Fibre optique : (encore) un paradoxe français

Fibre optique : (encore) un paradoxe français

Illustration de cables de fibre optique.//BENAYACHEADIL_A22I8352/Credit:ADIL BENAYACHE/SIPA/2503131828

par Gil Mihaely* – Revue Conflits – publié le 21 avril 2025

Journaliste. Directeur de la publication de Conflits.


Symbole de la modernité numérique, la fibre optique s’impose aujourd’hui comme l’épine dorsale de l’économie mondiale. Qu’il s’agisse de télécommunications civiles, de services cloud, d’objets connectés ou d’applications militaires. Ce fil extrêmement fin, en verre ou en plastique, capable de transmettre des données à très haute vitesse sur de longues distances est au cœur de la transmission rapide, stable et sécurisée des données.​

Pourtant, derrière cette prouesse technologique se dissimule une série de fragilités systémiques, notamment une dépendance préoccupante à certaines matières premières critiques, dont le germanium, très largement contrôlé par la Chine. Le cas de la fibre optique illustre ainsi les tensions entre modèles économiques, innovation et réalités géopolitiques.​ Et dans ce contexte, la France présente un cas particulièrement intéressant : malgré une industrie nationale historiquement solide, la France importe une part significative de ses besoins en câbles à fibres optiques.

Besoins en germanium

L’idée de transmettre la lumière à travers un matériau transparent remonte au XIXe siècle, mais ce n’est qu’en 1966 que Charles Kao et George Hockham proposent l’utilisation de la fibre optique en silice dopée comme solution viable pour les télécommunications. Avec un retard caractéristique, Charles Kao recevra le prix Nobel de physique en 2009 pour cette contribution fondamentale.

La première fibre optique réellement exploitable à des fins commerciales voit le jour au début des années 1970. En 1977, des réseaux pilotes sont déployés aux États-Unis et au Royaume-Uni, utilisant des fibres fabriquées par la société Corning, marquant ainsi le véritable début de l’ère des télécommunications optiques. Celles-ci sont le fruit de plusieurs percées technologiques : d’une part, l’amélioration considérable de la pureté du verre de silice, qui permet de réduire drastiquement les pertes de signal, d’autre part, la mise au point de techniques de dopage. La technique de dopage consiste à introduire dans la silice de base de très faibles quantités d’éléments chimiques, notamment le germanium, le phosphore ou le bore, afin d’en modifier localement les propriétés optiques.

​L’intégration du germanium dans la fabrication des fibres optiques, amorcée au début des années 1970, a constitué une avancée technologique majeure. En dopant le cœur des fibres avec du dioxyde de germanium (GeO₂), il est possible d’augmenter l’indice de réfraction, ce qui améliore le confinement de la lumière et réduit les pertes de signal, notamment sur de longues distances. Cette innovation a permis de développer des fibres optiques plus performantes, essentielles pour les télécommunications modernes.​

Développement moderne

Cependant, cette dépendance au germanium a également introduit une vulnérabilité stratégique. Depuis les années 1970, le marché du germanium a connu une transformation significative, passant d’une production relativement diversifiée à une concentration quasi-monopolistique. Initialement, la production mondiale était répartie entre plusieurs pays, notamment les États-Unis, la Russie, le Canada et l’Allemagne. Au fil des décennies, la Chine a progressivement accru sa part de marché pour devenir le principal producteur mondial. En 2022, la Chine représentait plus de 93,5 % de la production mondiale de germanium. ​Or, à partir des années 1990, la fibre optique a commencé à prendre une part significative de la consommation de germanium, avec l’expansion des réseaux de télécommunications. Le développement fulgurant des usages numériques au cours des deux dernières décennies (télétravail, visioconférence, streaming, intelligence artificielle, drones) a entraîné une explosion de la demande en bande passante. Dans ce contexte, la fibre optique est apparue comme la solution la plus performante. Ainsi, au début des années 2000 la fibre optique est devenue l’un des principaux secteurs consommateurs de germanium, représentant environ 30 à 50 % de la demande mondiale. Et la concentration de la production mondiale de germanium exposait l’industrie mondiale de la fibre optique à des risques d’approvisionnement. une crainte matérialisée en 2023, quand en réponse aux sanctions occidentales sur les semi-conducteurs, Pékin a imposé des restrictions à l’exportation de germanium.

Dépendance chinoise

Cette hégémonie chinoise est le fruit d’une stratégie industrielle de long terme. Dès les années 2000, la Chine a massivement investi dans ses capacités d’extraction et de raffinage du germanium, tout en accordant des subventions publiques, une fiscalité préférentielle et des facilités énergétiques à ses industriels. Ces avantages ont permis aux entreprises chinoises de pratiquer des prix bien en dessous du marché mondial, provoquant l’effondrement des producteurs européens et nord-américains, incapables de soutenir une telle compétition. Par ailleurs, la réglementation environnementale plus souple a renforcé cet avantage-coût, au détriment des standards occidentaux. Aujourd’hui, la Chine ne se contente plus de fournir la matière première : elle intègre aussi le raffinage et la transformation, verrouillant l’ensemble de la chaîne de valeur.​

Face à cette situation, des initiatives émergent pour diversifier les sources d’approvisionnement. Par exemple, la République démocratique du Congo envisage de produire jusqu’à 30 % du germanium mondial en exploitant des résidus miniers à Lubumbashi, en collaboration avec des partenaires européens. De même, des efforts sont en cours aux États-Unis pour renforcer la production domestique, notamment par le biais de financements du Département de la Défense visant à moderniser les capacités de fabrication de wafers en germanium.​

À l’échelle mondiale, le marché des câbles à fibre optique est estimé à plus de 11 milliards USD en 2023, et pourrait s’approcher les 30 milliards d’ici 2030 (chiffres concernant spécifiquement les câbles en fibre, sans les éléments électroniques supplémentaires). La croissance annuelle reste dynamique, avec des taux supérieurs à 10 % dans de nombreux pays, en raison de la demande soutenue en connectivité très haut débit.

Un outil décisif pour la défense

Au-delà des réseaux civils, la fibre optique est devenue un outil décisif pour la défense et les systèmes militaires. Les drones, en particulier, utilisent la fibre pour transmettre en temps réel des données visuelles, des mesures de capteurs ou des signaux de télémétrie. Dans ces contextes, les fibres doivent offrir une résistance accrue aux chocs, aux variations thermiques, aux vibrations et aux interférences électromagnétiques. Le dopage au germanium est ici indispensable : il permet d’obtenir des fibres à très faible atténuation, adaptées aux environnements hostiles et aux applications de haute précision.

La concentration géographique de la production de fibres optiques et des matériaux critiques crée une vulnérabilité structurelle. Les principaux fabricants sont :

Corning (États-Unis) : 14 milliards USD de chiffre d’affaires en 2023 (toutes activités confondues), environ 17 % du marché de la fibre optique.

Prysmian Group (Italie) : 16 milliards USD, près de 20 % du marché européen et mondial dans les câbles.

Furukawa Electric (Japon) : 6,8 milliards USD, environ 10 % du segment fibre

YOFC (Chine) : 5,5 milliards USD, premier producteur chinois, près de 12 % du marché mondial de la fibre.

Tout déséquilibre logistique ou conflit géopolitique peut perturber les chaînes d’approvisionnement mondiales. En parallèle, la sécurité physique des infrastructures devient elle aussi une préoccupation. Entre 2022 et 2024, la France a été confrontée à plusieurs actes de sabotage visant ses infrastructures de fibre optique, révélant la vulnérabilité de ces réseaux essentiels. Le 29 juillet 2024, des câbles longue distance ont été sectionnés dans six départements, affectant les services de plusieurs opérateurs. Ces attaques, survenues en pleine période des Jeux olympiques de Paris, ont entraîné des perturbations notables des services Internet et téléphoniques. Un incident similaire s’était produit en avril 2022, avec des coupures de câbles à plusieurs endroits, provoquant des interruptions de service Internet à travers le pays. Ces événements soulignent la nécessité de renforcer la résilience et la sécurité des infrastructures de télécommunications en France. Ces actes de sabotage mettent en lumière la fragilité de ces systèmes pourtant essentiels.

