Cyberguerre, sanctions et souveraineté - Quand la géopolitique devient une faille de sécurité 

Nous vivons dans un monde extrêmement instable où les luttes de pouvoir politique se répercutent de plus en plus dans le cyberespace. Les États-nations et leurs mandataires utilisent désormais régulièrement les cyberattaques comme armes dans les conflits géopolitiques.  

Nous avons vu des pirates informatiques parrainés par des États fermer des réseaux électriques et plonger des villes dans l'obscurité, paralyser des réseaux hospitaliers à l'aide de ransomwares (entraînant même des retards de soins potentiellement mortels ) et détourner des médias pour diffuser de la propagande et de la désinformation. Une récente analyse de l'UE a révélé que près de 66 % des attaques DDoS (déni de service) enregistrées en 2022-2023 étaient motivées par des raisons politiques - souvent des représailles ou des sanctions dans le cadre de différends internationaux. 

Par essence, le cyberespace est devenu un nouveau champ de bataille où les intérêts nationaux s'affrontent sans tenir compte des frontières. Cette convergence de la géopolitique et de la sécurité informatique soulève une question urgente pour chaque organisation : Quelle est la résilience géopolitique de votre informatique ? Si un conflit éclate ou si des sanctions frappent un fournisseur, vos opérations commerciales résisteront-elles au choc ? 

Pourquoi la géopolitique est désormais une question de technologie de l'information 

Les tensions politiques ne concernent pas seulement les diplomates ; elles ont désormais un impact direct sur les réseaux et les données des entreprises.  

Un concept clé est celui de la souveraineté numérique : il s'agit de contrôler ses propres données et sa propre pile technologique afin qu'elles ne soient pas vulnérables aux ingérences étrangères. La souveraineté des données signifie que les données sont soumises aux lois du pays où elles sont stockées. Si les données de vos clients ou les workloads critiques résident sur des serveurs situés dans un autre pays, elles relèvent de la juridiction de ce pays et peuvent être exposées ou restreintes en raison d'actions géopolitiques.  

Par exemple, les décideurs européens sont de plus en plus mal à l'aise face à la forte dépendance à l'égard des fournisseurs de technologies et de cloud basés aux États-Unis, craignant qu'elle ne menace l'indépendance numérique de l'Europe. De même, de nombreux pays craignent que la dépendance à l'égard de fournisseurs étrangers de télécommunications ou de matériel informatique (qu'ils soient américains, chinois ou autres) ne devienne un handicap stratégique si les relations internationales se détériorent. Ces préoccupations suscitent des appels en faveur d'un contrôle local accru des données et de la technologie - en d'autres termes, il s'agit de ne pas mettre tous ses œufs informatiques dans le panier de quelqu'un d'autre. Jensen Huang, fondateur de Nvidia, a même déclaré lors de Vivatech 2025 : "Vous ne pouvez pas vous permettre de délocaliser votre intelligence".  

La géopolitique met également en évidence les vulnérabilités de la chaîne d'approvisionnement mondiale dans le domaine des technologies de l'information. Les entreprises modernes s'appuient sur un réseau complexe de logiciels, de matériel et de services cloud provenant du monde entier. Si un maillon de cette chaîne est compromis , que ce soit par une attaque soutenue par un État ou par une interdiction d'exportation, cela peut entraîner des perturbations à l'échelle mondiale. 

Un regard sur le passé 

La célèbre cyberattaque NotPetya de 2017 en est un exemple : il s'agissait d'une attaque militaire russe de logiciels malveillants visant l'Ukraine qui a dépassé sa cible initiale et paralysé des entreprises dans le monde entier, des hôpitaux aux États-Unis à un géant du transport maritime et à une société pharmaceutique, causant plus de 10 milliards de dollars de dommages à l'échelle mondiale. Ce qui a commencé comme une cyberguerre locale est rapidement devenu, selon les termes d'un responsable américain, "l'équivalent de l'utilisation d'une bombe nucléaire pour obtenir une petite victoire tactique", illustrant comment une attaque à motivation politique peut, par inadvertance, dévaster des entreprises ordinaires à travers les continents. 

Même en temps de paix, les organisations remarquent la vague : près de 60 % des entreprises déclarent que leur stratégie de cybersécurité est désormais influencée par les tensions géopolitiques, et 16 % ont même changé de fournisseurs ou de partenaires technologiques en réaction (par exemple, en évitant les logiciels de certains pays ou en diversifiant les fournisseurs de cloud ). Les rapports sur les menaces montrent également que le volume global des cyberattaques augmente dans un contexte d'instabilité mondiale : en 2024, 3 541 incidents majeurs ont été recensés dans le monde, soit une augmentation de 27,4 % par rapport à l'année précédente.  

