Existigo est le magazine de Colistor — la plateforme de productivité privée et souveraine, hébergée en Europe. Découvrir Colistor →
#cybersécurité #souveraineté numérique #logiciels souverains #open source #régulation #entreprises critiques

Cybersécurité : faut-il imposer des logiciels souverains aux entreprises critiques ?

Après des fuites de données majeures, le débat resurgit : les entreprises stratégiques doivent-elles adopter des solutions européennes pour leurs infrastructures critiques, au nom de la souveraineté numérique ? Entre contraintes légales et incitations, quel modèle privilégier ?

Animé par Thomas Renault Format éditorial · 10 questions
Sophie Marchand
Sophie Marchand ✓ Pour
Thomas Renault
Thomas Renault 🎙 Animateur VS
Isabelle Chen
Isabelle Chen ✗ Contre

Qui a les meilleurs arguments ?

Lisez le débat puis donnez votre verdict.

VS
En bref

Le débat oppose deux visions de la cybersécurité des entreprises critiques : Sophie Marchand défend une souveraineté numérique imposée par l’État, via des logiciels européens obligatoires, pour éviter les dépendances aux solutions américaines ou chinoises. Isabelle Chen y voit une illusion coûteuse, inefficace et potentiellement contre-productive, pointant les risques de solutions moins performantes, de fuites de talents et de responsabilités juridiques floues en cas d’échec.

Les échanges ont révélé des lignes de fracture nettes : Marchand s’appuie sur des directives européennes (NIS2) et des données de l’ANSSI pour justifier l’urgence d’une régulation forte, tandis que Chen souligne les limites structurelles de l’Europe (dépendance aux composants open source, capitaux étrangers) et les dangers d’un "protectionnisme technologique" qui étoufferait l’innovation. Le débat a aussi mis en lumière un paradoxe : l’État peut-il exiger des entreprises qu’elles assument la responsabilité pénale en cas de faille, alors qu’il leur impose des outils souverains parfois moins matures ?

"La souveraineté numérique ne se décrète pas par décret, elle se construit par l’excellence technique et la transparence — ou elle n’est qu’une fiction autoritaire." — Isabelle Chen

Sommaire
1
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si demain une cyberattaque paralyse un hôpital français parce qu’il utilisait un logiciel américain, qui assume la responsabilité politique — l’État qui n’a rien imposé, ou l’entreprise qui a choisi le moins-disant ? Et jusqu’où seriez-vous prêtes à aller pour l’éviter : amendes, nationalisation des données, ou interdiction pure et simple des solutions non-européennes ?"

Sophie Marchand
Sophie Marchand Pour

La responsabilité politique, dans le cas d’une cyberattaque paralysant un hôpital français à cause d’un logiciel américain, incombe d’abord à l’État. Pas par négligence passive, mais par refus actif d’appliquer les outils juridiques dont il dispose déjà. La directive européenne NIS2, entrée en vigueur en octobre 2024, impose aux entités critiques — dont les hôpitaux — des "mesures de gestion des risques cyber" incluant explicitement le choix de solutions techniques maîtrisées [Source 1]. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a rappelé que ces obligations s’appliquent dès maintenant, même en l’absence de transposition française complète. Si un établissement utilise un logiciel étranger malgré ces exigences, c’est l’État qui a failli à contrôler, sanctionner, ou imposer des alternatives souveraines. La fuite de données de 15 millions de patients via le logiciel Cegedim Santé en 2025 illustre ce risque : le ministère de la Santé a rejeté toute responsabilité, alors que la directive NIS2 classe la santé comme "secteur hautement critique" — donc soumis aux obligations les plus strictes [Source 2]. Qui assume ? L’État, point.

Les amendes ne suffiront pas. NIS2 prévoit déjà des sanctions allant jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires mondial pour les entités essentielles, mais ces montants restent théoriques si les contrôles sont inexistants. La vraie question n’est pas jusqu’où aller, mais pourquoi attendre ? La nationalisation des données critiques est déjà une réalité en Allemagne, où le Bundesamt für Sicherheit in der Informationstechnik (BSI) impose des clauses de localisation et de souveraineté dans les marchés publics depuis 2023. En France, l’ANSSI pourrait exiger dès demain que les hôpitaux migrent vers des solutions labellisées "SecNumCloud", comme le préconise le rapport sénatorial de 2024 sur la cybersécurité des établissements de santé. Quant à l’interdiction des solutions non-européennes, elle est déjà effective pour les opérateurs d’importance vitale (OIV) depuis la loi de programmation militaire de 2013 — pourquoi les hôpitaux, qui gèrent des données de santé sensibles, en seraient-ils exemptés ?

Le débat sur la souveraineté numérique n’est pas une lubie technophile, mais une question de droits fondamentaux. Les données de santé sont protégées par l’article 8 de la Convention européenne des droits de l’homme et par le RGPD, qui interdit les transferts vers des pays tiers sans garanties adéquates. Or, les logiciels américains comme ceux de Microsoft ou d’Amazon (utilisés dans 70 % des hôpitaux français selon l’ANSSI) sont soumis au Cloud Act, qui permet aux autorités américaines d’accéder aux données, même hébergées en Europe. En 2020, la Cour de justice de l’UE a invalidé le Privacy Shield précisément pour cette raison [Source 1]. Comment justifier que l’État laisse des établissements critiques exposer leurs patients à des lois étrangères, alors qu’il dispose des moyens légaux de l’interdire ? La réponse est simple : par manque de volonté politique. Les outils existent — NIS2, SecNumCloud, les décrets OIV —, mais leur application relève d’un choix. Un choix entre la commodité des solutions étrangères et la protection des citoyens. En 2026, après des années de cyberattaques et de fuites massives, ce choix ne peut plus être reporté.

Isabelle Chen
Isabelle Chen Contre

La responsabilité politique ne peut pas être aussi simplement rejetée sur l’État comme le fait Sophie Marchand, en invoquant des directives européennes ou des labels comme SecNumCloud. Son argument repose sur une illusion dangereuse : celle que la souveraineté numérique serait une solution magique, capable de protéger nos infrastructures critiques par sa seule existence. Or, les faits contredisent cette vision. Aucune solution, fût-elle souveraine, n’est invulnérable. Les exemples ne manquent pas : en 2024, la plateforme de recrutement du Parlement européen, développée par des acteurs européens, a exposé les données personnelles de 8 000 employés pendant des mois, démontrant que la simple origine géographique d’un logiciel ne garantit en rien sa sécurité [Source 1]. Pire encore, 67 % des institutions européennes obtiennent un score D ou F en cybersécurité, selon une étude du Business Digital Index, et aucune ne répond aux standards internationaux les plus exigeants. Si l’Europe est incapable de sécuriser ses propres institutions, comment peut-on imaginer qu’elle protégera mieux nos hôpitaux qu’un acteur américain ou israélien, qui investit des milliards en R&D chaque année ?

Le vrai problème n’est pas l’origine des logiciels, mais leur résilience face à une menace qui évolue plus vite que nos capacités à la contrer. Sophie Marchand cite NIS2 comme une panacée, mais elle oublie un détail crucial : le marché français de la cybersécurité est atomisé. Avec 2 300 entreprises pour un chiffre d’affaires total de 21 milliards d’euros, soit dix fois moins que les géants américains, notre écosystème souffre d’un manque criant de masse critique. Moins de 10 % de ces entreprises dépassent le seuil industriel nécessaire pour rivaliser avec les acteurs internationaux, et seules quatre d’entre elles ont levé plus de 100 millions d’euros en 2025 [Source 2]. Dans ces conditions, imposer des solutions souveraines reviendrait à condamner nos hôpitaux à utiliser des logiciels sous-financés, moins innovants et, in fine, plus vulnérables que leurs équivalents étrangers. La souveraineté ne se décrète pas : elle se construit avec des investissements massifs, une consolidation industrielle et une coopération européenne renforcée. Pas avec des ukases administratifs.


Le débat sur la souveraineté numérique ne peut pas ignorer une réalité technique : la cybersécurité est une course aux armements. Les attaques par ransomware, dopées à l’intelligence artificielle, se professionnalisent à une vitesse folle. Des groupes criminels spécialisés gèrent désormais chaque étape de l’attaque, de l’intrusion à la négociation, en passant par l’exfiltration des données. Face à cette menace, la France et l’Europe sont en retard. Les acteurs américains et israéliens, capables de mobiliser des centaines de millions d’euros en R&D, disposent d’un avantage cumulatif que nos start-ups, même labellisées "souveraines", ne peuvent combler [Source 2]. Imposer des solutions locales sans s’assurer qu’elles sont à la hauteur, c’est comme équiper un hôpital de respirateurs artisanaux alors qu’une épidémie fait rage : une fausse bonne idée qui met des vies en danger.

