interdit d’utiliser Atlassian Cloud”

Ce que l’on entend encore trop souvent

Dans de nombreux projets, la discussion démarre par une phrase de ce type :

  • “L’EBA ou la BaFin ne nous autorise pas à externaliser Jira/Confluence.”
  • “L’ACPR ou l’AMF sont très strictes sur l’outsourcing IT, donc le SaaS multi‑tenant n’est pas envisageable.”
  • “La réglementation bancaire n’est pas compatible avec Atlassian Cloud.”

Cette perception conduit à une conclusion rapide : la conformité imposerait de maintenir Jira et Confluence en Data Center, voire on‑premise, malgré la fin annoncée de ces éditions.

Ce que disent réellement les textes… et la réponse Atlassian

Les régulateurs européens (EBA, BaFin, autorités nationales) n’interdisent pas le cloud. Ils encadrent les prestations d’externalisation critiques, dont les solutions SaaS. Les exigences portent notamment sur :

  • la maîtrise du risque d’outsourcing,
  • les droits d’audit et d’accès des régulateurs,
  • la réversibilité et la continuité de service,
  • la transparence sur la chaîne de sous‑traitance.

Pour adresser spécifiquement ces exigences dans le secteur financier, Atlassian propose un EU Financial Services Addendum (EU FSA), avenant à l’Atlassian Subscription Agreement réservé aux institutions financières européennes.

Cet avenant a un objectif clair : mettre Atlassian Cloud en ligne avec les lignes directrices EBA et BaFin sur l’outsourcing cloud, en incluant notamment :

  • des droits d’audit renforcés sur Atlassian et sa chaîne de sous‑traitance (notamment AWS),
  • des obligations précises de tenue de registres et de notification en cas d’incident,
  • des engagements de coopération avec les autorités de supervision du client,
  • des dispositions spécifiques en matière de continuité de service et de réversibilité.

Autrement dit : le sujet n’est plus “cloud ou pas cloud ?”, mais “cloud avec quelles garanties contractuelles ?”. L’EU FSA vient justement fournir ce chaînon manquant pour les institutions régulées.

Comment repositionner le débat dans un contexte Jira/Confluence Data Center

Face à un CISO, un Risk Manager ou un juriste, la bonne approche consiste à :

  • rappeler que les textes européens n’interdisent pas l’utilisation de services cloud, y compris pour des applications critiques comme Jira/Confluence, dès lors que les exigences d’outsourcing sont respectées ;
  • présenter l’EU Financial Services Addendum comme une réponse spécifique de l’éditeur pour le secteur financier ;
  • montrer que d’autres institutions comparables (banques, assureurs, acteurs de marché) ont déjà adopté Atlassian Cloud en s’appuyant sur ce cadre.

L’idée reçue “le régulateur nous interdit Atlassian Cloud” peut alors évoluer en :

“Le régulateur nous autorise le cloud, à condition de nous appuyer sur un contrat et un modèle d’exploitation qui répondent précisément aux exigences d’outsourcing.”

3. Idée reçue n°2 : “Avec Atlassian Cloud, nous perdons le contrôle sur les données Jira/Confluence”

Une crainte légitime côté CISO et équipes d’audit

Dans un contexte de supervision renforcée (DORA, NIS2…), la question du contrôle des données est centrale. Les objections classiques sont :

  • “Avec Atlassian Cloud, nous ne maîtrisons plus où sont stockées nos données.”
  • “Nous ne pourrons plus prouver à un auditeur qui a accédé à quoi, et quand.”
  • “En cas d’incident majeur chez Atlassian, nous serons dépendants d’une boîte noire.”

Ces craintes sont alimentées par une image ancienne du cloud, peu transparente, et par des expériences passées avec des solutions SaaS grand public peu adaptées aux contraintes financières.

