Souveraineté numérique : L’Etat entame sa cure de désintox

Drapeau français

A la Une

L’État affirme vouloir entrer en cure de désintox. Désintox des services numériques américains, de la dépendance aux hyperscalers, et d’un confort technologique longtemps justifié au nom de l’efficacité et de la performance.

La circulaire présentée par Bercy le 5 février dernier se veut un tournant : elle clarifie la hiérarchie des achats numériques des ministères et inscrit la souveraineté - immunité aux lois extraterritoriales, capacité de substitution, maîtrise technologique - parmi les critères centraux.

Ce durcissement n’est pas idéologique. Il est stratégique dans un contexte de tensions géopolitiques où le numérique est devenu une vulnérabilité critique. Mais la question n’est pas celle du discours, elle est celle de la mise en œuvre.

Car l’État a déjà produit des doctrines sans jamais réussir à faire réellement décrocher ses administrations des solutions dominantes. La nouveauté, cette fois, tient à une portée interministérielle renforcée et à un contrôle de la Direction interministérielle du numérique (Dinum), en charge de la politique numérique de l’Etat. Suffisant ? Rien n’est acquis.

D’autant que l’État assume désormais un rôle ambigu : acheteur, prescripteur et parfois producteur, avec la Suite Numérique. La cure est lancée. Reste à savoir si elle ira jusqu’au bout, ou si la souveraineté restera, une fois encore, une promesse repoussée dès qu’elle devient contraignante.

Dans l’essentiel

En choisissant l’offre cloud de Bleu, Dassault Aviation cherche l’équilibre entre souveraineté et dépendance technologique. Pourquoi les industriels choisissent-ils des cloud hybrides qui distribuent des solutions américaines ? C’est ce que L’Usine Digitale a voulu savoir en interrogeant Dassault Aviation sur son choix de Bleu, l’offre hybride d’Orange et Capgemini qui s’appuie sur la technologie de Microsoft Azure. Une décision présentée comme “un compromis nécessaire pour l’industrie de défense”.

Pourquoi les attaques par distillation, qui visent à copier des modèles d’IA, deviennent un enjeu pour les entreprises. Le dernier rapport du Google Threat Intelligence Group, dévoilé à l’occasion de la conférence de Munich sur la sécurité, met en évidence une hausse des attaques par distillation, qui visent à copier le fonctionnement et les performances de modèles d’IA via leurs API. En multipliant les requêtes, des acteurs cherchent à recréer des modèles aux capacités comparables sans autorisation et à moindres frais.

Sophos s’offre Arco Cyber. Cette entreprise britannique est spécialisée dans l’assurance et la gouvernance de la cybersécurité. Avec ce rachat, Sophos souhaite renforcer son offre “Sophos CISO Advantage”, qui s’appuie sur des outils d’automatisation et d’analyse, intégrés à la plateforme Sophos, ainsi que sur une expertise humaine, pour aider les organisations - avec ou sans RSSI - à structurer, suivre et piloter leur gestion du risque cyber.

Cyberattaque contre La Sapienza : l’enseignement supérieur européen face à une menace grandissante. La plus grande université d’Europe, par le nombre d’étudiants qu’elle accueille, a été victime d’une cyberattaque de grande ampleur. Un événement qui confirme que les établissements d’enseignement supérieur constituent une cible privilégiée des cybercriminels.

La base industrielle de défense devient une cible stratégique majeure des cybermenaces. Dans un contexte de guerre hybride et de tensions géopolitiques croissantes, un rapport du Google Threat Intelligence Group alerte sur l’intensification des cyberattaques visant la base industrielle et technologique de défense, ciblée par des États et des groupes d’espionnage.

RGPD : Condamné à 225 millions d’euros d’amende, WhatsApp rouvre le duel judiciaire avec le régulateur européen. La Cour de justice de l’Union européenne a reconnu à WhatsApp le droit de contester directement une décision du Comité européen de la protection des données. L’arrêt, rendu dans le cadre d’une amende de 225 millions d’euros pour violation du RGPD, ouvre un nouveau front judiciaire.

La fuite de données de la semaine

Cyberattaque sur le système de téléphonie mobile de la Commission européenne, des données de contact concernées. La Commission européenne a reconnu avoir été visée par une attaque informatique touchant son infrastructure centrale de gestion de téléphonie mobile. Détecté le 30 janvier, l’incident pourrait avoir exposé les noms et numéros de certains agents, sans compromission des appareils, promet Bruxelles.

La levée de fonds de la semaine

GitGuardian se positionne en protecteur des clés d’accès devant l’essor des agents IA. La start-up GitGuardian a levé 50 millions de dollars pour accélérer le développement de sa solution de sécurisation des secrets et des identités machines. Ce financement doit lui permettre de renforcer sa position sur un marché en forte croissance, marqué par l’essor des agents IA et leur accès à de plus en plus de systèmes.

Le focus réglementaire et conformité

Avec 487 millions d’euros d’amendes en 2025, la Cnil sanctionne moins mais frappe beaucoup plus fort. En 2025, la Cnil a prononcé 486,8 millions d’euros d’amendes, contre 55,2 millions d’euros en 2024. Elle a rendu 259 décisions, dont 83 sanctions, contre 331 décisions un an plus tôt. Les montants sont principalement liés à 21 sanctions en matière de cookies et traceurs, incluant deux amendes de 325 millions et 150 millions d’euros.

Le coin opérationnel

Open source : la ligne claire de l’Anssi. L’autorité cyber française a publié ses recommandations sur le recours à l’open source. Elle défend une approche fondée sur le secure-by-design et l’open-by-default, sous réserve de ne pas exposer d’éléments sensibles ou de configurations opérationnelles. Elle souligne l’intérêt des logiciels open source en matière d’auditabilité, de transparence et de maîtrise de la chaîne d’approvisionnement logicielle, ainsi que leur contribution à la résilience des systèmes d’information.

L’Agence recommande d’évaluer la sécurité des solutions avant leur adoption, de s’assurer de la pérennité des projets et d’encadrer contractuellement les développements afin de garantir l’accès au code source et la capacité de maintenance. Elle n’exclut pas le recours à des logiciels propriétaires lorsque les besoins opérationnels le justifient, tout en appelant à une maîtrise des dépendances et des risques associés.

Newsletter L'Usine Digitale
Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.
Cherche talents numériques
Témoignage : faire carrière dans le nucléaire, une mauvaise idée ?

Le nucléaire suscite souvent des idées reçues : secteur réservé aux ingénieurs, journées confinées en centrales, missions où tout se passe sur papier... Pourtant, de nombreuses entreprises, comme Assystem, première entreprise d’ingénierie nucléaire en Europe, démontrent que la réalité est tout autre, comme en témoignent Adeline, Victor et Gaëlle.

Le témoignage
Les webinars