La France continue d’importer

En dépit d’un réseau en pleine expansion et l’importance croissante de cette technologie, la France importe la quasi-totalité de ses fibres optiques et de ses composants de base. Les principaux fournisseurs sont chinois, américains et italiens. Le coût des importations de fibre et de matériaux associés est estimé à plus de 500 millions d’euros par an. Cette dépendance s’explique par la faiblesse des capacités de production locales, le manque de filières d’approvisionnement en germanium, et une stratégie industrielle longtemps focalisée sur la pose et non sur la fabrication. Les tentatives de relocalisation se heurtent à des obstacles structurels : coûts de production élevés, savoir-faire industriel partiellement perdu, et difficulté d’accès aux matières premières critiques. Pourtant la France a historiquement développé une industrie de fabrication de fibres optiques, avec des entreprises telles qu’Acome, Prysmian et Silec. Ces acteurs ont contribué à fournir une part significative des fibres utilisées en Europe. Cependant, depuis la fin des années 2010, cette filière est confrontée à une concurrence accrue des importations asiatiques, notamment en provenance de Chine et de Corée du Sud. En 2019, les importations asiatiques représentaient 46 % du marché français, contre 13 % en 2017, entraînant une baisse significative de l’activité des usines françaises, certaines tournant à moitié de leur capacité de production. ​

La France a historiquement développé une industrie de fabrication de fibres optiques, avec des entreprises telles qu’Acome, Prysmian et Silec. Ces acteurs ont contribué à fournir une part significative des fibres utilisées en Europe. Cependant, depuis la fin des années 2010, cette filière est confrontée à une concurrence accrue des importations asiatiques, notamment en provenance de Chine et de Corée du Sud. En 2019, les importations asiatiques représentaient 46 % du marché français, contre 13 % en 2017, entraînant une baisse significative de l’activité des usines françaises, certaines tournant à moitié de leur capacité de production. ​

Face à cette situation, des entreprises françaises du secteur adaptent leurs stratégies pour rester compétitives sur le marché mondial de la fibre optique. Acome, basée en Normandie, a racheté début 2024 l’entreprise danoise Lynddahl Telecom et vise à pénétrer de nouveaux marchés en Scandinavie et aux États-Unis.

En 2023, Acome a réalisé un chiffre d’affaires de 560 millions d’euros, avec une part à l’exportation représentant 52 % de son activité. Quant à Prysmian Group, leader mondial des câbles pour l’énergie et les télécommunications, son site principal est situé dans le Pas-de-Calais, où se trouve la plus grande usine européenne de production de fibres optiques. Cette usine, d’une superficie de 155 000 m² produit chaque année 25 millions de kilomètres de fibre optique. En mars 2025, le groupe a annoncé l’acquisition de l’américain Channell pour 950 millions de dollars, renforçant ainsi sa position sur le marché nord-américain. ​

Pourquoi les importations ?

​Malgré une industrie nationale de la fibre optique historiquement solide, la France importe une part significative de ses besoins en câbles à fibres optiques. Cette situation paradoxale, où des entreprises françaises exportent leurs produits tout en laissant le marché intérieur aux importations, s’explique par plusieurs facteurs économiques et structurels.​

Les fabricants asiatiques, notamment chinois, bénéficient de coûts de production plus bas grâce à des économies d’échelle, des subventions gouvernementales et une main-d’œuvre moins coûteuse. Cela leur permet de proposer des prix plus compétitifs que ceux des producteurs français, incitant les acheteurs à privilégier ces sources pour des raisons économiques. Les entreprises françaises, confrontées à des coûts de production plus élevés, trouvent davantage de rentabilité à exporter vers des marchés où la concurrence est moins intense ou où la demande en produits de haute qualité est plus forte.​ Ce qui explique pourquoi les entreprises françaises du secteur, telles qu’Acome, Prysmian et Silec, se concentrent souvent sur des segments spécifiques du marché, comme les câbles à haute valeur ajoutée ou destinés à des applications particulières. Cette spécialisation peut laisser certains segments de marché moins couverts localement, nécessitant des importations pour combler ces besoins.​

​Malgré une industrie nationale de la fibre optique historiquement solide, la France importe une part significative de ses besoins en câbles à fibres optiques. Cette situation paradoxale, où des entreprises françaises exportent leurs produits tout en laissant le marché intérieur aux importations, s’explique par plusieurs facteurs économiques et structurels.​

La question des prix

Les fabricants asiatiques, notamment chinois, bénéficient de coûts de production plus bas grâce à des économies d’échelle, des subventions gouvernementales et une main-d’œuvre moins coûteuse. Cela leur permet de proposer des prix plus compétitifs que ceux des producteurs français, incitant les acheteurs à privilégier ces sources pour des raisons économiques. Les entreprises françaises, confrontées à des coûts de production plus élevés, trouvent davantage de rentabilité à exporter vers des marchés où la concurrence est moins intense ou où la demande en produits de haute qualité est plus forte.​ Ce qui explique pourquoi les entreprises françaises du secteur, telles qu’Acome, Prysmian et Silec, se concentrent souvent sur des segments spécifiques du marché, comme les câbles à haute valeur ajoutée ou destinés à des applications particulières. Cette spécialisation peut laisser certains segments de marché moins couverts localement, nécessitant des importations pour combler ces besoins.​

Enfin, contrairement à d’autres pays qui ont mis en place des politiques industrielles favorisant la production locale, la France n’a pas toujours accordé une attention suffisante à la préservation de sa filière de production de fibres optiques. L’absence de mesures incitatives ou de protections a contribué à l’érosion de la compétitivité des entreprises françaises sur leur propre territoire.​

UE. Quel chemin pour conquérir notre autonomie stratégique numérique ? Trump un électrochoc salutaire !

UE. Quel chemin pour conquérir notre autonomie stratégique numérique ? Trump un électrochoc salutaire !

Par Arnaud Coustillere* – Diploweb – publié le 5 avril 2025 

https://www.diploweb.com/UE-Quel-chemin-pour-conquerir-notre-autonomie-strategique-numerique.html


*Vice-amiral d’escadre (2S) Arnaud Coustillière. Président du « Pôle d’Excellence Cyber »
CEO de Str@t Algo Conseil. Senior Advisor « Cyber & Digital ». Operating Partner “TIKEAU Capital”. Ancien COMCYBER 2011/17 et DGNUM 2017/20 au Ministère des Armées.

La route sera longue, mais l’électrochoc de la prise de pouvoir par le président Trump et de son écosystème a le mérite de nous montrer que le monde d’avant est terminé ; que celui de demain parait surtout marqué par l’incertitude, les rapports de force et les volontés de domination.

L’Europe est seule et doit reprendre en main son destin. Cela passe aussi et de façon très importante par la défense militaire, la puissance économique et le numérique qui irrigue aujourd’hui tous les pans de nos sociétés. Que chacun soit à la hauteur de ses responsabilités.

LA RECOMPOSITION géopolitique majeure qui s’opère actuellement autour du conflit en Ukraine nous démontre que l’autonomie stratégique numérique n’est plus simplement une ambition économique, mais une nécessité absolue pour l’indépendance et l’autonomie de décision de nos nations. Le monde dans lequel nous vivons est marqué par l’intensification des cyberattaques, l’ingérence étrangère et la dépendance technologique.

La France et l’Europe doivent prendre leur destin numérique en main, sous peine de s’installer définitivement dans une forme d’asservissement et de disparition progressive de leurs modèles de société. Imprégné de technologie, le sujet est aujourd’hui beaucoup plus sociétal et politique que technique. Il convient donc de le placer à ce niveau de décision et de gouvernance, celui de l’État et de notre représentation nationale et européenne, mais aussi des entreprises clientes du numérique. Ce n’est plus en premier lieu un sujet d’expert technique.

Depuis 2018 le thème de la souveraineté numérique est devenu « politique » du fait de nos dépendances à nos « partenaires-concurrents » que sont nos alliés américains et des enjeux autour de la captation des données ; chaque pays, chaque bloc, défendant de plus en plus ouvertement ses propres intérêts en utilisant le droit comme forme d’ingérence extraterritoriale.

UE. Quel chemin pour conquérir notre autonomie stratégique numérique ? Trump un électrochoc salutaire !
Arnaud Coustillière
Vice-amiral d’escadre (2S).

2018/2025 a été le temps de la prise de conscience et de la fin de la naïveté…… Mais que faire à présent ?

Nous étions partenaires, alliés mais concurrents, ce n’est pas nouveau, le président François Mitterrand le déclarait déjà ; nous nous retrouvions cependant autour de valeurs communes. La souveraineté numérique semblait davantage une affaire économique que géopolitique, bien que les problématiques des données, notamment personnelles et de santé, posaient question et étaient l’objet de tractations difficiles entre l’Europe et les États-Unis.

Heureusement de nombreuses initiatives nationales et européennes ont été lancées dès cette période, tant dans le cadre de France 2030, des actions de l’ANSSI, des certifications SecnumCloud ou encore EUCS, des clouds souverains et de confiance, de la Loi « SREN » visant à sécuriser et réguler l’espace numérique en France, du combat courageux de plusieurs députés et sénateurs, du réseau des Campus Cyber, des travaux du Cigref …

Elles sont restées dans une logique de coopération, souvent subie, avec les grands acteurs non européens, sans oser en repenser le modèle relationnel, car il y avait plus d’intérêt à utiliser leurs systèmes parfaitement performants, qu’à partir sur d’autres voies très risquées, mais l’évolution vers le cloud, l’IA et le fait de confier ses données à un partenaire « non de confiance » posent de plus en plus question.