Comment Atlassian Cloud redonne de la visibilité et du contrôle

Sur la question de la localisation et de la traçabilité, Atlassian a introduit plusieurs briques essentielles pour les grands comptes régulés :

  • Data residency :
    Atlassian permet de fixer la résidence des données pour Jira Software, Confluence et Jira Service Management dans différentes régions (UE, US, etc.), avec une couverture étendue dans les plans Standard, Premium et Enterprise.
  • Plans Cloud Enterprise orientés industries régulées :
    Dans la page de référence “Understanding Atlassian’s Cloud Deployment Options for Customers”, Atlassian positionne explicitement Cloud Enterprise pour les services financiers, avec comme bénéfices clés :
    • “Scale, security & access management”
    • “Regional and industry-specific compliance (BaFin + EBA)
    • Enterprise support, data & analytics.
  • Atlassian Guard (ex‑Access) pour l’identité et l’audit :
    Atlassian Guard apporte SSO SAML, SCIM (provisioning/déprovisioning), politiques de sécurité (MFA, restrictions d’accès) et journaux d’activité intégrables dans un SIEM. Guard Standard est inclus dans Cloud Enterprise.

Concrètement, cela signifie qu’une banque ou un assureur peut :

  • fixer la localisation de ses données Jira/Confluence (par exemple dans l’UE) ;
  • contrôler finement l’accès via son IdP (Azure AD, Okta…) et la MFA ;
  • suivre les actions des utilisateurs dans des logs centralisés, corrélés avec le reste du SI (IAM, réseau, SOC).

De la “perte de contrôle” à un contrôle mieux structuré

Pour un client Jira/Confluence Data Center, il est utile de raisonner en termes de responsabilité partagée :

  • Atlassian prend en charge la sécurité de la plateforme, l’architecture, la disponibilité, la résidence des données, la conformité aux grands standards et régulations ;
  • l’institution financière reste responsable de son modèle d’habilitation, de la classification des données, de ses processus de recertification des droits, de ses procédures internes d’audit.

En pratique, cela conduit souvent à plus de contrôle qu’en Data Center, mais sous une forme plus structurée et auditable :

  • politiques SSO/MFA homogènes,
  • provisioning/déprovisioning automatisé via SCIM,
  • journaux d’accès consolidés.

4. Idée reçue n°3 : “Nos besoins de conformité sont trop spécifiques pour un Jira/Confluence Cloud standard”

L’héritage du “tout sur mesure” en Data Center

Dans beaucoup d’institutions financières, Jira et Confluence Data Center ont été déployés il y a plus de dix ans, à une époque où :

  • la conformité semblait exiger un niveau très poussé de personnalisation ;
  • le seul moyen de répondre à certains besoins d’audit ou de reportings était de développer du code custom, des scripts, des apps spécifiques.

Naturellement, un discours interne s’est installé : “Nous avons des besoins tellement spécifiques que seul le Data Center customisé peut les satisfaire.”

L’évolution d’Atlassian Cloud pour les services financiers

L’écosystème Atlassian Cloud a significativement évolué, avec plusieurs réponses à ces préoccupations :

  • Des offres standardisées mais pensées pour les industries régulées :
    Le plan Cloud Enterprise est explicitement décrit comme adapté aux services financiers, y compris sur les aspects compliance (EBA/BaFin)
  • Un écosystème d’apps compatible data residency :
    La data residency a été étendue à Forge (plateforme d’extension cloud d’Atlassian), ce qui réduit fortement le risque de blocage lié aux apps Marketplace sur les projets de migration
  • Des capacités cloud‑only utiles à la conformité et au pilotage :
    Cloud Enterprise donne accès à Atlassian Analytics et au Data Lake, permettant de consolider des indicateurs de performance, de risque, de capacité… sur l’ensemble de l’écosystème Atlassian

Au lieu de re‑coder des briques techniques en Data Center, il devient possible de s’appuyer sur des capacités standardisées, déjà auditées, maintenues et améliorées en continu.