L'Italie, par exemple, est devenue un épicentre : elle a subi 10 % de toutes les cyberattaques mondiales en 2024 et a été touchée par environ 80 attaques à motivation géopolitique (29 % des incidents de ce type dans le monde) au cours de cette seule année.  

Le bilan 

La géopolitique est devenue une question de technologie de l'information, car les nations adverses peuvent utiliser des moyens numériques pour faire pression, et elles le feront. Qu'il s'agisse d'espionnage, de sabotage ou de campagnes d'influence, les entreprises peuvent se retrouver prises entre deux feux, surtout si leurs données, leurs fournisseurs ou leur infrastructure sont liés à une région en proie à des troubles.  

Sachant cela, les entreprises doivent évaluer leur exposition au risque géopolitique : Quelles sont les lois nationales qui régissent vos données ? Quels sont les fournisseurs susceptibles d'être soumis à des sanctions ? Un conflit lointain pourrait-il mettre hors service vos systèmes critiques ? Ces questions font désormais partie de l'agenda de tous les DSI et RSSI. 

Illustration conceptuelle de l'informatique cloud , qui consiste à fournir des ressources informatiques telles que des serveurs, des espaces de stockage et des applications sur l'internet.

Ce que la réglementation exige aujourd'hui 

Les gouvernements du monde entier ne restent pas inactifs. Sous l'impulsion d'incidents très médiatisés et d'une escalade des menaces, de nouvelles réglementations entrent en vigueur pour renforcer la cybersécurité et la résilience, avec de véritables sanctions à la clé. L'Union européenne a notamment introduit plusieurs règles importantes visant à renforcer les défenses dans un contexte de risques géopolitiques. En voici quelques exemples : 

Directive NIS2 

La mise à jour de la directive européenne sur la sécurité des réseaux et de l'information(NIS2) élargit considérablement le champ des obligations en matière de cybersécurité. Elle couvre désormais un large éventail d'entités "essentielles" et "importantes" dans tous les secteurs (énergie, soins de santé, transports, banques, technologies, secteur public, etc.) Les entreprises concernées doivent mettre en œuvre des mesures strictes de gestion des risques et signaler les cyberincidents importants dans des délais très courts (jusqu'à 24 heures pour la notification initiale dans certains cas). 

Le NIS2 impose également une responsabilité au sommet : la direction de l'entreprise peut être tenue pour responsable si elle ne remplit pas ses obligations en matière de sécurité. En cas de non-respect de la loi, les entités essentielles s'exposent à de lourdes amendes pouvant aller jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial (le montant le plus élevé étant retenu).  

En bref, NIS2 oblige les organisations à améliorer leur position en matière de cybersécurité (des contrôles techniques à la surveillance au niveau du conseil d'administration) sous peine de subir des conséquences punitives. Il vise à créer une base de résilience dans l'ensemble de l'UE, en reconnaissant qu'un seul maillon faible peut mettre en danger l'ensemble du réseau. 

DORA (Digital Operations Resilience Act) 

Entré en vigueur en janvier 2025 dans l'UE, DORA est un règlement axé sur la résilience du secteur financier. Les banques, les compagnies d'assurance, les sociétés d'investissement et même les fournisseurs de TIC critiques qui les desservent sont tous concernés. DORA exige de ces entités qu'elles disposent de solides plans de continuité et de reprise après sinistre, qu'elles effectuent régulièrement des tests de résistance numérique et qu'elles gèrent étroitement les risques liés aux fournisseurs de technologie tiers. 

La surveillance réglementaire va s'intensifier : Par exemple, les fournisseurs de logiciels ou de services cloud "critiques" pour les banques peuvent être soumis à une supervision directe par les autorités européennes. Les sanctions prévues par la loi DORA sont également importantes : les États membres de l'UE doivent imposer des sanctions "effectives, proportionnées et dissuasives" en cas d'infraction. Il peut s'agir d'amendes administratives, d'injonctions à prendre des mesures correctives, voire de sanctions personnelles à l'encontre des dirigeants, comme dans le cas de la NIS2. 

En particulier, les fournisseurs de TIC critiques qui ne respectent pas les exigences de la loi DORA s'exposent à des amendes journalières pouvant aller jusqu'à 1 % du chiffre d'affaires journalier moyen mondial jusqu'à ce que les problèmes soient résolus. 

Loi européenne sur l'IA 

Bien qu'il ne s'agisse pas d'une loi purement sécuritaire, le prochain Artificial Intelligence Act (ou AI Act, loi sur l'intelligence artificielle) est axé sur la souveraineté et la sécurité. Cette législation européenne historique (qui devrait être finalisée en 2024) réglementera les systèmes d'IA, en particulier les utilisations "à haut risque" (comme l'IA dans les infrastructures critiques, les soins de santé ou l'application de la loi). Les entreprises qui déploient ce type d'IA devront procéder à des évaluations des risques, assurer une surveillance humaine et être en mesure d'expliquer et de contrôler les décisions de leur IA.  