Le numérique dans toutes ses composantes est, et sera de plus en plus un terrain de compétition, de contestation et d’affrontement, tant commercial et culturel que stratégique.

Même si les actions offensives restent en deçà d’un certain seuil de violence, elles sont une réalité. De nombreux États en conduisent comme le montre régulièrement l’agence VIGINUM, elles cherchent à saper insidieusement la confiance dans l’État, le fonctionnement de la Nation et sa cohésion. Depuis une dizaine d’années, la désinformation est orchestrée avec des attaques techniques via des campagnes hybrides habilement conduites et planifiées. L’IA est plus récemment devenue un moyen et une arme pour fausser les perceptions des populations, rendant stratégique le sujet de son encadrement et de sa régulation.

La réélection du président Donald Trump en novembre 2024 marque une rupture à plusieurs niveaux

Rupture tout d’abord dans la méthode par rapport à l’administration précédente qui œuvrait avec certaines formes pour conforter sa suprématie d’empire numérique et sa « mainmise » sur l’espace numérique européen. Brutalité, surprise, hyperactivité, incertitude, mais aussi emprise sur les médias américains….

Rupture dans les soutiens : les GAFA [1] se sont ralliés très rapidement et très fortement aux discours et actions du mouvement MAGA [2], mus par l’appât des gains financiers grâce à un monde de l’Internet débridé où les données peuvent être captées sans contrainte, l’IA développée sans contre-pouvoir ou régulation, ou encore par une vision d’un monde futuriste porté par quelques grands patrons de la Silicon Valley. On parle même de « techno droite » comme nouveau courant idéologique mêlant les utopies libertariennes et les valeurs conservatrices.

Rupture majeure dans les alliances où le président Trump casse en quelques jours et quasiment seul le système des relations internationales et des alliances issues du siècle précédent, renvoyant à la politique américaine « Big Stick Policy » du tout début du XXème siècle.

Dans ce contexte, tout peut se produire… L’ennemi d’hier parait être devenu le nouvel ami ou du moins un partenaire comme les autres.

Un agent d’influence russe serait-il à la Maison Blanche comme la presse semble s’en faire l’écho ? L’Amérique est-elle en train de devenir, elle aussi, une autocratie qui tourne le dos à toutes les valeurs qui ont construit la relation transatlantique ? La question impensable il y a encore quelques semaines, est aujourd’hui sur la table.

Nous sommes face à un monde d’incertitudes !

Quid d’un décret présidentiel mettant à disposition de l’administration américaine les données des Européens, des sociétés, ou des organisations hébergées chez les GAFA ?

Quid d’une mise sous séquestre ou prise en otage des données de nos entreprises placées chez ces mêmes GAFA, juridiquement validée en droit américain ?

L’hébergement des données en France ou en Europe chez un GAFA les met de fait sous juridiction des Etats-Unis. C’est également vrai pour les données techniques confiées aux prestataires cyber de service américains issues des capteurs déployés et exploités dans le Cloud, et encore plus pour tout ce qui concerne les métadonnées et les algorithmes.

On le sait ! En l’absence d’infrastructure, de technologie et de services performants européens, il n’y a pas vraiment d’alternatives, et c’est bien cela qu’il faut collectivement bâtir progressivement afin de disposer d’une offre complémentaire, à un juste niveau technologique.

C’est ce point qui doit changer rapidement ; une voie existe, comme le montre les différentes initiatives autour des clouds de confiance/souverain, mais qui doivent passer à l’échelle au travers d’une nouvelle relation avec les grands GAFA. Une sorte de New deal entre une « Europe unie » – États et organisations représentatives des clients, comme CIGREF, NUMEUM, MEDEF, CGPME, Clubs de Directeur des Systèmes d’Information (DSI) [3]… et des sociétés privées de droit américain qui doivent s’adapter et adapter leurs infrastructures. Ce sont, in fine, les entreprises (Comex) et les DSI qui disposent du pouvoir de passer ou pas un contrat, et de peser sur leurs fournisseurs. Il faut donc s’appuyer sur eux et en faire des acteurs clef de ces démarches par de actions collectives.

Parmi les Européens employés par ces sociétés, nombre d’entre-eux se sentent de plus en plus mal à l’aise, mais ils peuvent aussi avoir un rôle en interne pour expliquer qu’un tel comportement de voyou n’est pas créateur de confiance et de stabilité. L’incertitude est mauvaise pour les affaires à moyen terme. Loin de les considérer comme des parias, il vaut mieux échanger avec eux et les associer pour en faire des « passeurs », il existe assez d’associations pour que ce sujet soit mis sur la table sans tabou.

Faire face

Premièrement, il y a aujourd’hui urgence à se préparer face à l’incertitude entretenue par la nouvelle administration américaine !

Déjà à court terme démarrons par le plus sensible qu’est déjà le besoin de se protéger et de se défendre de façon autonome, puis se mettre en sécurité juridique – déjà les sauvegardes – les données les plus importantes, et de sauvegarder sous cadre juridique européen tout ce qui peut l’être ; SECNUMCLOUD [4] bien sûr pour ce qui mérite de l’être et plusieurs initiatives de Clouds souverains sont ou seront bientôt disponibles. En cyber, il y a des solutions européennes performantes qui méritent de pouvoir passer à l’échelle.

Ensuite, un changement de paradigme pour les DSI… A-t-on besoin partout d’innovation ou de facilités de développement, qui font recourir aux « Market Places », très performantes mais non européennes pour avoir un « time to market » le plus rapide possible ? Les outils sont extraordinaires mais en a-t ’on réellement besoin partout ? Pour les domaines sensibles, ne peut-on pas penser à des systèmes plus « à façon » hébergés sur une infrastructure européenne ?

Il faut rester maître des « données sensibles » mais aussi des « algorithmes qui modélisent les savoir- faire et les modes de fonctionnement spécifiques des organisations, là où se trouvent les plus-values et la valeur qui font le « cœur stratégique » des organisations ».

Revisitons déjà tous les contrats en cours dont souvent les tarifs explosent (Broadcom/Vmware par exemple ou encore les différents avis régulièrement émis par le CIGREF).

Certains le font ! Il faut que tous les DSI s’en saisissent. Ce sont eux qui définissent l’architecture et le recours aux prestataires ; ils ont un pouvoir de décision.

Si l’infrastructure n’est pas encore passée à l’échelle ; les initiatives Secnumcloud et EUCS+ sont en cours avec des opérateurs français lancés dans l’aventure : OVH, S3NS, SCALEWAY, NUMSPOT, OUTSCALE, BLEU, OODRIVE et autres…

Des mesures à prendre en urgence, puis un long chemin restera à parcourir pour regagner le terrain informatique abandonné aux acteurs non européens, là où nos intérêts stratégiques et les données de nos citoyens le nécessitent.

Cette rupture est voulue et provoquée par notre partenaire américain. Il renoue avec le début de la Pax America post 1914 ; il tourne le dos à une partie de son histoire et de ses valeurs. Elle ne doit pas être vécue comme un traumatisme uniquement négatif mais comme un formidable défi à relever, une opportunité à saisir, pour lesquels la France a un rôle majeur à jouer, seule et avec ses partenaires les plus proches en Europe.

Un tournant de son histoire à ne pas ou à ne plus rater.

Souvenons-nous de Suez en 1956 ! Les Français et les Britanniques ont été sommés, du fait d’un accord entre les Etats-Unis et l’URSS, de stopper leurs opérations. Cela a été le point de départ de la constitution de la Force de Dissuasion par le général de Gaulle dans l’objectif de « Retrouver notre autonomie stratégique pour défendre nos intérêts nationaux ».

Le rapport « Nora-Minc » sur l’Informatisation de la Société Française datant de 1977 avait déjà anticipé beaucoup de choses, mais que d’échecs et de démissions collectives depuis face à l’émergence de l’hégémonie américaine.

Le général de Gaulle a su mobiliser les forces vives de la Nation et créer la Force de dissuasion en une dizaine d’années.

Les États et industriels ont su s’entendre et s’allier pour créer dans les années 1970 le consortium Airbus.

Plus récemment la Nation s’est retrouvée autour de la reconstruction de la cathédrale Notre Dame. L’État a su agir aux cotés des entreprises privées et d’acteurs nombreux, le tout avec un leadership original confié à un général, domaine bien éloigné de son parcours de carrière.

Des atouts à mobiliser

Si nous avons su créer une dynamique pour restaurer une architecture vielle de 800 ans, ne peut-on imaginer comment initier et entrainer une dynamique européenne pour bâtir une infrastructure numérique autonome avec des partenaires respectueux de la liberté et de la dignité des citoyens ?