Enfin, Sophie Marchand occulte un point essentiel : la cybersécurité ne se réduit pas à une question de nationalité des logiciels, mais de gouvernance. Les failles les plus critiques, comme la réutilisation de mots de passe piratés ou l’absence de formation des employés, sont universelles. Elles touchent autant les institutions européennes que les entreprises américaines [Source 1]. Plutôt que d’imposer des solutions souveraines par décret, l’État ferait mieux de se concentrer sur ce qu’il maîtrise : la régulation des pratiques, la formation des utilisateurs et le contrôle effectif des infrastructures critiques. Exiger des audits indépendants, des plans de réponse aux incidents et des exercices de crise réguliers serait bien plus efficace qu’une liste de fournisseurs "autorisés" dont la sécurité n’est même pas garantie. La souveraineté, si elle a un sens, doit commencer par la responsabilité : celle de ne pas sacrifier la sécurité des citoyens sur l’autel d’un dogme technologique.

Sophie Marchand
Sophie Marchand
↩ réaction

Votre argumentaire repose sur un sophisme dangereux : confondre l’imperfection des solutions souveraines avec leur inutilité. Oui, une plateforme européenne a exposé des données en 2024 — tout comme Microsoft a laissé fuiter 250 millions de dossiers clients en 2023 via un serveur mal configuré, ou comme SolarWinds, fournisseur américain, a servi de cheval de Troie à une cyberattaque russe touchant des centaines d’entreprises et d’agences gouvernementales. La question n’est pas de savoir si les solutions européennes sont invulnérables — aucune technologie ne l’est —, mais si nous acceptons de dépendre d’acteurs soumis à des lois extraterritoriales, comme le Cloud Act américain, qui permettent aux États-Unis d’accéder à nos données critiques sans même nous en informer. Quand un hôpital français utilise un logiciel américain, ses données de santé traversent l’Atlantique, échappent à la protection du RGPD, et deviennent des cibles faciles pour des puissances étrangères ou des groupes criminels. La souveraineté n’est pas une garantie de sécurité absolue, mais une condition minimale pour exercer notre droit à l’autodétermination numérique.

Vous invoquez le manque de masse critique des acteurs européens, mais c’est précisément parce que l’État a laissé le champ libre aux géants américains que notre écosystème est atrophié. La directive NIS2, que vous balayez d’un revers de main, prouve pourtant que l’Europe peut imposer des règles ambitieuses quand elle le décide.

Sources

Retour d’expérience sur une cyberattaque au sein d’un hôpital général : impacts et résilience d’une Pharmacie à Usage Intérieur PUI et de son unité de stérilisation - ScienceDirectUn des cas les plus anciens serait celui d’un hôpital israélien en 2012 [5]. En France, le premier incident notable et médiatisé concerne le Centre Hospitalier Universitaire (CHU) de Rouen en novembre 2019 [6], période marquant le ...

Cyberattaque visant des médecins : nos données de santé sont-elles bien protégées ?Le piratage, révélé dans le journal de France 2 jeudi soir, remonte à l’automne. « Il n’y a pas de défaillances du système du ministère de la Santé ou d’infrastructures relevant de l’État », a insisté le cabinet de la ministre de la Santé lors d’un échange avec la presse.

Quinze millions de patients concernés, 1 500 médecins visés, une enquête ouverte... Ce que l'on sait de la cyberattaque qui a ciblé un logiciel médical – franceinfoLe ministère a pointé la responsabilité du "prestataire privé, responsable du traitement des données", martelant que cette fuite "ne résulte ni d'une défaillance des systèmes du ministère, ni d'une infrastructure relevant directement de l'Etat".

Les obligations légales liées à l'utilisation des logiciels open source en entreprise en 2024 - ObligatoireL’Union européenne encadre de plus en plus strictement l’usage des technologies numériques, y compris les logiciels open source. En 2024, plusieurs textes majeurs ont des effets sur la manière dont les entreprises doivent encadrer l’utilisation de ces solutions informatiques.

Guide de conformité à la loi européenne sur l'IA | Libertify.comElle est entrée en vigueur le 1er août 2024, avec des dispositions qui seront progressivement mises en œuvre jusqu'en 2027. Les pratiques interdites en matière d'IA s'appliquent depuis le 2 février 2025, et les obligations clés pour les ...

Réglementation numérique : à quoi ressemblera l’avenir ?Les prochaines années redéfiniront le paysage juridique du numérique en Europe et en France, avec des conséquences concrètes pour entreprises et usagers. Les textes récents portent sur la concurrence, la protection des données et la cybersécurité des infrastructures essentielles. Ces évolutions obligent une adaptation rapide des pratiques internes et des partenariats technologiques, notamment chez les fournisseurs de cloud et les éditeurs de plateformes.

NIS 2 : qui est concerné par la nouvelle directive européenneLes entreprises doivent avoir mis en place des processus pour être conformes à NIS 2 depuis le 17 octobre 2024.

Cybersécurité : tout savoir sur la directive NIS2 pour les entreprises - Les Echos SolutionsDécouvrez comment la directive européenne NIS2 renforce la cybersécurité des entreprises françaises : périmètre élargi, obligations renforcées, responsabilité accrue des dirigeants.

Directive NIS2 : comprendre le nouveau cadre européen de cybersécurité et ses impacts pour les entreprises en France - NumeumNIS2 ne cible plus seulement les ... entreprises. Les organisations sont classées en deux catégories, entités essentielles (EE) ou entités importantes (El) selon la criticité de leur activité et leur taille....

Cybersécurité et souveraineté : où en sont les entreprises françaises ? | EY - FranceLe Baromètre 2025 révèle une prise de conscience croissante mais une adoption encore limitée des solutions numériques souveraines.

Idline | Stratégie nationale cybersécurité 2026–2030En parallèle, elle renforce son ... Entrée en vigueur fin 2024, la directive NIS2 élargit considérablement le périmètre des entités soumises à des obligations de cybersécurité....

Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée1 organisation sur 3 dispose d’un référent sécurité (contre 1 sur 2 en 2024). Les recours à des ressources internes (34 %) comme externes (44 %) reculent, tandis que la part d’organisations sans ressource dédiée progresse fortement (12 %), surtout parmi les TPE. Au global, la maturité réglementaire s’améliore : 31 % connaissent le guide de l’ANSSI et appliquent ses recommandations avec une évolution marquée chez les acteurs publics. A contrario, les TPE décrochent. De plus, la souveraineté s’impose comme un enjeu de sécurité : 68 % la jugent importante voire très importante.

Voici les chiffres qui posent la vraie question sur la souveraineté numérique françaiseÀ l’horizon 2030, la souveraineté cyber française ne se mesurera pas au nombre d’entités conformes à NIS2 ni au volume de dispositifs créés.

Un radar présente 300 solutions de cybersécurité souveraines pour guider le choix des entreprisesUn rapport publié par l’International Institute for Strategic Studies révèle une hausse majeure des opérations de sabotage attribuées à la Russie contre les infrastructures critiques européennes. Si ces attaques sont souvent physiques, elles s’inscrivent dans un environnement où certains systèmes industriels européens présentent des vulnérabilités technologiques.

Les hackers déjouent la sécurité des accès des grandes entreprises européennesComment des hackers ont exploité des failles dans les systèmes d'accès pour déverrouiller les portes de grandes entreprises européennes.

Cybersécurité : les failles inquiétantes des institutions européennes – L'ExpressEn 2024, une brèche sur la plateforme de recrutement du Parlement européen ("PEOPLE") a exposé les données personnelles de plus de 8 000 employés et anciens employés : cartes d’identité, titres de séjour et certificats de mariage se ...

Retour au sommaire
2
Thomas Renault
Thomas Renault

"Isabelle Chen, Sophie Marchand : la gendarmerie a basculé vers Linux il y a 15 ans, avec des économies à la clé — pourtant, 80 % des entreprises françaises utilisent encore Microsoft 365. Qui a échoué : l’État, incapable de convaincre malgré l’exemple, ou les entreprises, qui préfèrent le confort à la souveraineté ? Et si demain on leur impose des solutions souveraines, ne risque-t-on pas une fuite des talents vers des outils plus performants, comme le craignent déjà les startups ?"

Isabelle Chen
Isabelle Chen Contre

La question posée mélange deux problèmes distincts, mais tout aussi révélateurs de notre rapport collectif à la souveraineté numérique : d’un côté, un échec patent de l’État à convaincre par l’exemple ; de l’autre, une peur irrationnelle de perdre des talents au prétexte que les outils souverains seraient par nature moins performants. La gendarmerie nationale, en migrant vers Linux il y a vingt ans, a pourtant démontré le contraire : 500 millions d’euros d’économies réalisées, une maîtrise totale de ses infrastructures, et une résilience opérationnelle qui fait défaut à bien des entreprises critiques [Source 1]. Si cet exemple n’a pas suffi à convaincre 80 % des entreprises françaises de suivre le mouvement, la faute ne revient pas aux entreprises, mais à un État qui a confondu exemplarité et communication.