En quoi cela est-il important pour la géopolitique ? Parce que la loi sur l'IA reflète également les efforts de l'Europe en faveur de la souveraineté numérique, en réduisant la dépendance incontrôlée à l'égard des technologies d'IA étrangères et en empêchant leur utilisation abusive (y compris par des régimes autoritaires ou à des fins malveillantes). La loi est assortie de sanctions sévères en cas de non-respect. Par exemple, l'utilisation de systèmes d'IA interdits ou la violation des exigences en matière de données peuvent entraîner des amendes pouvant atteindre 30 à 35 millions d'euros ou 6 à 7 % du chiffre d'affaires annuel mondial, ce qui est encore plus sévère que les amendes prévues par le GDPR.  

Des enjeux aussi importants soulignent l'intention d'établir une norme mondiale pour une IA digne de confiance. Les entreprises du monde entier qui opèrent en Europe (ou qui servent des clients européens) devront effectivement respecter ces règles, qui stimulent les investissements dans la conformité et la gestion des risques liés à l'IA.  

Réglementations en dehors de l'UE 

Des mesures similaires sont en cours dans le monde entier : les États-Unis renforcent les règles relatives aux infrastructures critiques et des pays comme la Chine appliquent des lois strictes en matière de localisation des données et d'examen de la sécurité. Le résultat pour les entreprises est un défi croissant en matière de conformité : vous devez non seulement vous défendre contre les menaces, mais aussi naviguer dans un labyrinthe de réglementations en matière de cybersécurité en constante évolution. Le non-respect de l'une ou l'autre de ces obligations peut entraîner des violations dévastatrices et des sanctions réglementaires.  

Le trio NIS2, DORA et AI Act illustre la nouvelle ère de la sécurité axée sur la conformité, où les gouvernements poussent activement les organisations à améliorer leur résilience et punissent celles qui ne sont pas à la hauteur. Pour les entreprises, cela signifie qu'il faut investir dès maintenant dans la gouvernance, les processus de reporting et les contrôles, plutôt que de se précipiter après un incident ou une amende. (Par exemple, dans le cadre de NIS2, vous aurez besoin de workflows pour signaler un incident dans les 24 heures (quelque chose de difficile à improviser sur place). Garder une longueur d'avance sur ces réglementations peut devenir un avantage concurrentiel, en prouvant aux clients et aux partenaires que vous prenez la sécurité au sérieux dans un monde turbulent. 

Stratégies de résilience pour les entreprises 

Face à cette combinaison de risques cybernétiques et géopolitiques, que peuvent faire les entreprises ? L'objectif est de renforcer la résilience. Cela va au-delà de la cybersécurité de base et passe par des décisions robustes en matière de continuité des activités et d'architecture flexible. Voici les principales stratégies à envisager : 

  • Adoptez une infrastructure cloud et distribuée : Ne misez pas votre entreprise sur un seul fournisseur cloud ou un seul centre de données. En répartissant les workloads sur plusieurs plateformes cloud ou en les hébergeant dans plusieurs centres de données (et idéalement dans différentes régions), vous réduisez considérablement le risque qu'un incident vous mette complètement hors ligne. Une stratégie cloud bien mise en œuvre peut garantir que même si un fournisseur subit une panne ou une attaque, vos services restent opérationnels ailleurs. 
  • Diversifier les fournisseurs et les chaînes d'approvisionnement : Tout comme les investisseurs prudents diversifient leurs portefeuilles, les entreprises résilientes diversifient leurs fournisseurs de technologie. Une trop grande dépendance à l'égard d'un seul fournisseur de logiciels, d'un seul fabricant de matériel ou d'un seul opérateur de télécommunications peut s'avérer dangereuse si ce fournisseur est impliqué dans un conflit géopolitique ou s'il fait l'objet de sanctions. En faisant appel à plusieurs fournisseurs (et en veillant à ce qu'aucun composant essentiel ne provienne exclusivement d'une région à haut risque), vous limitez les risques.  
  • Investir dans un plan de continuité : Les défenses technologiques ne suffisent pas ; les organisations ont besoin de plans solides de continuité des activités et de reprise après sinistre qui tiennent compte des scénarios de cyberguerre et des perturbations géopolitiques. Un plan de continuité des activités doit répondre à la question suivante : "Si X tombe en panne, comment allons-nous continuer à fonctionner ? - qu'il s'agisse d'un centre de données, d'un service cloud ou d'une voie d'approvisionnement. Veillez à ce que ces plans couvrent les cas extrêmes tels que les pannes d'internet prolongées, les ransomwares qui paralysent les systèmes ou l'impossibilité de joindre le personnel clé. 