Nous disposons de beaucoup d’atouts et d’énergies à libérer. La France a été à l’initiative de l’Appel de Paris en 2019 et plus récemment du Sommet de l’IA où le monde numérique a pu montrer sa diversité et son dynamisme, pas seulement états-uniens…

Il s’agit à présent de prendre son destin numérique en main et de ne plus subir. Ce n’est pas simple, même très compliqué mais la France doit se mettre au cœur de la dynamique européenne pour l’entrainer. Rassembler autour d’elle, l’Allemagne, les pays d’Europe du nord, l’Italie, l’Espagne…. Les acteurs et entrepreneurs de toute nation convaincue de cette évolution pour transformer une faiblesse en force.

L’État ne doit pas vouloir agir seul, ce doit être une action conjointe entre politiques et fonctionnaires, mais aussi et surtout avec les représentants des entreprises consommatrices et leurs DSI (Cigref, Club Décision DSI…).

Une force vive au cœur de la vie économique et politique apte à suivre un leader pour entrainer l’Europe dans cette voie.

La France dispose des atouts qu’il faut pour se positionner en catalyseur, source d’inspiration et leader. Nous avons les écoles et les compétences de haut niveau ; cyber, IA, innovation et recherche très dynamiques, French Tech, Business France, de dispositifs d’accompagnement comme France 2030 et de levées de fond.

Les compétences, la créativité et les entrepreneurs sont également là, mais il manque un marché « domestique », français et européen, d’une taille suffisante pour leur permettre de s’épanouir et de se développer, pour passer à l’échelle…

C’est l’une des étapes les plus importantes et essentielles, voire clef. Au-delà de toutes les aides et accompagnement, il faut créer un marché européen du numérique favorable aux acteurs européens et à des partenaires choisis exclusivement sous droit européen, sur la base de relations équilibrées comme on peut le voir dans les démarches de Cloud de confiance, ou encore lors de l’IA Summit.

Coca Cola est bien une société américaine, mais elle produit en France. McDonald’s est bien américain mais sa matière première est produite en Europe…. Ce sont des images éloignées du numérique, mais il faut aussi que les GAFA comprennent que leur attitude est devenue insupportable et que cela finira par nuire à leurs affaires, tant en Europe que dans le reste du monde

Il ne faut pas oublier non plus que l’espace numérique est l’espace stratégique d’affrontement où les États se confrontent en premier, restant sous le seuil de l’agression armée, combinant des actions d’ingérence, de désinformation, de propagande, ou encore des actions plus techniques pour perturber, saboter voire détruire. Saper la force morale des populations, faire perdre confiance dans l’État et ses institutions, désorganiser la société et les armées avant l’attaque, ou encore gagner sans combattre, le summum de l’Art de la Guerre (Sun Tzu).

Le réarmement européen source de nombreuses déclarations comporte lui aussi tout un champ numérique très dual qui commence chez nos industries, institutions et organisations…

L’autonomie en cybersécurité ne se limite pas à une question technique : c’est enjeu politique, un impératif de souveraineté, de compétitivité et de stabilité sociale.

Dans ce contexte, le Pôle d’Excellence Cyber est pleinement engagé à jouer un rôle clef dans la structuration de l’écosystème français et européen, centré sur le régalien européen et aligné avec les politiques du ministère des Armées, de l’ANSSI, des institutions européennes, et de partenaires européens. Sans attendre davantage, un groupe de travail sera lancé pour débattre de ce sujet avec nos membres.

Cette réflexion rend compte d’un tournant nécessitant une vision affirmée et des actions concrètes pour renforcer notre autonomie stratégique.

Quatre grandes initiatives pourraient être envisagées

Lancer une dynamique nationale « État/Représentation nationale/Entreprises » à effet d’entrainement européen pour coordonner et suivre au plus haut niveau des États l’ensemble des actions concrètes à mener sans plus tarder. Un véritable plan d’action 2025/2027 est à construire, ainsi qu’une dynamique large soumise à une gouvernance globale regroupant l’ensemble du numérique (cyber, data, cloud, IA, quantique…) et associant en premier lieu les entreprises « consommatrices » et pas simplement les grands groupes. La France a su le faire pour les JO 2024 !

Promouvoir à la fois les offres souveraines et de confiance, mais lancer un échange entre les acteurs « français » et les GAFA pour faire comprendre que la situation actuelle est intenable et sera « perdant-perdant « comme semble le montrer les récentes évolutions de la bourse américaine. Faire des affaires ne veut pas dire écraser ou prendre son client en otage….

La Revue Stratégique 2025 lancée par le Président de la République pourrait constituer le premier réceptacle pour ses premiers travaux.

Conduire des États généraux du numérique avec l’ensemble des partenaires pour définir le plan 2027/2032, inspiré des méthodologies utilisées pour les Livres blancs sur la Défense et la Sécurité nationale. La France dispose du SGDSN rodé à ce type d’exercice.

Élargir les travaux de France 2030 en allant au-delà des seuls projets techniques. Favoriser la montée en gamme de marchés « domestiques » accessibles aux offres issues de groupements d’entreprises européennes, faciliter l’accès à des marchés (gouvernement, OIV…) d’une taille importante.

Lancer une sensibilisation et concertations avec les associations de DSI d’entreprises de toutes tailles, les éditeurs et les entreprises de services numériques ESN. Grands groupes mais aussi et surtout ETI/PME qui ont besoin de davantage de conseils et des SI moins complexes, mieux adaptés dans un premier temps à des offres de services européennes.

La route sera longue, mais l’électrochoc de la prise de pouvoir par le président Trump et de son écosystème, a le mérite de nous montrer que le monde d’avant est terminé ; que celui de demain parait surtout marqué par l’incertitude, les rapports de force et les volontés de domination.

L’Europe est seule et doit reprendre en main son destin. Cela passe aussi et de façon très importante par la défense militaire, la puissance économique et le numérique qui irrigue aujourd’hui tous les pans de nos sociétés.

Là où il y a une volonté, il y a un chemin…

Copyright Mars 2025-Coustillière/Pôle d’Excellence Cyber


Plus

Le site du Pôle d’Excellence Cyber

[1] NDLR. GAFA : Google, Apple, Facebook, Amazon

[2] NDLR. MAGA : Make America Great Again. Littéralement « Rendre l’Amérique à nouveau grande », soit : « Rendre sa grandeur à l’Amérique », abrégé MAGA, est un slogan de campagne utilisé par des personnalités politiques des États-Unis, dont D. Trump.

[3] NDLR. Un Directeur des Systèmes d’Information (DSI) a pour missions de définir la stratégie informatique. Le DSI est chargé d’élaborer et de mettre en œuvre la stratégie informatique de l’entreprise, alignée sur les objectifs commerciaux. Cela inclut la planification des investissements technologiques et l’identification des opportunités d’innovation.

[4] NDLR. SECNUMCLOUD :« En tant qu’autorité nationale en matière de sécurité et de défense des systèmes d’information, l’ANSSI accorde des Visas de sécurité ANSSI à des solutions, produits ou services qui démontrent un niveau élevé de sécurité et de confiance. Dans le cadre de cette démarche, l’agence a élaboré en 2016 le référentiel SecNumCloud pour permettre la qualification de prestataires de services d’informatique en nuage, dit cloud. Son objectif : promouvoir, enrichir et améliorer l’offre de prestataires de cloud à destination des entités publiques et privées souhaitant externaliser, auprès de prestataires de confiance, l’hébergement de leurs données, applications ou systèmes d’information. » Source : https://cyber.gouv.fr/

Guerre hybride : OVH devient un champion de la cybersécurité

Guerre hybride : OVH devient un champion de la cybersécurité

par Axelle Ker – armees.com – Publié le

huerre hybride, sécrutié numérique, OVH, cloud, OVHcloud, cybersécurité, souveraineté numérique
Guerre hybride : OVH devient un champion de la cybersécurité | Armees.com

Dans un environnement marqué par une intensification des menaces hybrides et une dépendance accrue aux infrastructures numériques, OVHcloud a obtenu une reconnaissance de premier plan. Le fleuron technologique français s’est vu attribuer une certification stratégique, susceptible de renforcer son rôle dans les dispositifs de sécurité et de souveraineté numérique, tant au niveau national qu’européen.

OVHcloud obtient la certification SecNumCloud 3.2

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a attribué, le 31 mars 2025, la qualification SecNumCloud 3.2 à la plateforme Bare Metal Pod développée par OVHcloud. Cette certification, comme le précise ZDNet, valide la conformité d’une infrastructure aux normes de sécurité exigées pour le traitement de données sensibles ou classifiées. Elle s’adresse aux opérateurs d’importance vitale (OIV), aux services de l’État et aux entités soumises à des obligations réglementaires strictes.