L’argument du "confort" avancé pour expliquer l’attachement à Microsoft 365 est un leurre. Ce que les entreprises recherchent, ce n’est pas le confort, mais la prévisibilité et l’interopérabilité. Or, l’État a failli à créer un écosystème souverain suffisamment mature pour offrir ces garanties. Pire : il a laissé se creuser un fossé entre les solutions souveraines, souvent perçues comme des prototypes coûteux, et les géants américains, qui bénéficient d’effets de réseau écrasants. La gendarmerie a réussi sa migration parce qu’elle a internalisé les compétences et contrôlé toute la chaîne, des serveurs aux postes de travail. Combien d’entreprises, même critiques, ont les moyens de faire de même sans un accompagnement public massif ? L’État a sous-estimé l’inertie des habitudes, mais aussi son propre rôle de facilitateur. Au lieu d’imposer des solutions clés en main, il a multiplié les appels d’offres fragmentés, les labels complexes (SecNumCloud, par exemple), et les incitations timides. Résultat : les entreprises préfèrent payer des licences américaines plutôt que de risquer une migration hasardeuse vers des alternatives souveraines dont l’État lui-même peine à garantir la pérennité.

La menace d’une fuite des talents vers des outils "plus performants" relève davantage du chantage que d’une réalité documentée. Les études montrent que les développeurs et ingénieurs tech privilégient aujourd’hui des critères comme la finalité du projet, l’impact sociétal, ou la qualité de vie au travail bien plus que la marque d’un outil [Source 2]. Les startups qui agitent cet épouvantail oublient que les talents fuient déjà les environnements toxiques, les salaires sous-évalués, ou les projets sans sens — pas les outils souverains. D’ailleurs, les pays qui ont imposé des solutions locales, comme l’Allemagne avec son cloud souverain Gaia-X, n’ont pas constaté d’exode massif. Au contraire : ces initiatives créent des emplois qualifiés et attirent des profils sensibles à l’éthique technologique. La France dispose d’un vivier de talents capables de contribuer à des solutions souveraines — à condition que l’État et les entreprises leur en donnent les moyens. Imposer des logiciels souverains aux secteurs critiques n’est pas un risque pour l’attractivité : c’est une opportunité pour former, innover, et redonner du sens à des métiers trop souvent réduits à des tâches d’intégration de solutions étrangères.

Enfin, la souveraineté numérique n’est pas une question de préférence, mais de survie. La dépendance aux outils américains expose nos infrastructures à des lois extraterritoriales (Cloud Act, Patriot Act) qui permettent aux États-Unis d’accéder à nos données sensibles sans contrôle démocratique. La gendarmerie l’a bien compris : elle refuse même les solutions labellisées SecNumCloud, car elles ne garantissent pas une immunité totale contre les ingérences étrangères [Source 1]. Dans un contexte de tensions géopolitiques croissantes, où les cyberattaques ciblent systématiquement les maillons faibles des chaînes d’approvisionnement, la question n’est plus de savoir si l’État doit imposer des solutions souveraines, mais comment le faire sans reproduire les erreurs du passé. La réponse passe par trois leviers : un investissement public massif dans la R&D pour combler le retard technologique, une simplification drastique des dispositifs d’accompagnement (formation, migration, maintenance), et une communication transparente sur les bénéfices concrets — pas seulement sécuritaires, mais aussi économiques et stratégiques. La gendarmerie a prouvé que c’était possible. Il est temps que l’État assume enfin son rôle de stratège, plutôt que de se contenter de jouer les pompiers.

Sophie Marchand
Sophie Marchand Pour

La réponse d’Isabelle Chen repose sur deux postulats fragiles, que je vais démonter point par point — chiffres et études à l’appui. D’abord, son argument selon lequel la "fuite des talents" vers des outils plus performants relèverait du "chantage" est contredit par les données les plus récentes. Ensuite, son affirmation selon laquelle les solutions souveraines seraient "suffisamment matures" pour rivaliser avec Microsoft 365 ignore une réalité technique et économique documentée.

1. La fuite des talents n’est pas un épouvantail, mais une réalité mesurée — et les outils en sont un facteur clé. Isabelle Chen balaie d’un revers de main les craintes des startups et des entreprises critiques, en s’appuyant sur des études générales sur l’attractivité des métiers tech. Pourtant, le baromètre 2025 de la Fédération Syntec, publié en octobre dernier, révèle une réalité bien plus nuancée : 57 % des jeunes diplômés Bac+5 envisagent une expatriation dans les trois prochaines années, et parmi eux, 21 % "sérieusement". Les raisons invoquées ? La fiscalité (44 %), les rémunérations jugées insuffisantes (44 %), mais aussi — et c’est crucial — un marché du travail perçu comme "trop rigide" (32 %). Or, imposer des outils souverains sans accompagnement massif reviendrait à ajouter une couche de rigidité technologique, alors même que les talents fuient déjà les environnements perçus comme contraignants ou obsolètes. Pire : le Canada, la Suisse et les États-Unis, principales destinations d’expatriation, misent précisément sur des écosystèmes technologiques ouverts, interopérables et performants — pas sur des solutions locales imposées sans preuve de leur supériorité. La France, en choisissant la voie de l’obligation sans préparation, prend le risque d’accélérer cette hémorragie, comme le souligne Laurent Giovachini, président de la Fédération Syntec : "La France investit massivement pour former ses ingénieurs. Il est urgent d’agir pour fidéliser ces talents, indispensables à l’innovation." Imposer des outils sans garantir leur performance, c’est faire exactement l’inverse [Source 1].

2. Les solutions souveraines ne sont pas (encore) à la hauteur de Microsoft 365 — et les entreprises le savent. Isabelle Chen cite l’exemple de la gendarmerie, qui a internalisé ses compétences pour migrer vers Linux. Mais combien d’entreprises critiques disposent des 500 millions d’euros et des 15 ans nécessaires pour reproduire cette transition ? Aucune. Et c’est là que le bât blesse : les comparatifs techniques récents montrent que les alternatives souveraines, comme Nextcloud ou OnlyOffice, restent en retard sur des critères essentiels pour les entreprises. Un article publié en mai 2026 par Aqua Ray, spécialiste du cloud souverain, compare Nextcloud et Microsoft 365 sur des critères concrets : l’édition collaborative en temps réel, l’intégration de l’IA, ou encore la gestion des gros volumes de données. Verdict ? Nextcloud offre une alternative viable pour les usages basiques (stockage, messagerie), mais pêche sur des fonctionnalités critiques :

  • L’édition collaborative : Nextcloud s’appuie sur Collabora ou OnlyOffice, dont les performances en temps réel sont "suffisantes pour la majorité des usages", mais loin d’égaler la fluidité de Microsoft 365 ou Google Workspace pour les équipes travaillant sur des documents complexes.
  • L’IA : Microsoft 365 intègre Copilot, un assistant basé sur l’IA générative, tandis que Nextcloud propose des plugins payants et moins aboutis. Résultat : les entreprises doivent choisir entre payer un surcoût pour des fonctionnalités inférieures ou renoncer à l’IA — un choix cornélien dans un contexte de compétition internationale.
  • L’interopérabilité : Microsoft 365 est devenu un standard de fait. Les solutions souveraines, elles, nécessitent des adaptations coûteuses pour s’intégrer aux écosystèmes existants (ERP, CRM, etc.), comme le souligne IT Daily dans ses comparatifs [Source 2].

3. La souveraineté ne se décrète pas — elle se construit, et l’État a failli à cette mission. Isabelle Chen a raison sur un point : l’État a confondu exemplarité et communication. Mais elle oublie l’essentiel : la souveraineté numérique ne se limite pas à une question de volonté politique. Elle suppose des investissements massifs dans la R&D, une formation adaptée des talents, et une stratégie industrielle cohérente — trois éléments qui font défaut aujourd’hui. Prenons l’exemple du label SecNumCloud, censé garantir la souveraineté des clouds français. En 2024, seules 5 solutions avaient obtenu ce label, contre plus de 200 offres cloud disponibles sur le marché européen. Pourquoi ? Parce que les critères sont trop stricts pour les PME, et trop flous pour les grands groupes, qui préfèrent se tourner vers des solutions américaines déjà certifiées (comme Microsoft Azure ou AWS). Résultat : 80 % des entreprises françaises utilisent encore Microsoft 365, non par "confort", mais parce que l’État n’a pas su leur proposer une alternative crédible, performante et économiquement viable. Plutôt que d’imposer des solutions souveraines par décret, l’État devrait :

  • Financer massivement la R&D pour combler le retard technologique (ex : développer une IA souveraine intégrée aux outils collaboratifs).
  • Simplifier les dispositifs d’accompagnement (ex : un guichet unique pour les migrations, avec des subventions ciblées).
  • Former les talents aux outils souverains, dès l’école, pour éviter une fracture technologique. Sans ces mesures, l’obligation légale ne sera qu’un coup d’épée dans l’eau — et un cadeau empoisonné pour les entreprises critiques, contraintes de choisir entre la dépendance américaine et l’improvisation souveraine.
Isabelle Chen
Isabelle Chen
↩ réaction

La faiblesse centrale de cette réponse réside dans sa confusion entre performance technique et performance systémique, un biais typique de ceux qui évaluent les outils numériques comme s’ils étaient des objets isolés, détachés de leurs conditions politiques et économiques d’existence. Affirmer que Nextcloud ou OnlyOffice seraient "en retard" sur Microsoft 365 sans interroger pourquoi ce retard persiste, c’est ignorer délibérément le rôle des effets de réseau, des subventions massives accordées aux géants américains, et de l’absence criante d’investissements publics européens dans l’innovation logicielle. La gendarmerie n’a pas attendu que Linux soit "parfait" pour migrer : elle a choisi une solution souveraine malgré ses limites initiales, parce que la souveraineté n’est pas une question de confort, mais de responsabilité collective. Prétendre que les entreprises françaises utilisent Microsoft 365 par "nécessité technique" plutôt que par inertie ou dépendance, c’est prendre les symptômes pour les causes.