En mettant en œuvre ces stratégies, les entreprises peuvent combler de manière significative le "fossé de sécurité" créé par la géopolitique. Vous ne pouvez pas empêcher un État-nation de lancer une cyberattaque, mais vous pouvez renforcer votre environnement de sorte que même si vous êtes pris pour cible ou si vous subissez des dommages collatéraux, vous vous rétablirez rapidement avec un minimum de dégâts. La résilience est le nouvel avantage concurrentiel à une époque où le chaos et le besoin de conformité sont en hausse. 

Illustration conceptuelle de la cybersécurité, représentant un bouclier de sécurité numérique et un cadenas sur une carte mère d'ordinateur.

Getronics, votre filet de sécurité 

La mise en place et le maintien de toutes les capacités susmentionnées peuvent s'avérer décourageants. C'est là qu'intervient un partenaire expérimenté comme Getronics. Avec des décennies de savoir-faire en matière de cybersécurité et de services informatiques, Getronics agit comme un filet de sécurité pour les organisations confrontées à des défis complexes en matière de sécurité. 

Aujourd'hui, nous disposons d'une équipe internationale de plus de 3 700 professionnels répartis dans 20 pays, qui soutiennent des clients dans plus de 180 pays. Notre portée et notre profondeur signifient que nous comprenons les nuances locales, des réglementations de l'UE aux acteurs régionaux de la menace, et que nous pouvons fournir une couverture 24 heures sur 24 et 7 jours sur 7 dans le monde entier. 

Ce que nous offrons 

Getronics fournit des solutions de sécurité et de continuité de bout en bout, adaptées pour aider votre entreprise à naviguer dans les risques géopolitiques et à répondre aux exigences réglementaires. Nos services vont de l'évaluation complète des risques et du conseil en matière de conformité à la surveillance des menaces 24 heures sur 24 et 7 jours sur 7 et à la réaction rapide en cas d'incident. En pratique, cela signifie que nous pouvons auditer votre paysage informatique pour détecter les vulnérabilités ou les problèmes de souveraineté, vous conseiller sur la conformité avec des lois telles que NIS2 ou DORA, et mettre en œuvre les mesures de protection nécessaires. 

Grâce à nos services de centre d'opérations de sécurité (SOC), nous assurons une surveillance constante de votre environnement, en détectant les intrusions, en chassant les menaces et en réagissant immédiatement aux incidents pour limiter les dégâts. Nous vous aidons également à élaborer et à tester des plans de continuité des activités et de reprise après sinistre, afin que votre organisation soit prête à faire face à l'imprévu. Tous ces services sont fournis conformément aux meilleures pratiques et aux cadres de travail du secteur (comme NIST et ISO27001) et peuvent être adaptés à votre secteur d'activité et à votre juridiction. 

En fin de compte, un partenariat avec Getronics signifie que vous bénéficiez d'une extension de votre équipe, qui apporte une insight stratégique, des compétences techniques et une vigilance de tous les instants pour protéger votre entreprise. Nous sommes fiers d'établir des relations de confiance et une continuité à long terme avec nos clients. Dans un environnement où les menaces sont globales et constantes, avoir un partenaire qui a "tout vu" peut faire la différence entre une activité normale et une activité en crise. 

Agissez maintenant pour renforcer votre résilience géopolitique 

Dans un monde où les menaces numériques ignorent les frontières nationales, les entreprises doivent reconnaître que la sécurité ne s'arrête pas à la frontière nationale, pas plus que l'informatique. Votre réseau, vos données et vos processus s'étendent probablement sur plusieurs pays et continents, tout comme les risques. L'intersection de la cyberdéfense et de la géopolitique est aujourd'hui l'une des plus grandes lacunes en matière de sécurité - mais c'est une lacune que vous pouvez combler en adoptant la bonne approche et en faisant appel aux bons partenaires. En restant informé, en investissant dans la résilience et en vous associant à des experts tournés vers l'avenir, vous transformez une vulnérabilité potentielle en une force. 

Getronics vous invite à passer à l'étape suivante pour renforcer votre position de défense et de continuité. Envisagez de réserver une évaluation approfondie de la sécurité ou un examen de la stratégie de continuité des activités avec nos experts. Nous vous aiderons à évaluer la résilience géopolitique de votre système informatique, à identifier les points faibles et à élaborer une feuille de route pour renforcer vos défenses de bout en bout. 

Contactez Getronics pour planifier une consultation et vous assurer qu'en matière de cybersécurité et de souveraineté, votre entreprise a toujours une longueur d'avance. Notre mission est d'assurer votre continuité, votre conformité et votre tranquillité d'esprit. Réalisons-les ensemble.