Le dispositif Bare Metal Pod fonctionne dans un environnement physiquement et logiquement isolé. Il intègre des fonctions de chiffrement, de gestion autonome des clés, de journalisation et d’isolation réseau. Comme le rappelle Clubic, plus de 360 critères doivent être validés pour obtenir cette qualification. Parmi eux figurent : la gouvernance, la traçabilité et la protection contre les législations extraterritoriales. Un niveau d’exigence très élevé qui place OVHcloud parmi les rares opérateurs capables de répondre aux besoins souverains en cybersécurité.

Une intégration dans les infrastructures de l’État

L’administration française s’appuie déjà sur la technologie d’OVHcloud. C’est notamment le cas de l’Agence pour l’informatique financière de l’État (AIFE), qui a choisi la plateforme Bare Metal Pod pour héberger le Portail Public de Facturation, un service central dans les échanges numériques entre administrations, entreprises et collectivités. Désormais certifiée SecNumCloud 3.2, cette offre d’OVHcloud assure un haut niveau de sécurité, en intégrant des dispositifs tels que le chiffrement des données, l’isolation des réseaux et un contrôle granulaire des accès.

DEEP, la division numérique du groupe POST Luxembourg, a également retenu la solution proposée par le fleuron français OVH pour construire un cloud souverain. L’une des grandes forces d’OVHcloud réside dans la flexibilité de son offre Bare Metal Pod, qui peut être déployée aussi bien en environnement connecté que totalement isolé, en fonction du niveau de sensibilité des données.

Une extension prévue au cloud public et aux services critiques

OVHcloud prévoit d’étendre la qualification SecNumCloud à 40 services de son cloud public d’ici fin 2025. L’information a été confirmée par le directeur général du groupe, Benjamin Revcolevschi, dans une interview au Journal du Net. Cette stratégie vise à répondre aux nouvelles exigences imposées par des règlements européens comme DORA ou la directive NIS 2.

Comme le rapporte La Revue Tech, l’objectif est de couvrir l’ensemble des besoins en services numériques critiques dans les domaines de la santé, de la défense, de la finance et des services publics. Dans un contexte de guerre informationnelle et de menaces numériques persistantes, ce type de déploiement traduit une volonté claire : proposer une alternative crédible et souveraine aux solutions de cybersécurité proposées par les géants du numérique, notamment américains.

Le ministère des Armées déploie sa propre solution d’intelligence artificielle générative

Le ministère des Armées déploie sa propre solution d’intelligence artificielle générative

https://www.opex360.com/2025/02/13/le-ministere-des-armees-deploie-sa-propre-solution-dintelligence-artificielle-generative/


Au regard des importants volumes de données dont elles ont besoin pour fonctionner, les applications d’intelligence artificielle dite générative, comme ChatGPT, peuvent présenter une menace pour la sécurité nationale. Tel est le cas de celle développée par l’éditeur chinois DeepSeek, celle-ci ayant fait l’objet de restrictions dans certains pays, quand elle n’a pas été interdite, comme à Taïwan.

Cela étant, si une application française d’intelligence artificielle générative existe grâce à Mistral AI, le ministère des Armées s’est lancé dans le développement de sa propre solution « sécurisée et souveraine ». Solution qui, appelée GenIAI, est désormais accessible sur son réseau interne « Intradef ».

« Les équipes du Centre d’expertise données et IA [CEDIA] du Secrétariat général pour l’administration [SGA] ont développé depuis 2022 cette plateforme de services IA, portée par l’État-major des armées [EMA]. La Direction générale du numérique [DGNUM], la Direction interarmées des réseaux d’infrastructure et des systèmes d’information [DIRISI], l’Agence du numérique de défense [AND] et l’Agence ministérielle pour l’intelligence artificielle de défense [AMIAD] ont permis sa mise en service », a annoncé le ministère des Armées, via un communiqué diffusé le 12 février.

Cette application d’intelligence artificielle générative a fait l’objet d’expérimentations pendant plusieurs mois. Devant être déployée progressivement, elle va permettre aux armées, directions et services d’optimiser certaines de leurs activités quotidiennes et d’alléger les « tâches répétitives » et / ou « chronophages ».

Cette IA générative compte au moins cinq « premières » fonctionnalités, dont un « agent conversationnel » capable de répondre aux questions et d’offrir une aide à la rédaction de textes. Ce qui sera certainement appréciable quand on connaît l’appétence du ministère des Armées pour les sigles et autres acronymes… Elle propose également un « synthétiseur » pour « extraire » les idées et les informations importantes d’un texte ainsi qu’un traducteur. Enfin, elle peut retranscrire automatiquement des contenus audio et convertir « automatiquement des textuels d’une image en un fichier texte ».

D’autres fonctionnalités sont en cours de développement. Elles devraient être disponibles dans le courant de cette année, promet le ministère des Armées.

Pour le chef du C2LAB IA à l’EMA, Olivier Aguillon, cet outil vise « à réallouer le temps économisé au profit des étapes critiques du processus d’état-major qui nécessitent un plus fort investissement en réflexion ».

L’armée de Terre compte un nouveau régiment, dédié à la cyberdéfense

L’armée de Terre compte un nouveau régiment, dédié à la cyberdéfense


Au lendemain des attentats de janvier 2015, avec le lancement de l’opération Sentinelle et la décision de porter l’effectif de la Force opérationnelle terrestre [FOT] de 66 000 à 77 000 hommes, les régiments d’infanterie ont chacun été doté d’une cinquième compagnie de combat.

Seulement, sept ans plus tard, ces mêmes régiments ont dû se résoudre à dissoudre ces unités récemment créées… et donc retrouver un format à quatre compagnies.

« De nouvelles adaptations sont apparues nécessaires pour permettre à l’armée de Terre de conserver la supériorité opérationnelle dans la perspective d’engagements majeurs », avait alors expliqué le ministère des Armées, en 2022. Et de préciser : « Une partie des effectifs récemment attribués à la mêlée [sera] réorientée pour renforcer les états-majors de régiment et les capacités de numérisation et de simulation, densifier la maintenance aéronautique et terrestre, développer la capacité drone et affecter des moyens à la préparation opérationnelle, à la formation et à l’intégration des effets dans les champs immatériels ».

En clair, il s’agissait de faire en sorte que l’armée de Terre fût en mesure de renforcer ses capacités dans certains domaines sans augmenter ses effectifs. Cette orientation a depuis été confirmée dans son nouveau plan stratégique [« Une armée de Terre de combat »] qui, dévoilé en 2023, s’est notamment concrétisé par la création de quatre commandements « alpha », dont le Commandement de l’Appui Terrestre Numérique et Cyber [CATNC].

Ayant la responsabilité de la « manœuvre numérique et cyber », ce dernier s’appuie sur la Brigade d’Appui Numérique et Cyber [BANC], à laquelle sont notamment affiliés cinq régiments de transmissions [28e RT, 40e RT, 41e RT, 48e RT et 53e RT]. L’an passé, il était question de former, en 2025, un bataillon « cyber » en associant les 807e et 808e compagnie de transmissions [CTRS], la seconde devant alors être créée.

Finalement, ce n’est pas un bataillon mais un « régiment de cyberdéfense » qui vient de voir le jour. C’est en effet ce qu’a annoncé l’armée de Terre, le 24 janvier.

« Le régiment de cyberdéfense a vu le jour le 1er janvier 2025 à Saint-Jacques de la Lande [Ille-et-Vilaine, ndlr]. Cette création marque l’effort porté par l’armée de Terre […] dans les domaines du numérique et du cyber. Cette nouvelle unité prend appui sur la 807e CTRS et le bureau cyber de la brigade d’appui numérique et cyber », a-t-elle en effet expliqué.

Outre son état-major, ce nouveau régiment compte quatre unités spécialisées, à savoir la 1ère compagnie [ex-807e CTRS], dédiée à la lutte informatique défense [LID], la 2e compagnie [héritière de la 808e CTRS], spécialisée, entre autres, dans la lutte informatique adaptée aux systèmes d’armes [LID SCORPION], d’une compagnie de réserve chargée d’appuyer les entités du régiment et d’armer ses unités opérationnelles et d’un Centre technique cyber [CTC].

Ce dernier est constitué d’un centre opérationnel [SOC-TERRE], chargé de surveiller les systèmes numériques de l’armée de Terre, y compris en opérations extérieures, d’une cellule d’ingénierie pour la veille technologique, d’une section de cyberprotection et d’un groupe de soutien SIC.

Pour l’armée de Terre, ce régiment de cyberdéfense « concrétise la densification et la mise en cohérence des capacités de sécurité numérique de la Force opérationnelle terrestre ».