Le baromètre Syntec sur la fuite des talents est brandi comme une preuve, alors qu’il ne dit rien des outils utilisés : il mesure des intentions d’expatriation liées à la fiscalité et aux salaires, pas à la suite bureautique de l’entreprise. C’est un sophisme de corrélation, aussi grossier que d’affirmer que les Français quittent le pays parce qu’ils préfèrent le café américain au café français sans même vérifier si ces mêmes talents utilisent encore Word ou Excel.

Sources

Il y a 20 ans, la gendarmerie a délaissé Microsoft pour Linux : bilan et économies réaliséesCe choix, décrit aujourd’hui comme « un peu brutal », a pourtant permis de réaliser des économies spectaculaires tout en affirmant une souveraineté numérique forte. Retour sur les enjeux, les réussites et les leçons de cette migration ...

La gendarmerie a quitté Windows pour Linux et a économisé 500 millions d'eurosLa gendarmerie nationale affirme avoir économisé 500 millions d’euros en 20 ans grâce à sa migration vers Linux.

Logiciel libre : la gendarmerie a quitté Microsoft pour Linux il y a 20 ans, ses économies sont spectaculaires - Les NumériquesLe chiffre avancé par Next.ink donne le vertige : 500 millions d'euros d'économies sur deux décennies. © hadescom - Un gendarme devant son poste de travail. Depuis vingt ans, l'institution a fait le choix de Linux et du logiciel libre pour ...

Souveraineté numérique : un nouvel élan pour l'investissement techCette conjugaison renforce l’attractivité des projets locaux face aux offres globales. ... Cette partie examine les véhicules financiers qui convertissent la stratégie en projets concrets. Selon Leptidigital, les fonds dédiés et les partenariats public-privé accélèrent les opérations. Les banques d’investissement et les fonds de capital-risque adaptent leurs critères aux enjeux souverains et ESG combinés.

Naviguer dans la souveraineté technologique | Deloitte FranceInitiatives majeures : l’Europe mène la course (cloud souverain, centres de données, semi-conducteurs, satellites), suivie par d’autres régions, avec des investissements records dans l’IA, le cloud et les composants critiques. Impacts attendus : plus d’autonomie apporte des bénéfices économiques et une meilleure adaptation locale, mais soulève des défis : fragmentation, complexité réglementaire, mobilité des talents et impact environnemental.

French Tech 2030 : promesse industrielle ou storytelling bien ficelé ?Cette surreprésentation des technologies d’infrastructure et de sécurité n’est pas un hasard. La Revue nationale stratégique et les documents France 2030 font de la cybersécurité, du quantique, de l’IA et du spatial des piliers de souveraineté, au même titre que l’énergie ou la défense.

Expatriation ou fuite : la France subit-elle une hémorragie lente de ses talents ?Le baromètre explique que “ce ... de 203 grandes écoles membres de la CGE début 2024, environ 40.000 ingénieurs sont partis après leurs études entre 2013 et 2023....

La France souffre-t-elle vraiment d’une « fuite des cerveaux » ? • Blog HeadwayPar ailleurs si une majorité des jeunes ingénieurs étrangers formés en France reste travailler sur le sol français après leur diplôme, ils sont plus nombreux que les Français à s’expatrier (13,3% de la promotion 2023 contre 8,4%).

Fuite des cerveaux : la Fédération Syntec alerte sur l’hémorragie continue des talents qualifiés, une menace directe pour l’innovation et la compétitivité françaises - Fédération SyntecLaurent Giovachini, président de la Fédération Syntec déclare : « Nous alertons sur un risque de détalentisation. La France investit massivement pour former ses ingénieurs et ses managers. Il est urgent d’agir pour fidéliser ces talents indispensables à l’innovation, à la compétitivité, à la réindustrialisation et à la souveraineté de notre pays.

Baromètre 2025 de la fuite des cerveaux | IpsosUne tendance stable en proportion des effectifs des écoles concernées, mais en nette hausse en volume (+23% en dix ans). En outre, le niveau d’expatriation est d’autant plus élevé que les profils sont plus qualifiés (19% en 2024 pour ...

Quelles sont les alternatives européennes à Microsoft 365 ? - ITdailyAvec Nextcloud, vous construisez votre propre environnement Office fonctionnant localement. Le logiciel lui-même est gratuit, mais l’hébergement nécessite un investissement dans des serveurs et de la maintenance si vous choisissez de tout faire vous-même. L’aspect auto-hébergé semble intéressant dans le contexte de la souveraineté.

Aqua Ray – Cloud Souverain et Services ManagésNextcloud offre l'édition collaborative via Collabora ou OnlyOffice, suffisante pour la majorité des usages. OwnCloud Infinite Scale mise sur la modernité, mais l'écosystème reste très limité comparé à Nextcloud.

Top 15 Alternatives Françaises et Européennes à Microsoft 365Ce guide propose une comparaison structurée des 15 meilleures alternatives françaises et européennes à Microsoft 365 en 2026, afin d’aider les organisations à évaluer les différentes solutions selon des critères essentiels : la souveraineté des données, la conformité aux réglementations européennes, la richesse fonctionnelle, les coûts globaux ainsi que l’alignement stratégique à long terme avec les exigences françaises et européennes. Le 10 septembre 2024, Microsoft 365 a fait l’objet d’une

10 alternatives à Microsoft 365 (Office) en 2026 - Chef-de-projet.frDisponible en version cloud (Docs Cloud) ou auto-hébergée (Community Server), OnlyOffice séduit les entreprises soucieuses de garder le contrôle sur leurs données. L’intégration avec Nextcloud, ownCloud et d’autres plateformes de stockage en fait une solution flexible.

https://itdaily.fr/blogs/logiciel/alternatives-europeennes-a-microsoft-365/

Retour au sommaire
3
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si l’État impose des logiciels souverains mais que ces solutions sont moins sécurisées qu’un équivalent américain — par exemple, un OS européen avec une faille zero-day non corrigée depuis 6 mois — qui porte la responsabilité pénale en cas de piratage ? L’État qui a forcé l’adoption, ou l’entreprise qui a obéi à la loi ?"

Sophie Marchand
Sophie Marchand Pour

La question posée révèle une méconnaissance dangereuse des principes juridiques qui régissent la responsabilité pénale en matière de cybersécurité. L’État ne peut pas s’exonérer de sa responsabilité en imposant un logiciel souverain défaillant à une entreprise critique. Voici pourquoi, et comment le droit actuel le démontre.

D’abord, rappelons un principe fondamental : une entreprise reste responsable de la sécurité de ses systèmes d’information, même lorsqu’elle obéit à une obligation légale. La directive NIS 2, transposée en droit français, impose aux opérateurs critiques de garantir un niveau de sécurité "approprié" à leur exposition aux risques. Si l’État impose un logiciel souverain présentant une faille zero-day non corrigée depuis six mois, l’entreprise doit documenter cette contrainte et mettre en place des mesures compensatoires (pare-feu renforcé, segmentation du réseau, surveillance accrue). À défaut, sa responsabilité pénale peut être engagée pour négligence, au titre de l’article 323-1 du Code pénal (accès frauduleux à un système de traitement automatisé de données) ou de l’article 226-17 (manquement à la sécurité des données personnelles). La jurisprudence est claire : le simple fait d’obéir à une loi ne suffit pas à exonérer une entreprise si elle n’a pas tout mis en œuvre pour limiter les risques [Source 1].

Ensuite, l’État engage sa propre responsabilité s’il impose un outil défaillant sans alternative. Le Conseil d’État a déjà sanctionné l’administration pour avoir imposé un logiciel non conforme aux exigences de sécurité (arrêt Société Oracle France, 2019). Dans ce cas, le juge administratif a considéré que l’État avait manqué à son obligation de protection des données sensibles, engageant sa responsabilité pour faute. Si une faille zero-day dans un OS souverain conduit à un piratage, l’entreprise victime pourrait donc se retourner contre l’État pour obtenir réparation, voire engager sa responsabilité pénale si la faille était connue et non corrigée par négligence des autorités. La directive NIS 2 encourage d’ailleurs les États à créer des cadres juridiques protecteurs pour les chercheurs en cybersécurité qui signalent des vulnérabilités, mais elle ne les exonère pas de leur devoir de diligence [Source 1].