Où le sur‑mesure reste légitime… et où le standard devient un atout

La clé, pour un établissement financier, est de déplacer le sur‑mesure au bon endroit :

  • le sur‑mesure doit se concentrer sur :
    • les processus métiers,
    • les contrôles de second niveau,
    • la gouvernance interne (comités, revues d’accès, validation des dérogations) ;
  • le standard doit être privilégié pour :
    • la plateforme Jira/Confluence elle‑même,
    • la sécurité de base (authentification, chiffrement, sauvegardes, PRA),
    • les mécanismes génériques d’audit.

5. Idée reçue n°4 : “Migrer Jira/Confluence Data Center vers Cloud augmente notre risque opérationnel”

L’idée “Data Center = maîtrise, Cloud = risque”

Dans beaucoup d’organisations, Jira/Confluence Data Center tournent depuis des années et donnent une impression de stabilité :

  • “Notre instance DC est maîtrisée, pourquoi y toucher ?”
  • “Une migration de cette taille est trop risquée, surtout pour des outils aussi critiques.”

Ce raisonnement oublie certains éléments : dette technique accumulée, dépendance à quelques experts internes, PRA parfois peu testés, matériel vieillissant, etc.

Ce qu’apporte Atlassian Cloud en termes de résilience

Atlassian a basculé sur une logique de résilience industrielle pour son cloud :

  • Architecture multi‑régions, redondance, tests réguliers de continuité.
  • Programmes de sécurité et de bug bounty continus.
  • Communication transparente via status pages et rapports d’incidents.

Pour un CISO ou un responsable de la continuité d’activité, il devient pertinent de comparer honnêtement :

  • le niveau de service et la résilience offerts par un Data Center interne Jira/Confluence,
  • et ceux offerts par la plateforme cloud Atlassian, opérée à l’échelle mondiale.

Les dispositifs Atlassian pour réduire le risque de migration

Au‑delà de la résilience intrinsèque du cloud, Atlassian a mis en place plusieurs dispositifs pour réduire le risque de la migration elle‑même, en particulier pour les gros environnements Data Center :

  • Cloud Migration Trials :
    Environnement Jira/Confluence Cloud miroir, gratuit jusqu’à 12 mois, aligné sur la taille de l’instance DC (jusqu’à 20 000 utilisateurs) :
    → Permet de tester à blanc la migration, les apps, le SSO, la sécurité, sans impacter la production Data Center.
  • Dual Licensing :
    Pour les grands comptes, possibilité de souscrire un abonnement cloud annuel et de bénéficier d’une extension Data Center gratuite jusqu’à 1 an :
    → Autorise une migration progressive par vagues, avec coexistence DC + Cloud, sans double‑paiement sur la période.
  • Step‑up credits :
    Reprise de la valeur résiduelle des licences Data Center pour financer le passage au cloud :

ensemble, ces dispositifs permettent de transformer une migration perçue comme “big bang risqué” en un projet progressif, testé, finançable et réversible.

6. Idée reçue n°5 : “Nos Jira/Confluence sont trop critiques pour risquer une migration”

Des outils devenus cœur du dispositif opérationnel

Dans le secteur financier, Jira et Confluence ne sont plus de simples outils de suivi de tickets. Ils supportent :

  • les processus ITSM et de gestion des incidents de production,
  • la gestion des changements et des releases,
  • la conduite des projets réglementaires,
  • la documentation des procédures et des contrôles d’audit,
  • parfois même des workflows métiers sensibles.

Le réflexe naturel est donc : “C’est trop critique pour y toucher, la migration est plus risquée que le statu quo.”