Photo : Ministère des Armées

Guerre hybride : encire un sabotage de câble sous-marin en Europe

Guerre hybride : encore un sabotage de câble sous-marin en Europe

Les câbles sous-marins sont parmi les infrastructures les plus critiques de l’économie moderne.

par Laurène Meghe – armees.com -Publié le
Sabotage ou accident ? la Finlande enquête sur la panne d’un câble sous-marin
Guerre hybride : encore un sabotage de câble sous-marin en Europe | Armees.com

Depuis quelques mois, la mer Baltique est le théâtre d’une série d’incidents visant les câbles sous-marins, essentiels à la communication et à l’approvisionnement énergétique des pays européens. Le dernier en date, rapporté le 26 janvier 2025, concerne un câble reliant la Suède à la Lettonie. Ce sabotage soulève des inquiétudes sur la sécurité des infrastructures critiques en zone maritime et dévoile des pratiques de guerre hybride menées dans un contexte de guerre en Ukraine.

Le dernier incident : un sabotage ciblé et coordonné d’un câble sous-marin letton

Le câble endommagé reliait les réseaux de télécommunication suédois et lettons, fonctionnant à la fois comme une infrastructure de communication stratégique et un maillon énergétique vital. La Suède a immédiatement lancé une enquête pour « sabotage aggravé », indiquant des dommages importants attribués à des facteurs externes.

Dans ce contexte, un navire suspect, identifié comme le Michalis San, a été saisi alors qu’il se dirigeait vers la Russie. Les autorités suédoises, soutenues par les forces armées et les gardes-côtes, collaborent étroitement avec la Lettonie et d’autres nations. Des mesures de sécurité supplémentaires ont été prises, notamment le déploiement d’un navire de guerre letton sur le site de l’incident.

Les câbles sous-marins : une cible stratégique pour la guerre hybride

Les câbles sous-marins sont parmi les infrastructures les plus critiques de l’économie moderne. Ils transportent environ 95 % des communications mondiales, y compris les transactions financières et les données gouvernementales.

En mer Baltique, leur importance est encore amplifiée par la densité des réseaux reliant plusieurs nations de l’Union européenne. Ces câbles jouent également un rôle clé dans l’approvisionnement électrique transfrontalier, comme le montrent les récents dommages sur le câble EstLink 2 entre la Finlande et l’Estonie.

Une menace dans le cadre de la guerre hybride

Les incidents répétés dans la mer Baltique ne sont pas isolés. Ils s’inscrivent dans une stratégie plus large de guerre hybride, qui vise à exploiter les vulnérabilités des infrastructures civiles pour exercer une pression politique et économique. Les soupçons se tournent vers la Russie, accusée d’orchestrer ces sabotages dans le cadre des tensions liées à la guerre en Ukraine. Ces actions seraient destinées à déstabiliser les nations occidentales et à renforcer son influence stratégique dans la région.

Selon des experts militaires, de telles attaques permettent de perturber les réseaux de communication tout en restant difficiles à attribuer avec certitude. L’utilisation de navires civils pour masquer les opérations est une technique souvent observée dans ce type de conflit. Face à cette menace, l’Otan a annoncé en janvier 2025 le lancement d’une mission spécifique pour protéger les infrastructures sous-marines critiques en mer Baltique. Objectif : une surveillance renforcée des zones sensibles par des drones, des navires de guerre et des systèmes de détection avancés.

Les pays riverains, notamment la Suède et la Lettonie, collaborent étroitement avec leurs alliés pour coordonner les efforts de protection et renforcer la résilience de leurs infrastructures. Les marines nationales patrouillent désormais en continu, tandis que des systèmes de surveillance sous-marins sont déployés pour détecter toute activité suspecte.

Sécuriser les câbles sous-marins : une priorité pour la Défense européenne

La sécurisation des câbles sous-marins représente un défi majeur pour les nations européennes. Ces infrastructures, souvent exposées dans des zones géographiques complexes, nécessitent des technologies de surveillance et de protection coûteuses. Par ailleurs, l’attribution des sabotages reste un obstacle politique et juridique, ralentissant les réponses diplomatiques et militaires.

La mer Baltique devient un laboratoire stratégique pour tester de nouvelles doctrines de défense en milieu maritime. La protection des câbles sous-marins s’impose comme une priorité absolue pour les gouvernements et les alliances militaires, soulignant l’importance de la coopération internationale face à des menaces asymétriques.

Face à des adversaires exploitant les zones grises entre guerre et paix, la réponse doit être à la fois rapide, coordonnée et adaptée à une menace en constante évolution. L’Europe et ses alliés semblent avoir pris conscience de l’urgence de protéger ces artères invisibles, mais indispensables, de l’économie mondiale.

Grâce à Strava, il serait possible d’anticiper les départs des sous-marins nucléaires lanceurs d’engins de l’Île-Longue

Grâce à Strava, il serait possible d’anticiper les départs des sous-marins nucléaires lanceurs d’engins de l’Île-Longue

https://www.opex360.com/2025/01/13/grace-a-strava-il-serait-possible-danticiper-les-departs-des-sous-marins-nucleaires-lanceurs-dengins-de-lile-longue/


En 2018, alors que la Délégation à l’information et la communication de la Défense [DICoD] avait publié un guide sur l’utilisation des réseaux sociaux à l’intention des militaires, auxquels il était d’ailleurs demandé de désactiver la fonction « géolocalisation » de leurs téléphones portables au titre de la sécurité opérationnelle [SECOPS], le ministère des Armées dut faire une piqûre de rappel après que des informations potentiellement sensibles furent révélées par l’intermédiaire de l’application Strava.

Développée par l’entreprise californienne Strava Labs et utilisant la fonctionnalité GPS des téléphones mobiles et des montres connectées, cette dernière permet de suivre à la trace les activités sportives de ses abonnés. Se présentant comme étant le « réseau social des sportifs », ce service permet aux utilisateurs de se suivre mutuellement, d’évaluer leurs performances respectives et de se lancer des défis.

Or, il y a maintenant sept ans, il fut constaté que l’on pouvait assez facilement localiser et suivre les militaires français abonnés à cette application, via la carte « Global Heat Map », publiée par Strava Labs. Évidemment, cela ne pouvait que soulever des problèmes en termes de sécurité, voire de confidentialité, certains endroits [ou zones de déploiement] n’ayant pas vocation à être connus du public.

« Les données que Strava collecte sont un cauchemar sécuritaire pour les gouvernements du monde entier. Les données collectées pourraient permettre à toute personne ayant accès à cette carte de créer un modèle de carte de vie pour les utilisateurs individuels, dont certains peuvent être très intéressants », avait résumé The Daily Beast, à l’époque.

Pour autant, malgré les mises en garde et les rappels à l’ordre, l’utilisation de Strava par les militaires demeure problématique.

Ainsi, selon une enquête publiée par le quotidien Le Monde, ce 13 décembre, il serait possible d’anticiper les départs des sous-marins nucléaires lanceurs d’engins [SNLE] de la base de l’Île-Longue où, pourtant, toutes les précautions sont prises pour éviter toute fuite préjudiciable. Ainsi, dans la plupart des endroits de ce haut-lieu de la dissuasion nucléaire, les téléphones portables sont proscrits… Mais pas, apparemment, les montres connectées, qui stockent les données avant de les transmettre en bloc à un smartphone dès que cela est possible.

En outre, certains marins abonnés à Strava n’utilisent pas de pseudonymes et disposent d’un profil public.

Résultat : quand plusieurs sous-mariniers – identifiés comme tels – effectuent quotidiennement une séance de sport le long des quais où sont amarrés les SNLE et qu’ils arrêtent brusquement ce type d’activité, on peut éventuellement en déduire qu’ils sont partis en mission. Et qu’ils en sont revenus dès qu’ils communiquent leurs données à Strava.

Or, c’est là que le bât blesse : théoriquement, en suivant leur activité sportive, notamment le long des quais, il est possible d’anticiper le départ en mission d’un SNLE… alors que, justement, tout est fait pour le maintenir confidentiel, le goulet de Brest [lieu de passage obligé des « bateaux noirs », ndlr] étant même sous une surveillance étroite afin d’empêcher les curieux d’en savoir plus qu’ils n’ont à en connaître. Reste qu’une telle information est susceptible d’intéresser une puissance étrangère, laquelle pourrait chercher à « pister » le sous-marin après sa dilution ou à obtenir des renseignements à son sujet.

Quand un SNLE part en patrouille, « il faut s’assurer que l’espace sous-marin et en particulier les fonds marins sont exempts de tout capteur acoustique étranger. En effet, la présence d’un dispositif d’écoute, disposé sur le fond et exploité par un compétiteur, pourrait mettre en péril la discrétion de nos SNLE, par la captation de leur empreinte acoustique, élément essentiel pour une identification ultérieure, et affecter in fine la posture de dissuasion », avait en effet expliqué le capitaine de vaisseau Jean-Christophe Turret dans la Revue Défense nationale, rappelle Le Monde.