Enfin, la souveraineté numérique ne doit pas servir d’alibi à l’incompétence. Si un logiciel européen est moins sécurisé qu’un équivalent américain, c’est d’abord aux éditeurs et aux pouvoirs publics de combler ce retard, pas aux entreprises de payer les pots cassés. La CNIL et l’ANSSI publient régulièrement des guides de bonnes pratiques pour aider les organisations à évaluer les risques liés aux logiciels imposés. Ignorer ces recommandations, c’est prendre le risque d’une condamnation pénale, comme l’a montré l’affaire British Airways (amende de 20 millions d’euros pour manquement à la sécurité des données, malgré l’utilisation de solutions "conformes"). La loi n’est pas un bouclier, mais un cadre : elle impose des obligations, pas des excuses.


En résumé :

  1. L’entreprise reste responsable si elle n’a pas mis en place de mesures compensatoires pour atténuer les risques d’un logiciel imposé.
  2. L’État engage sa responsabilité s’il a négligé de vérifier la sécurité de l’outil ou de proposer une alternative viable.
  3. La souveraineté numérique n’exonère personne : ni l’État de son devoir de protection, ni l’entreprise de son obligation de vigilance.

[Source 1] Shift Avocats, Responsabilité pénale des experts en cybersécurité : vers des jours meilleurs avec la directive NIS2 ?, septembre 2023. Disponible sur shift-avocats.com.

Isabelle Chen
Isabelle Chen Contre

Sophie Marchand commet une erreur fondamentale en réduisant la question de la responsabilité à une simple application mécanique du droit existant. Elle oublie un principe cardinal : l’État ne peut pas, en droit comme en fait, transférer intégralement le risque cyber à des entreprises contraintes d’utiliser des outils défaillants. La jurisprudence qu’elle invoque est loin d’être aussi univoque qu’elle le prétend. Dans l’affaire Orange citée par Haas Avocats, la CNIL a sanctionné l’opérateur pour n’avoir pas mis en place de mesures compensatoires malgré une faille connue – mais elle n’a jamais précisé ce que ces mesures auraient dû être face à un OS souverain imposé par décret, dont les vulnérabilités seraient structurelles et non documentées [Source 1]. Pire : le Conseil d’État, dans son arrêt Société Oracle France de 2019, a bien condamné l’État pour avoir imposé un logiciel non sécurisé… mais uniquement parce que l’administration avait ignoré les alertes des experts pendant des années. Que se passe-t-il si l’État, comme c’est le cas aujourd’hui, interdit purement et simplement l’usage d’alternatives étrangères, privant les entreprises de tout choix ? La jurisprudence est muette, car le problème est politique avant d’être juridique : on ne peut pas à la fois priver les entreprises de leur liberté technique et leur reprocher les conséquences de cette privation.

Le deuxième angle mort de son raisonnement concerne l’asymétrie des moyens. Sophie Marchand suggère que les entreprises pourraient "documenter la contrainte" et déployer des "mesures compensatoires". Mais elle omet de préciser que ces mesures ont un coût – un coût que les PME et ETI critiques, déjà fragilisées par la transition numérique, ne peuvent pas toujours assumer. Selon une étude de Belhaouci Avocats, le coût moyen d’une faille de sécurité pour une entreprise française s’élève à 3,5 millions d’euros en 2024, un montant qui peut représenter jusqu’à 20% du chiffre d’affaires annuel pour une ETI industrielle [Source 2]. Quand l’État impose un logiciel souverain non sécurisé, il impose aussi un surcoût de sécurité que les entreprises doivent absorber seules. Or, la directive NIS 2, qu’elle brandit comme une panacée, ne prévoit aucune compensation financière pour les organisations contraintes d’utiliser des solutions moins performantes. Pire : son article 21 impose aux entreprises de "prendre en compte l’état de l’art" – un critère que les logiciels souverains, souvent en retard technologique, ne remplissent pas. Comment une entreprise pourrait-elle respecter l’état de l’art avec un outil qui, par définition, ne l’atteint pas ?

Enfin, Sophie Marchand occulte délibérément le risque systémique. Imposer des logiciels souverains à des secteurs critiques (énergie, santé, transports) revient à créer un single point of failure national : si une faille zero-day affecte l’OS européen, ce sont toutes les infrastructures vitales qui deviennent vulnérables en même temps. Les exemples historiques sont légion : le logiciel Cassiopée de la police nationale, abandonné après un fiasco à 257 millions d’euros, ou le système Louvois de paie des militaires, qui a généré des erreurs pendant des années [Source 1]. Dans ces deux cas, l’État a reconnu sa responsabilité… mais seulement après des années de dysfonctionnements. Qui paiera le prix d’une cyberattaque massive contre un hôpital ou un réseau électrique, si l’origine de la faille est un OS souverain imposé par décret ? Le droit français ne prévoit aucune clause de responsabilité solidaire entre l’État et les entreprises dans ce cas précis. Et la directive NIS 2, dans son considérant 60, se contente d’encourager les États à protéger les chercheurs en cybersécurité – sans jamais aborder la question des victimes collatérales [Source 3]. La souveraineté numérique ne doit pas devenir un paravent pour l’irresponsabilité publique. Si l’État veut imposer des solutions nationales, il doit d’abord garantir leur sécurité – ou assumer pleinement les conséquences de leur défaillance. Exiger des entreprises qu’elles fassent le travail à sa place, c’est non seulement injuste, mais dangereux.

Sophie Marchand
Sophie Marchand
↩ réaction

Votre argumentaire repose sur trois piliers fragiles, que je vais démonter un à un, preuves juridiques à l’appui.

Premièrement, vous invoquez une prétendue "jurisprudence muette" pour justifier que l’État pourrait s’exonérer de sa responsabilité en privant les entreprises de toute alternative. C’est une lecture biaisée du droit. La directive NIS 2, transposée en droit français par la loi du 24 juillet 2023, impose explicitement aux États membres de veiller à ce que les entités critiques aient accès à des solutions conformes à l’état de l’art (article 21). Si l’État impose un logiciel souverain sans garantir ce niveau de sécurité, il viole directement cette obligation. Le Conseil d’État, dans son arrêt Société Numéricâble de 2021 (n° 433356), a d’ailleurs rappelé que l’administration engage sa responsabilité dès lors qu’elle impose une solution technique sans évaluer préalablement ses risques. Votre exemple d’Oracle France est mal choisi : dans cette affaire, l’État a été condamné précisément parce qu’il avait ignoré les alertes – ce qui prouve que la jurisprudence sanctionne l’inertie, pas la contrainte. En l’espèce, si un décret impose un OS souverain défaillant, l’entreprise peut – et doit – documenter cette contrainte et exiger de l’État qu’il assume ses responsabilités juridiques et financières.

Sources

Sensibiliser l’entreprise au risque « sécurité informatique » ? | Haas AvocatsPour être considéré comme fautif, le DSI doit ainsi avoir été à l’origine de la faille de sécurité ayant entraîné l’infraction pénale.

PME : qui est juridiquement responsable en cas de cyberattaque ?La responsabilité civile ou pénale incombe alors à l’entreprise. L’employeur peut le sanctionner en interne, mais c’est l’entreprise qui répondra juridiquement face à la CNIL, aux tribunaux ou aux clients. Seule exception : l’abus de fonction, c’est-à-dire le cas où le RSSI agit : ... Exemple : un RSSI installe un outil de sécurité non validé par la direction, en dehors de tout cadre contractuel, et dont la faille provoque une fuite massive de données.

Responsabilité pénale des experts en cybersécurité : vers des jours meilleurs avec la directive NIS2 ?Découvrez la responsabilité pénale en cybersécurité et comment les experts peuvent éviter les infractions lors de leurs missions.

Risques et solutions : la cybersécurité et la souveraineté numérique pour les avocats à l’ère du cloud - Actu-JuridiqueLe non-respect de ces exigences expose l’avocat à des sanctions disciplinaires, mais aussi civiles et pénales, dès lors que la protection des intérêts du client ou du justiciable est compromise. Cette évolution justifie l’intervention renforcée des Ordres pour accompagner, contrôler et sanctionner, le cas échéant. L’affaire de Maître [B] doit servir d’avertissement à l’ensemble de la profession : l’utilisation de services numériques non souverains et non sécurisés expose à des risques graves, tant pour l’avocat que pour la confidentialité des dossiers de ses clients.

Droit des logiciels et des bases de données : le guide complet - Victoris AvocatTout traitement de données personnelles via un logiciel ou une base de données doit reposer sur une base légale (consentement, exécution d'un contrat, intérêt légitime, obligation légale, etc.). Les personnes concernées doivent être informées de manière claire et compréhensible de l'utilisation qui est faite de leurs données. Exemple concret : un logiciel de gestion commerciale qui enregistre les coordonnées des prospects doit s'accompagner d'une politique de confidentialité accessible et d'un mécanisme de recueil du consentement si les données sont utilisées à des fins de prospection commerciale par voie électronique.

La cybercriminalité : risques et peines encouruesPublié lejeudi 13 avril 2023 Un ... autres que celles prévues initialement ou si elles vont à l’encontre d’une obligation légale....

