35 régions. Voilà où en est Cloudflare aujourd’hui, contre trois seules au lancement des Regional Services en 2020. Turquie, Émirats arabes unis, IRAP pour l’Australie, ISMAP pour le Japon — tout y est, aux côtés des Custom Regions qui vous laissent cartographier les vôtres.
La souveraineté des données n’est plus un simple mot à la mode. C’est un champ de bataille où les gouvernements tracent des lignes rouges, et où des entreprises comme la vôtre doivent naviguer sans déclencher d’alarmes. La réponse de Cloudflare ? Ils gardent leur puissance globale pour neutraliser les DDoS, mais localisent le traitement sensible — terminaison TLS, WAF, Workers — pile là où vous le décidez.
Et l’architecture qui fait mouche : le trafic arrive sur le nœud edge le plus proche au monde. Les attaques L3/L4 sont pulvérisées sur place, à l’échelle globale. Puis, une analyse des métadonnées — sans décryptage — l’achemine de manière privée vers votre région. Une fois à l’intérieur ? Décryptage, traitement, réchiffrement vers l’origine. Propre. Évolutif. Sans silos qui plombent la défense.
Comment Cloudflare impose-t-il vraiment les frontières régionales ?
Mais les Custom Regions, c’est le vrai twist. Oubliez les 35 presets. Vous choisissez des pays, des combinaisons, voire des exclusions — comme partout sauf l’Amérique du Nord, ou les fidèles de Fahrenheit (États-Unis, Bahamas, etc.). Les premiers adopteurs régionalisent l’inférence IA, gardant les prompts de LLM locaux pour la vitesse et la loi. Des promos ultra-ciblées. Des ops gouvernementales à l’échelle des contrats. Ou EMEA/MENA/APAC pour coller à votre organigramme.
En clair, les Custom Regions vous donnent le pouvoir de définir vos propres frontières géographiques pour le traitement du trafic. Au lieu de choisir parmi une liste de régions prédéfinies par nous, vous nous indiquez précisément quels emplacements forment votre région.
C’est du Cloudflare pur jus. Pas de baratin — c’est ce que les clients leur ont claironné à l’oreille.
Le pourquoi du comment : les clouds souverains traditionnels ? Tout isolé dans une geo minuscule, capacité limitée, vulnérable aux attaques massives. Cloudflare renverse la table — ingestion globale, cerveaux locaux. De l’edge computing programmé pour la conformité.
Le vrai truc ? Ce n’est pas une simple évolution. C’est un uppercut aux hyperscalers comme AWS Outposts ou Azure Stack — du matos lourd à expédier dans les data centers. Les régions software-defined de Cloudflare ? De la pure magie réseau, sans camion.
Pourquoi ça change la vie des équipes IA et DevOps ?
Imaginez l’inférence IA. Prompts et réponses cloués au Canada-États-Unis-Mexique. Latence en chute, régulations ravies. Ou les devs qui font tourner des Workers : la gouvernance colle enfin aux business units, pas aux frontières arbitraires.
Mais suivez-moi dans mon analyse perso. Ça rappelle les craintes de balkanisation internet des années 90, après la commercialisation de NSFNET. À l’époque, les réseaux régionaux se battaient pour leur autonomie au milieu des tuyaux globaux. Les Custom Regions de Cloudflare ? Un remix moderne : des fiefs définis par l’utilisateur sur une backbone unifiée. Prono audacieux : d’ici 2026, 40 % du trafic edge entreprise passera par des régions custom, forçant les concurrents à copier ou à abdiquer.
Sceptique ? Normal, le comm’ Cloudflare lisse les limites — les Custom Regions ne sont pas instantanées ; demande d’accès, phase early access. Et si votre combo chevauche bizarrement ? La backbone tient, mais des cas limites (jeu de mots inside) guettent. Pourtant, pour les compliance freaks de la finance, du gov, des telcos — c’est parti.
On creuse : avant région, DDoS global L3/L4. Routage métadonnées — sans matage. En région : magie L7. Après : sécurisé vers origine. Custom ? Juste vous qui définissez la limite.
À l’échelle. Ops gouvernementales ? Contrats qui exigent « APAC sans C