Quoi qu’il en soit, s’il reconnaît des « négligences » parmi ses marins [les sous-mariniers ne sont pas les seuls en cause, ndlr], la Marine nationale estime que la sécurité des activités opérationnelles de la base de l’Île-Longue n’est pas fondamentalement remise en cause. L’une des sources du journal parle d’une « situation problématique » mais pas d’un « risque majeur ».

Conférence d’Alain Juillet : “Fondements et frontières de la souveraineté numérique”

AASSDN – publié le 1er janvier 2025

https://aassdn.org/amicale/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique/


Le monde est en train de changer en passant de la domination des occidentaux à celle des BRICS. Parallèlement après avoir cru à la mondialisation depuis 1990 nous rentrons dans la multipolarité dans laquelle chaque groupe de pays veut affirmer sa spécificité et recouvrer une souveraineté mise à mal par le système occidental.

La souveraineté c’est le droit absolu d’exercer une autorité législative, judiciaire ou exécutive sur une région, un pays ou un peuple. Comme l’a défini le général De Gaulle : Tout système qui consisterait à transmettre notre souveraineté à des aéropages internationaux serait incompatible avec les droits et devoirs de la république française.

Au niveau d’un pays elle peut être politique, territoriale, économique, militaire et, pour ce qui nous intéresse, numérique.

A ce stade il faut rappeler la définition du numérique : c’est une information qui se présente sous forme de nombres, associés à une indication de la grandeur physique à laquelle ils s’appliquent, permettant les calculs, les statistiques, et la vérification des modèles.

La souveraineté numérique c’est donc tout ce qui permet à un état ou une organisation d’établir son autorité, pour exercer ses pouvoirs dans le cyberespace, en couvrant des domaines comme le contrôle des données personnelles ou la dépendance technologique.

Pour aller plus loin il faut se souvenir qu’elle est de deux ordres :

  • La souveraineté numérique proprement dite concerne la propriété et fait référence à la capacité de gouverner l’infrastructure numérique. Elle permet de donner confiance aux citoyens, aux entreprises et aux administrations en contribuant à la protection de leurs données personnelles, professionnelles ou étatiques. On la mesure en identifiant au niveau des fournisseurs, des technologies, et des personnes, les endroits où un effet de verrouillage ou d’autres problèmes affectent ou peuvent affecter la souveraineté numérique
  • La souveraineté des données concerne le contrôle. Elle fait référence aux lois et à la gouvernance entourant la collecte et le stockage des données. Elle repose sur l’autorité permettant de détenir des données et sert en droit générique au service des nombreux aspects liés au traitement des données numériques entre protection chiffrement transmission et stockage. 

En France la RGPD établit ce qui est acceptable en matière de collecte de traitement et de stockage des données personnelles. On attend des entreprises qu’elles respectent la vie privée, qu’elles soient transparentes sur la manière de collecter et d’utiliser les données, et qu’elles leurs fournissent les outils dont elles ont besoin pour gérer leurs données.

Au niveau de l’UE dans le cadre du Digital Cyber Act mis en marche le 6 mars 2024, le commissaire européen Thierry Breton a fait adopter 3 textes : le Digital Operational Resilience Act (DORA) pour les financiers, le Digital Service Act (DSA) pour les contenus illégaux , et le Digital Market Act (DMA) pour protéger les utilisateurs européens et leurs données.

Cette souveraineté des données de l’UE est garantie par l’application de ces réglementations assurant leur protection quel que soit leur lieu de traitement ou de stockage. 

Elle développe la concurrence sur les marchés numériques avec les géants du secteur. Sa mise en œuvre au niveau des enquêtes qui démarrent va permettre des sanctions réelles : ainsi Apple risque 6% d’amendes sur son CA mondial pour abus de monopole. Mais les capacités de remplacement des GAFAM par des acteurs européens est loin d’être évidente d’autant que la commission se mobilise peu pour y contribuer comme on l’a vu par exemple pour Nokia.

En complément de la souveraineté numérique et des données, il faut évoquer l’IA souveraine qui est la capacité d’une nation à développer l’IA avec des talents locaux à différents niveaux, en fonction de sa stratégie nationale en matière d’IA. Elle fait référence au contrôle exercé par un gouvernement ou une organisation sur les technologies d’IA et les données pour l’adapter à ses besoins locaux en vue de préserver ses valeurs et sa surveillance réglementaire.

Comme l’a dit Joseph Wehbe au World Economic Forum de Davos : Tous les gouvernements devraient travailler à lancer et développer des ecosystèmes d’IA locaux pour piloter la compétitivité économique et préserver leurs propres valeurs.

Selon la définition de Francois Jolain, la souveraineté numérique repose sur 3 piliers :

– l’électronique que l’on fabrique (hardware) 
– les logiciels qui tournent (software),
– les logiciels qui offrent un service en ligne sur internet (cloud)

Le Hardware :

C’est la filière des infrastructures commençant par les serveurs dans les datacenters reliés par des câbles de fibres optiques à travers le monde et se terminant en périphérie par tous les appareils connectés.

Les GAFAM et les BATX investissent dans les infrastructures. Les câbles sont surveillés et interceptés non seulement par les pays traversés mais aussi sur leur parcours sous-marins.

L’ensemble repose sur l’utilisation massive de semi-conducteurs. Il y a quelques années Intel contrôlait la chaine avec un quasi-monopole. Aujourd’hui c’est très fragmenté mais la majeure partie de la fabrication se concentre sur l’Asie, principalement à Taiwan avec TSMC, Foxcom, et Mediatel mais il y en a aussi en Corée, au Japon, et en Chine avec Huawei.

La clé du process est dans la réalisation des puces. Les schémas de base sont vendus par ARM ou RISC-V en open source. La fabrication passe par un producteur sélectionné pour sa capacité selon l’épaisseur en nanomètre sachant que plus les transistors du circuit électronique sont fins plus on peut densifier le circuit et dissiper la chaleur. La plupart des producteurs font des puces de 7nm, soit environ 10.000 fois moins que l’épaisseur d’un cheveu, qui répondent à des besoins courants.

Les Hollandais d’ASML sont les seuls à faire des machines de gravure de 5nm. En position quasi monopolistique puisqu’elle est la seule capable de fabriquer des puces de 5nm, TSMC  est localisée dans la zone conflictuelle de Taiwan. Pour préserver la souveraineté numérique des occidentaux, les Américains ont obtenu la création de deux usines dans l’Arizona qui seront opérationnelles fin 2026. l’UE a également obtenu qu’une usine soit construite en Allemagne. Parallèlement on est obligé de constater que, depuis l’interdiction d’achat de puces taiwanaises et de machines ASML imposée par les Américains, la Chine rattrape son retard plus vite que prévu grâce à de très gros investissement dans la recherche avec l’aide de l’espionnage technologique.

Dépendre de puissances étrangères pour le hardware ouvre la porte à la surveillance et aux interceptions. On l’a vu avec Cisco pour la 4G et Huawei pour la 5G. Pour limiter le risque il faut avoir des entreprises capables de concevoir et de produire en France, comme ST Micro appuyé par des labos de recherche comme le CEA Tech à Grenoble qui intéresse nos concurrents. 

Le Software :

Il existe autant de logiciels tournant sur le hardware que d’usage, les plus critiques étant les systèmes d’exploitation (OS). Chacun crée une sorte de monopole car leurs applications sont conçues pour cet OS. De surcroit, plus il y a d’utilisateurs plus il y a d’applications ce qui attire plus d’utilisateurs. Le meilleur exemple est Microsoft qui propose un OS avec son ensemble d’applications permettant de répondre à tous les besoins.

Tout OS permet d’espionner son utilisateur directement ou par des back doors. C’est dans le software qu’apparaissent chaque semaine 5 000 virus nouveaux qui peuvent piller, détourner, copier ou détruire les données, ou encore organiser des demandes de rançons. Leur capacité peut aller jusqu’aux destructions massives avec des virus type Scada  comme Stuxnet et Olympic Games qui peuvent détruire des usines iraniennes ou couper des sources d’énergies comme la lumière de villes ukrainiennes.

D’un autre côté l‘exploitation des failles des OS et des applications ouvre des possibilités qui justifient les travaux de recherche pour les détecter et les éliminer.  L’open source qui réduit une partie du danger et de la dépendance est devenue la norme la plus utilisée. La Gendarmerie française qui utilise un OS, basé en open source, sur Linux en est un bon exemple.  

Le Cloud

Les Américains ont été les premiers à créer des clouds pour stocker des datas et créer nombre de services et logiciels en ligne. Le problème est venu des lois extraterritoriales des Etats-Unis qui permettent aux Services et administrations de pouvoir consulter et copier tout ce qui passe à travers ou utilise un élément américain.