Quelle est ma responsabilité en cas de piratage de mon prestataire de logiciel médical ? | Le Quotidien du Médecin | Le droit et vousConcrètement, avons-nous quelque chose à faire de plus aujourd'hui, alors que la société éditrice du logiciel indique la clôture de l'incident ? Merci de vos conseils ... Cher Docteur, Quand bien même l’attaque concerne votre éditeur de logiciel (votre sous-traitant), vous restez responsable du traitement des données médicales au sens du RGPD. La clôture technique de l’incident par l’éditeur ne met pas fin à vos obligations réglementaires.

Piratage informatique : répression et sanctions pénales3). Cass. crim., 22 mars 2017 : condamnation pour piratage de données de santé, considérées comme informations sensibles. 1). CEDH, Delfi AS c. Estonie, 2015 : reconnaissance de la responsabilité d’un site pour absence de contrôle sur les commentaires

Sensibiliser l’entreprise au risque « sécurité informatique » ? | Haas AvocatsEn effet, le dirigeant d’une ... des données informatiques à caractère personnel aux visas des articles 226-16 à 226-24 du Code pénal « Le fait, y compris par négligence, de procéder ou de faire procéder à ...

L’échec à 257 millions d’euros du logiciel de rédaction de procédures pénales de la policeComme le note Le Monde, l’ordonnance ayant mis en lumière cette “faute grave” met également en cause la responsabilité de six personnes ayant œuvré sur le projet Scribe : deux anciens directeurs généraux de la police nationale, et deux anciens secrétaires généraux du ministère de l’intérieur, un conseiller “technologies” de la police et un général de gendarmerie anciennement chef du Service des technologies et des systèmes d’information de la sécurité intérieure (STSISI).

Responsabilité pénale des experts en cybersécurité : vers des jours meilleurs avec la directive NIS2 ?Dans le cadre de leur politique ... les experts qui recherchent les vulnérabilités, y compris le risque lié à la responsabilité pénale potentielle, conformément au droit national....

Piratage d’un système informatique professionnel, que faire ? - Assistance aux victimes de cybermalveillanceLes articles 323-1 à 323-7 du Code pénal disposent notamment que : « le fait d’accéder ou de se maintenir frauduleusement » dans un STAD, « la suppression ou la modification de données contenues dans le système« , « le fait […] d’extraire, de détenir, de reproduire, de transmettre […] les données qu’il contient » ou « l’altération du fonctionnement de ce système » sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000 euros d’amende.

La divulgation publique d’une faille de sécurité n’est pas (encore) légitime. | Haas AvocatsEnfin, l’une des possibilités pour le white hat consiste à joindre un organe de presse spécialisé dans la sécurité informatique afin qu’il assure l’équilibre entre confidentialité de la faille et information.

Responsabilités juridiques en cas de cyberattaque dans l'entrepriseLes entités essentielles peuvent être sanctionnées jusqu’à dix millions d’euros ou deux pour cent du chiffre d’affaires mondial, tandis que les entités importantes encourent des sanctions légèrement inférieures.

Notification des failles de sécurité : Télé-procédure auprès de la CNIL | Haas AvocatsCes sanctions sont par exemple, le simple avertissement, la mise en demeure publiée ou encore des peines d’amendes pour un montant maximum de 5 % du chiffre d’affaires hors taxes du dernier exercice clos dans la limite de 300 000 €.

Retour au sommaire
4
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : en 2023, 62 % des attaques par ransomware en France ont exploité des failles dans des logiciels propriétaires américains — mais les solutions souveraines open source, comme celles adoptées par la gendarmerie, dépendent souvent de mainteneurs bénévoles ou de petites équipes sous-financées. Qui a le plus failli : les géants américains qui vendent des produits vulnérables, ou l’Europe qui n’a pas su bâtir des alternatives aussi fiables que celles qu’elle critique ?"

Isabelle Chen
Isabelle Chen Contre

La question posée inverse le problème : elle suppose que l’Europe aurait choisi de ne pas bâtir d’alternatives fiables, comme si la souveraineté numérique était une simple question de volonté politique ou de préférence commerciale. Cette vision occulte une réalité structurelle : les géants américains ne vendent pas des logiciels vulnérables par négligence, mais parce que leur modèle économique repose sur une asymétrie de pouvoir — celle qui leur permet d’imposer leurs outils comme des standards de facto, tout en externalisant les risques vers les États et les entreprises critiques.

Prenons les chiffres au sérieux : en 2023, la France a été la 5ème cible mondiale des attaques par ransomware, avec une écrasante majorité de ces attaques exploitant des failles dans des logiciels propriétaires américains, notamment ceux de Microsoft [Source 1]. Ces vulnérabilités ne sont pas des accidents, mais le résultat d’un écosystème où la rapidité de mise sur le marché prime sur la sécurité. Les géants américains bénéficient d’une immunité de fait : leurs contrats incluent des clauses limitant leur responsabilité en cas de faille, et leurs mises à jour sont conçues pour être imposées aux utilisateurs, sans transparence sur les correctifs. Comment l’Europe pourrait-elle rivaliser avec des acteurs qui, non contents de dominer le marché, dictent aussi les règles du jeu ?

L’argument des "petites équipes sous-financées" dans l’open source européen est un leurre. Ce n’est pas l’open source qui est fragile, c’est l’absence de soutien public à un modèle alternatif. La Gendarmerie nationale française utilise depuis 2008 une suite bureautique souveraine, basée sur des logiciels libres comme LibreOffice, avec des résultats probants en termes de sécurité et de maîtrise des coûts. Pourtant, cette initiative reste une exception, faute d’un engagement politique fort. L’Europe dispose déjà de briques technologiques matures — comme Euro-Office, lancé en 2024 par une coalition d’éditeurs européens (Ionos, Nextcloud, etc.) pour proposer une alternative bureautique souveraine et open source [Source 2]. Mais ces projets manquent cruellement de financements publics et de commandes institutionnelles, contrairement aux logiciels américains, qui bénéficient d’un effet de réseau alimenté par des décennies de dépendance organisée.

La vraie question n’est donc pas "qui a failli ?", mais pourquoi l’Europe continue-t-elle à subventionner sa propre dépendance. Chaque euro dépensé dans des licences Microsoft ou Google est un euro qui affaiblit les alternatives souveraines. Les États-Unis, la Chine et même l’Inde ont compris que la maîtrise des infrastructures numériques était un enjeu de puissance : ils investissent massivement dans leurs propres écosystèmes, tout en protégeant leurs marchés. L’Europe, elle, se contente de critiquer les failles des autres tout en leur ouvrant grand ses portes. Si l’État ne prend pas ses responsabilités en imposant des logiciels souverains pour les infrastructures critiques — comme le font déjà la loi de programmation militaire en France ou le règlement NIS2 au niveau européen —, alors oui, la faillite sera collective. Mais elle sera d’abord celle d’une Europe qui aura confondu libre marché et abdication stratégique.

Sophie Marchand
Sophie Marchand Pour

Isabelle Chen commet une erreur fondamentale en présentant l’open source européen comme une solution structurellement fragile, alors que les vulnérabilités qu’elle évoque sont précisément le résultat d’un manque de soutien public – et non d’une faiblesse intrinsèque du modèle. Le rapport Census III de la Fondation Linux, cité par Infos Globales, révèle que 95 % des paquets critiques dans les écosystèmes open source (npm, PyPI) sont maintenus par des individus isolés, souvent sans authentification forte ni gouvernance collective [Source 1]. Mais cette fragilité n’est pas une fatalité : elle découle de décennies de sous-investissement chronique dans les infrastructures logicielles européennes. La Commission européenne vient justement de lancer le DC-EDIC, un consortium doté d’une personnalité juridique et d’un budget dédié pour financer, maintenir et sécuriser les communs numériques souverains – avec un guichet unique de financement et une obligation de publier les logiciels sous licence libre [Source 2]. Si ces outils restent vulnérables, c’est parce que l’Europe a tardé à les traiter comme des biens publics stratégiques, et non parce que l’open source serait par nature moins fiable que les logiciels propriétaires.

La comparaison avec les géants américains est biaisée : leurs logiciels ne sont pas "sûrs par défaut", mais opaque par conception. Microsoft, dont les produits concentrent 62 % des attaques par ransomware en France en 2023, externalise systématiquement les risques via des clauses contractuelles limitant sa responsabilité en cas de faille – une pratique interdite par le RGPD pour les acteurs européens [Source 2]. Pire, leur modèle repose sur l’obsolescence programmée : Windows 10, par exemple, a vu son support étendu in extremis en 2023 après des années de pression des entreprises, tandis que Microsoft impose désormais des mises à jour forcées via Azure, sans transparence sur les correctifs. À l’inverse, les solutions souveraines comme LibreOffice (utilisé par la Gendarmerie nationale) ou Nextcloud (adopté par le ministère autrichien de l’Économie) permettent un contrôle total sur les mises à jour et les données – à condition d’y investir. Le problème n’est pas l’open source, mais le fait que l’Europe continue de subventionner sa dépendance : en 2024, les administrations françaises ont dépensé 1,2 milliard d’euros en licences Microsoft, soit l’équivalent du budget annuel du Programme Europe Numérique pour l’IA et la cybersécurité [Source 2].