Ce que permet l’écosystème de migration Atlassian

Pour adresser précisément ce blocage, Atlassian a structuré un écosystème de migration robuste, décrit notamment dans la documentation entreprise :

  • Une méthodologie de migration claire (Atlassian Ascend) :
    Phases d’Assessment, Plan, Prep, Test, Migrate, Post‑migration, avec des guides détaillés et des outils dédiés pour Jira et Confluence.
  • Cloud‑hosted Migration Assistant :
    Environnement de migration hébergé par Atlassian, permettant de :
    • réaliser des migrations de données plus rapides,
    • effectuer des tests répétés,
    • réduire la coupure finale.
  • Inclusion des apps Marketplace dans les Cloud Migration Trials :
    Les trials intègrent désormais les apps Marketplace, ce qui est déterminant pour les environnements financiers fortement app‑dépendants

Transformer un blocage psychologique en projet maîtrisé

Pour une banque ou un assureur, la démarche recommandée consiste à :

  • cartographier précisément l’usage actuel de Jira/Confluence (projets, espaces, apps, données sensibles, dépendances amont/aval) ;
  • définir des vagues métiers (IT puis Risk/Finance, puis métiers, par exemple) avec des objectifs clairs pour chaque vague ;
  • utiliser un Cloud Migration Trial comme environnement miroir pour :
    • tester les migrations techniques,
    • valider les scénarios SSO/MFA/SCIM,
    • réaliser des UAT métiers,
    • documenter les preuves pour les équipes de conformité et d’audit.

Dans ce contexte, l’idée “trop critique pour migrer” se renverse :

ce sont justement les applications critiques qui ont le plus à gagner d’un passage à une plateforme cloud plus résiliente, plus sécurisée et mieux maîtrisée contractuellement.

7. De la théorie à l’action : réussir sa migration Jira/Confluence Data Center → Cloud dans la finance

Pour conclure, il est utile de passer d’une logique de “peurs et idées reçues” à un plan d’action concret, adapté aux institutions financières.

Quatre étapes clés pour un projet conforme et maîtrisé

  1. Aligner les bons acteurs dès le départ
    Impliquer très tôt :
    • CISO / Sécurité,
    • Risk & Conformité,
    • DSI et owners Atlassian,
    • éventuellement les métiers fortement consommateurs de Jira/Confluence (IT, risques, finance, trading…).

Objectif : partager la vision cible (Cloud Atlassian), les contraintes réglementaires, et le calendrier lié à la fin de vie de Data Center.

  1. Traduire les exigences réglementaires en exigences Atlassian concrètes
    Par exemple :
    • Localisation / résidence des données → activer data residency dans les régions pertinentes.
    • Outsourcing et supervision → s’appuyer sur l’EU Financial Services Addendum + Atlassian Subscription Agreement.
    • Audit et logs → mettre en œuvre Atlassian Guard, connecter les journaux au SIEM.
    • Continuité d’activité → documenter l’architecture Atlassian Cloud, les mécanismes de PRA/PCA, les engagements de disponibilité.
  2. Choisir l’architecture cible Atlassian Cloud
    • Pour une institution financière, Cloud Enterprise est souvent le choix naturel, compte tenu :
      • des besoins de sécurité et d’accès,
      • de la data residency,
      • des exigences “industry‑specific compliance (BaFin + EBA)”.
    • Dans certains contextes particulièrement sensibles, évaluer aussi Atlassian Isolated Cloud (environnements isolés pour des exigences de sécurité renforcées).
  3. Construire une trajectoire de migration progressive et financée

Pour conclure

Au final, pour les clients Atlassian Data Center du secteur financier, les principaux freins à la migration vers le cloud ne viennent plus des textes réglementaires, ni des capacités de la plateforme Atlassian, mais de cinq idées reçues tenaces :

  • “Le régulateur nous interdit Atlassian Cloud.”
  • “Nous allons perdre le contrôle sur nos données.”
  • “Nos besoins de conformité sont trop spécifiques pour un SaaS standard.”
  • “Migrer augmente notre risque opérationnel.”
  • “Nos instances sont trop critiques pour être migrées.”

Entre l’EU Financial Services Addendum (EBA/BaFin), le plan Cloud Enterprise, la data residency, Atlassian Guard, et les programmes de migration (Cloud Migration Trials, Dual Licensing, Step‑up credits), il est désormais possible de concevoir une trajectoire cloud Atlassian conforme, progressive et maîtrisée pour les institutions financières.

Share