De surcroit les différences de conception de la donnée, protégée en Europe mais commercialisée aux USA fait que des opérateurs comme, par exemple, Facebook, Tik tok ou Waze aspirent les données quand on les utilise.

Au-delà de son utilité indiscutable, le cloud est donc un endroit dangereux pour la sécurité des données si l’on n’y prend pas garde. Il faut toujours vérifier où sont localisés les datacenters et connaitre l’origine et les fonds du propriétaire du cloud. Ce risque réel a provoqué la création de clouds souverains européens et nationaux aux résultats variables car la concurrence est rude avec ceux d’outre atlantique qui sont en général moins coûteux et plus performants.

En réalité, si l’on veut vraiment sécuriser ses données, la solution passe par une évaluation hiérarchisée des données mises dans le cloud. On peut confier à un cloud américain ou international celles dont la diffusion ne représente aucun risque, à un cloud national celles qui sont très importantes ou essentielles, et à un cloud européen celles qui sont entre les deux.

La pratique montre que nous en sommes loin pour deux raisons ;

  •  Après l’échec du projet Andromède, la France ne dispose que d’un nombre très restreint de clouds souverains performants. De plus on est obligé de constater que les tentatives d’entrées en bourse d’OVH  pour se renforcer ont été perturbées selon un processus que l’on a déjà connu chaque fois que cela pouvait pénaliser des entreprises américaines.
  • En dépit des alertes et sensibilisations l’État et de nombreuses grandes entreprises continuent à traiter avec des clouds et des sociétés américaines dans des domaines variés comme la santé les impôts ou les énergies.

Au-delà du législatif, incluant la certification et les réglementations en vigueur, de l’optimisation de la chaine opérationnelle, et de la protection des données, le maintien de la souveraineté numérique implique l’utilisation de la cyberdéfense défensive et offensive face aux prédateurs de toute sortes et de toutes origines. Face à une évolution continue des technologies et des modes d’actions utilisés par les Etats, certaines entreprises et les groupes criminels, c’est un complément indispensable pour sécuriser sa position, qui utilise des outils conçus pour cette mission.

L’efficacité de la cybersécurité suppose une définition des objectifs à atteindre, un cadrage du périmètre et une identification préalable des vulnérabilités de l’entreprise. A ce stade il faut viser large en commençant par les modes de travail, les outils et leur utilisation, les bonnes pratiques, sans oublier les actions de prévention. Il ne faut jamais oublier que sans une politique de prévention on subit. Ajoutons que le développement de la mobilité et des outils nomades renforce l’importance des communications sécurisées et les risques d’interceptions.

 Vouloir une souveraineté numérique demande non seulement d’anticiper mais aussi de répondre aux attaques qui se multiplient. Ainsi en 2023 :

  • 69% des attaques ciblaient des entreprises
  • 20% des collectivités territoriales
  • 11% des établissements de santé

Sommes-nous numériquement souverains quand :

– en janvier 2024 l’hôpital Simone Veil de Cannes est attaqué par un ransomware et le groupe Ramsay santé subit une attaque conjointe dans deux établissements

– en février France Travail subit un malware infiltré ses systèmes informatiques

– en avril Saint-Nazaire subit une attaque qui paralyse les systèmes d’information et les services municipaux tandis qu’à Pont-à-Mousson la communauté de communes doit faire face à un cryptovirus

– en mai Engie subit une cyberattaque du groupe Lapsus tandis qu’Intersport se fait voler 52 Go de données sensibles.

– et pendant tout ce temps la SNCF et la Société générale affrontent des actions de pishing sur les clients qui continuent encore aujourd’hui

Les fondements et les frontières de la souveraineté numérique concernent aussi bien la data que la régulation, l’innovation que la cyberdéfense, sans oublier la puissance numérique dans tous les domaines que nous venons d’évoquer. Leur énumération et les problèmes rencontrés démontre qu’il est impossible pour un pays comme la France mais également pour l’Europe de contrôler toute la chaine. Notre souveraineté ne peut donc être totale. Elle ne peut être que partielle et sélective car certaines composantes doivent être partagées ou transférées. C’est à travers la liberté de choisir ce qui est transférable que s’exerce la véritable souveraineté. Le but ultime étant la protection du pays et la capacité d’assurer les fonctions essentielles à son bon fonctionnement. Cette option est donc réalisable en se focalisant sur certains niveaux et certains domaines comme les logiciels dans le software et dans le cloud ou sur des secteurs stratégiques.

Mais n’oublions pas l’évolution permanente des techniques et outils. L’arrivée du quantique risque de remettre en cause toute une partie de notre analyse et des éléments potentiels de souveraineté. Pouvant gérer d’énormes ensembles de données beaucoup plus efficacement, il va changer notre futur technologique dans de nombreux secteurs. De surcroit, il faut être conscient que ces innovations et leurs applications variées vont être amplifiée par l’intelligence artificielle.

Alain JUILLET
Conférence prononcée par le président de l’AASSDN
Producteur de la chaine Open Box TV

http://openboxtv.fr/emissions/

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain

par Nicolas Egon – armees.com – Publié le

Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain
Scandale Starlink : une antenne clandestine découverte sur un navire de guerre américain | Armees.com

Le 1er janvier 2025, une information surprenante a émergé : une antenne Starlink a été découverte sur un navire de guerre américain en opération dans le Pacifique. Ce scandale, qui mêle technologies civiles et enjeux militaires, suscite une controverse majeure.

Un réseau Wi-Fi suspect qui mène à une découverte inédite

L’affaire a débuté avec la détection d’un réseau Wi-Fi au nom atypique, « STINKY », par des techniciens de la Marine. Ce réseau, qui semblait déplacé dans un environnement aussi strictement contrôlé, a rapidement éveillé les soupçons. Une enquête approfondie a révélé la présence d’une antenne Starlink installée de manière non autorisée sur le bâtiment militaire.

Les premières investigations indiquent que des membres d’équipage auraient, de manière indépendante, installé cette antenne pour bénéficier d’un accès Internet haut débit, souvent absent ou restreint à bord des navires militaires. Une telle initiative soulève des questions de sécurité critique.

Starlink : une technologie en plein essor, mais controversée

Lancée par SpaceX, l’entreprise d’Elon Musk, Starlink est un réseau satellitaire destiné à fournir un accès Internet dans des régions reculées ou mal desservies. Si cette technologie a démontré son utilité dans des zones de crise, elle devient une source de préoccupation lorsqu’elle s’invite dans des environnements stratégiques.

Voici quelques caractéristiques techniques et implications de cette technologie :

Caractéristiques Implications
Réseau global de satellites LEO Couverture mondiale, y compris dans des zones isolées.
Haut débit (jusqu’à 200 Mbps) Permet des communications rapides et continues.
Installation simplifiée Risque d’utilisation clandestine dans des contextes sensibles.
Cryptage des données limité Vulnérabilité potentielle face à des cyberattaques.

Une atteinte à la sécurité nationale

L’installation non autorisée de cette antenne met en lumière des failles graves dans les protocoles de sécurité. Les implications sont nombreuses :

  • Risques de cyberespionnage : Les signaux émis par Starlink pourraient potentiellement être interceptés par des puissances étrangères, compromettant des communications sensibles.
  • Violation des règlements militaires : L’usage d’équipements non validés par la hiérarchie constitue une entorse grave aux règles de discipline.
  • Dépendance technologique : Cette affaire souligne la dépendance croissante aux technologies civiles, même dans des contextes militaires.

Un expert en cybersécurité, interrogé sur cette affaire, a déclaré : « L’usage de technologies commerciales non contrôlées dans des environnements militaires expose les forces armées à des vulnérabilités imprévisibles. »

Pourquoi cette affaire est-elle si préoccupante ?

L’introduction clandestine d’une antenne Starlink met également en lumière les défis croissants liés à l’intégration de technologies commerciales dans le domaine militaire. Cela soulève une série de questions :

  • Comment un tel dispositif a-t-il pu être installé sans être immédiatement détecté ?
  • Quels autres équipements non autorisés pourraient être présents à bord ?
  • L’armée américaine doit-elle renforcer ses audits internes pour éviter de tels incidents ?

Répercussions potentielles

Le scandale Starlink dans le Pacifique pourrait avoir des répercussions importantes :

  • Renforcement des protocoles : Des mesures strictes seront probablement mises en place pour surveiller l’usage des technologies civiles sur les navires.
  • Impact sur les relations internationales : Si des informations sensibles ont été compromises, cela pourrait affecter les alliances militaires.
  • Débat public : Cette affaire alimentera certainement le débat sur la sécurité et la régulation des nouvelles technologies.