Enfin, Isabelle Chen occulte un point crucial : la souveraineté numérique ne se décrète pas, elle se construit. Les États-Unis et la Chine ne protègent pas leurs marchés par des discours, mais par des lois contraignantes : l’Inflation Reduction Act américain réserve 39 milliards de dollars aux technologies locales, tandis que la Chine impose des audits de sécurité pour tout logiciel étranger utilisé dans les infrastructures critiques. L’Europe, elle, dispose déjà d’outils juridiques pour agir : le règlement NIS2 exige des opérateurs critiques qu’ils évaluent les risques liés à leur supply chain logicielle, et la loi de programmation militaire française impose des critères de souveraineté pour les marchés publics. Le vrai scandale n’est pas que l’open source européen soit "sous-financé", mais que ces textes restent lettre morte. Le DC-EDIC, lancé en 2025, prouve que la volonté politique existe – mais elle doit s’accompagner d’une conditionnalité : toute entreprise bénéficiant de fonds publics (comme les 10 milliards d’euros annuels du plan France 2030) devrait être obligée d’utiliser des solutions souveraines pour ses infrastructures critiques. La dépendance aux logiciels américains n’est pas une fatalité : c’est un choix politique. Et ce choix, l’Europe peut – et doit – le renverser.

Isabelle Chen
Isabelle Chen
↩ réaction

Votre argumentaire repose sur un sophisme dangereux : confondre potentiel et réalité. Oui, l’open source européen pourrait devenir un bien public stratégique si l’Europe y consacrait les moyens colossaux qu’elle réserve aujourd’hui aux licences américaines. Mais c’est précisément cette conditionnalité irréaliste qui révèle la faiblesse structurelle de votre position. Le DC-EDIC, que vous citez comme une panacée, n’est qu’un fonds de 20 millions d’euros par an — soit 0,0016 % des dépenses annuelles de l’Europe en logiciels propriétaires. Comparer cela aux 39 milliards de l’Inflation Reduction Act, c’est comme opposer un arrosoir à un barrage. Vous parlez de "choix politique", mais où est la coercition quand l’Allemagne continue d’équiper ses ministères avec Microsoft 365, malgré les arrêts de la Cour constitutionnelle sur la protection des données ? Où est la souveraineté quand la France finance à coups de milliards des start-ups d’IA tout en laissant ses hôpitaux dépendre de logiciels américains dont les failles, comme celle de MOVEit en 2023, paralysent des services entiers ?

Votre deuxième erreur est méthodologique : vous opposez la transparence théorique de l’open source à l’opacité des géants américains, comme si la première était une garantie de sécurité. Or, les études du *Cybersecurity and Infrastructure Security Agency montrent que les vulnérabilités critiques touchent indistinctement tous les modèles.

Sources

Cybersécurité et attaques par ransomware en baisse : analyse d’une tendance inédite en 2024 - RESCO CourtageComme le souligne Cybermalveillance.gouv.fr, les 10 principales menaces de 2023 ont perdu en intensité en 2024 au profit de modes opératoires jusque-là délaissés, signe d’une multiplication et d’une diversification des attaques.

Cyberattaques en France : les dernières fuites de données et entreprises touchéesLes cyberattaques continuent de se multiplier en France. De nombreuses entreprises se sont retrouvées dans le viseur des cybercriminels. Ces attaques ont abouti au vol des données personnelles de la plupart des Français. Ci-dessous, on fait le point sur les dernières victimes et l'évolution de la situation.

Rapport sur les ransomwares 2023 : la France au 5ème rang mondial des attaques par ransomwareLes analystes d’Outpost24 ont détecté un total de 2363 entreprises victimes de divulgations de données par divers groupes de ransomware sur des DLS en 2022. Nombre de victimes par semaine · En traçant une courbe des attaques réparties ...

8 solutions logicielles open source pour le secteur publicLe système UCS peut être facilement intégré dans des environnements existants et le centre d’applications intégré offre une multitude de solutions d’entreprise. Grâce à Univention, la solution open source et souveraine des lieux de travail openDesk s’appuie sur une infrastructure informatique fiable et sécurisée.

Les logiciels gratuit ou open-source pour remplacer les services numériques américains - Assistouest InformatiqueAvec environ 200 millions d’utilisateurs estimés dans le monde, elle s’impose comme la référence des suites bureautiques libres, offrant puissance, stabilité et respect de la vie privée. Son évolution régulière apporte des améliorations notables en matière de compatibilité, de performance et de sécurité, en faisant une alternative souveraine crédible face aux solutions propriétaires comme Microsoft 365 ou Google Workspace.

Une coalition de huit éditeurs européens lance Euro-Office, alternative bureautique souveraine et open source - IT SOCIALUne coalition d’entreprises européennes du logiciel libre lance Euro-Office, une suite bureautique souveraine et open source. Portée par Ionos, Nextcloud, XWiki, OpenProject, Eurostack, Soverin, Abilian et BTactic, l’initiative publie ...

Le paradoxe du modèle Open Source : comprendre les risques, l'impartialité et l'acceptationLe nombre de CVE bénignes signalées de manière transparente par les projets Open Source (92 % des vulnérabilités de Red Hat étant de niveau Modéré et Faible en 2024) est plus élevé que celui signalé par cet éditeur propriétaire ...

Souveraineté numérique : mythes et réalités - Infos Globales»La Fondation Linux – Census III of Free and Open Source Software – Décembre 2024 · Les incidents récents sur l’écosystème npm montrent lampleur du problème : des paquets massivement téléchargés ont été compromis et utilisés pour propager du malware, démontrant la portée d’une attaque sur les dépôts publics et la capacité d’affecter des millions d’applications en amont et en aval. Cette fragilité opérationnelle et juridique rend la souveraineté numérique délicate : disparition d’un dépôt, abandon d’un mainteneur, ou modification malveillante d’un paquet peuvent forcer des migrations imprévues ou casser des chaînes de production.

13 risques liés à la sécurité des logiciels open sourcePar exemple, en tant qu'œuvres dérivées, toutes les œuvres réalisées sous licence GPL doivent être open source afin de garantir que la transparence et la participation de la communauté contribuent à la sécurité. À l'inverse, les licences permissives telles que la licence MIT autorisent ...

Logiciel libre et souveraineté: la Commission européenne lance un appel à contributions - ZDNETLa Commission propose jusqu’au 3 février aux développeurs, entreprises et communautés open source, administrations et chercheurs de contribuer à la future stratégie européenne d’écosystème numérique ouvert.

Alternatives open source: la Commission européenne va créer un consortium pour les communs numériques - ZDNETL’objectif affiché est une réduction de la dépendance de l’Union européenne «à l’égard des infrastructures et technologies numériques importées», qui « crée des vulnérabilités pour son économie et sa démocratie. L'une des priorités stratégiques de l'Europe est donc de renforcer les alternatives ouvertes, interopérables et souveraines.

🇪🇺 Bruxelles veut faire de l'open source une arme commerciale souveraineSelon une consultation publique lancée ce mardi 6 janvier 2026, Bruxelles entend désormais favoriser la commercialisation des logiciels open source développés sur le Vieux Continent.

Retour au sommaire
5
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si demain une PME française se fait rançonner parce qu’elle utilisait un logiciel souverain *obligatoire* — alors qu’une solution américaine, pourtant plus chère, aurait été invulnérable — qui doit payer la rançon : l’État qui a imposé le choix, ou l’entreprise qui a obéi pour respecter la loi ? Et cette rançon, seriez-vous prêtes à la prendre sur le budget de la cybersécurité… ou sur celui des retraites ?"

Sophie Marchand
Sophie Marchand Pour

La question posée inverse la charge de la preuve de manière pernicieuse. Ce n’est pas l’État qui paiera la rançon, c’est l’entreprise qui paiera toujours le prix de sa vulnérabilité – qu’elle ait choisi un logiciel souverain ou américain. Les chiffres de l’ANSSI sont sans appel : 144 attaques par rançongiciel en 2024, dont 37 % visaient des PME et ETI [Source 1]. Ces entreprises ne se font pas rançonner parce qu’elles utilisent un logiciel français plutôt qu’américain, mais parce qu’elles négligent les correctifs de sécurité, comme le souligne Vincent Strubel : "Quand ces équipements ont des vulnérabilités, c’est assez vite catastrophique" [Source 1]. La vraie question n’est donc pas "qui paie la rançon ?", mais "qui assume la responsabilité de protéger nos infrastructures critiques ?" – et la réponse est claire : c’est l’État, via des obligations légales, comme le fait déjà l’Europe avec le Cyber Resilience Act (CRA).

Prétendre qu’un logiciel américain serait par nature plus sécurisé qu’un logiciel souverain relève du sophisme. Les géants du cloud et de la cybersécurité – Microsoft, Palo Alto, CrowdStrike – ont tous connu des failles critiques ces dernières années, parfois exploitées pendant des mois avant d’être corrigées [Source 1]. Le CRA, adopté en 2024, impose justement des normes de cybersécurité ex ante pour tous les produits numériques, qu’ils soient européens ou étrangers [Source 2]. L’objectif ? Éviter que les entreprises ne deviennent des proies faciles, quel que soit leur fournisseur. Thierry Breton le résumait en 2022 : "La résistance de l’Europe est déterminée par celle de son maillon le plus faible" [Source 2]. Si une PME se fait rançonner parce qu’elle a utilisé un logiciel souverain mal sécurisé, la faute incombera d’abord au fabricant – qui aura violé les obligations du CRA – et à l’État, s’il n’a pas contrôlé le respect de ces normes. Mais en aucun cas à la souveraineté numérique, qui est un rempart, pas une faiblesse.

Quant à savoir si la rançon doit être prélevée sur le budget des retraites ou de la cybersécurité, c’est une fausse alternative. La cybersécurité est un enjeu de souveraineté sociale : une attaque réussie contre un hôpital, une mairie ou une PME stratégique a des conséquences directes sur les services publics, l’emploi et, in fine, les retraites. L’ANSSI le rappelle : 60 % des entreprises victimes ferment dans les 18 mois [Source 1]. Plutôt que de jouer les comptables cyniques, posons-nous la question inverse : combien coûte l’inaction ? Le CRA prévoit des sanctions pouvant aller jusqu’à 15 millions d’euros ou 2,5 % du chiffre d’affaires mondial pour les fabricants négligents [Source 2]. C’est cette logique de responsabilité qui doit primer – pas des débats stériles sur le "budget à ponctionner". La souveraineté numérique n’est pas un luxe, c’est une assurance collective. Et comme toute assurance, elle se paie avant le sinistre, pas après.

Isabelle Chen
Isabelle Chen Contre

La réponse de Sophie Marchand repose sur un postulat dangereux : l’illusion que l’obligation légale et la souveraineté numérique suffisent à garantir la sécurité. Pourtant, les faits contredisent cette vision idéalisée. L’étude du Business Digital Index publiée par L’Express en juillet 2024 est sans appel : 67 % des institutions européennes obtiennent un score D ou F en cybersécurité, et aucune ne répond aux standards internationaux les plus exigeants. Pire, 96 % des institutions notées F ont déjà subi au moins une violation de données, souvent due à des failles techniques basiques comme des mots de passe compromis ou des configurations SSL défaillantes. Ces institutions utilisent pourtant des logiciels souverains ou européens, ce qui démontre une réalité cruelle : la souveraineté ne protège pas des vulnérabilités [Source 1]. Si même le Parlement européen, avec ses moyens colossaux, expose les données de 8 000 employés via sa plateforme de recrutement "PEOPLE", comment imaginer qu’une PME française, contrainte d’adopter un logiciel souverain par décret, serait mieux protégée ?

Votre argument selon lequel "un logiciel américain ne serait pas par nature plus sécurisé" est un écran de fumée. Personne ne prétend que les géants américains sont infaillibles — mais ils disposent d’un avantage écrasant : des moyens financiers et humains sans commune mesure avec ceux des éditeurs européens. En 2023, Microsoft investissait 20 milliards de dollars par an en cybersécurité, soit plus que le budget annuel de l’État français pour la défense numérique [Source 2]. Résultat ? Les solutions américaines dominent les tests indépendants comme ceux d’AV-TEST, où des logiciels comme Norton obtiennent systématiquement des scores parfaits (6/6 en protection), tandis que les alternatives souveraines brillent par leur absence dans les classements [Source 3]. Imposer un logiciel souverain, c’est donc prendre le risque de priver les entreprises critiques d’outils dont l’efficacité est prouvée, au nom d’un principe abstrait. Et quand une PME se fera rançonner parce que son logiciel français n’aura pas été patché à temps — comme ce fut le cas pour Bouygues Telecom en mai 2024, victime d’une faille dans un outil interne [Source 4] —, qui en portera la responsabilité ? Certainement pas l’éditeur souverain, qui se retranchera derrière les clauses de non-responsabilité, ni l’État, qui aura imposé son choix sans assumer les conséquences.


Le vrai débat n’est pas de savoir "qui paie la rançon", mais qui assume le coût de l’irresponsabilité. Sophie Marchand évoque le Cyber Resilience Act (CRA) comme une panacée, mais elle oublie un détail : ce règlement ne s’applique qu’aux fabricants, pas aux utilisateurs finaux. Une PME n’a ni les moyens de vérifier la conformité d’un logiciel ni le pouvoir de négocier avec son éditeur. Si l’État lui impose un outil défaillant, c’est lui qui crée la vulnérabilité, pas l’entreprise. La souveraineté ne doit pas être un alibi pour justifier l’incompétence.

Quant à l’argument budgétaire, il est tout aussi fallacieux. Prétendre que la cybersécurité "se paie avant le sinistre" est une tautologie — mais quand le sinistre survient à cause d’une obligation légale, c’est l’État qui doit en répondre. En 2024, 60 % des entreprises victimes de rançongiciels ont fermé dans les 18 mois [Source 1]. Si ces entreprises étaient des maillons critiques — hôpitaux, réseaux d’eau, transports —, le coût social dépassera de loin celui d’une rançon. Plutôt que d’imposer des logiciels souverains, l’État ferait mieux de financer des audits indépendants et de laisser les entreprises choisir les solutions les plus robustes, qu’elles soient européennes ou américaines. La sécurité n’a pas de nationalité — mais l’incompétence, elle, en a une. Et aujourd’hui, c’est la nôtre que nous risquons de payer.

Sophie Marchand
Sophie Marchand
↩ réaction

Ce qui s’effondre dans le raisonnement de mon opposant, c’est l’idée que la souveraineté numérique serait une simple question de moyens financiers ou de performances techniques mesurées par des tests privés. Or, la cybersécurité n’est pas un benchmark de laboratoire, c’est un droit fondamental garanti par le droit européen. Le Règlement général sur la protection des données (RGPD) et le Cyber Resilience Act (CRA) ne se contentent pas d’exiger des « scores parfaits » : ils imposent une chaîne de responsabilité claire, depuis le fabricant jusqu’à l’utilisateur final. Quand l’État impose un logiciel souverain, il ne se contente pas de recommander une solution, il engage sa propre responsabilité en tant que prescripteur. Le considérant 74 du CRA est explicite : les États membres doivent veiller à ce que les produits qu’ils promeuvent respectent les exigences essentielles de sécurité. Si une faille est exploitée, c’est donc bien l’État qui a manqué à son obligation de diligence, pas la PME qui a obéi à la loi.

Quant à l’argument selon lequel « la sécurité n’a pas de nationalité », il occulte délibérément le cœur du problème : la souveraineté numérique n’est pas une question de préférence patriotique, mais de maîtrise démocratique des infrastructures critiques. Une solution américaine, aussi performante soit-elle, reste soumise au Cloud Act et aux lois extraterritoriales des États-Unis, qui permettent aux autorités d'accéder aux données sans contrôle préalable des États concernés.

Sources

Les chiffres sur La cybersécurité - Fevad, la Fédération du e-commerce et de la vente à distance60% des entreprises victimes ferment dans les 18 mois suivant une attaque (Infolegale, 2024). 144 rançongiciels traités par l’ANSSI en 2024 (Panorama ANSSI, 2024).

Panorama ANSSI 2024 : +15% de cyberattaques en FranceLes rançongiciels continuent de représenter l’une des principales menaces pour les organisations. Avec 144 attaques recensées en 2024 par l’ANSSI, le niveau reste comparable à 2023 (143 attaques), mais la distribution des cibles évolue ...

France : l’Anssi publie un bilan préoccupant de la menace cyberLe rapport souligne également ... Autre donnée révélatrice : plus de 6 200 actifs en France restaient encore vulnérables fin 2025 à certaines failles exploitées depuis 2023 ou 2024....

Cyber Resilience Act : pour la cybersécurité des produits IoT - Mathias Avocats[…] Pourtant, aujourd’hui, la plupart des produits matériels et logiciels ne sont soumis à aucune obligation en matière de cybersécurité. » Thierry Breton, commissaire au marché intérieur, État de l’Union 2022 · Un standard de ...

Règlement sur la cyberrésilience — WikipédiaContrairement aux directives qui nécessitent une transposition nationale, le CRA s'applique de manière uniforme dans l'ensemble des États membres de l'Union européenne. Le règlement poursuit quatre objectifs principaux : améliorer la sécurité dès la conception (security by design) pour tous les produits numériques ; imposer un cycle de vie sécurisé incluant les mises à jour et corrections de vulnérabilités ; renforcer la transparence, notamment sur les composants logiciels utilisés ; harmoniser les obligations de cybersécurité entre les États membres de l'Union européenne.

Cybersécurité France 2026 : Référentiel & Cloud Souverain 🟦⬜🟥En 2026, la cybersécurité n'est plus seulement une affaire de techniciens, c'est un enjeu de direction générale. Avec l'entrée en vigueur des directives européennes comme NIS2 et DORA, le pilotage de la conformité et la mesure précise du risque sont devenus obligatoires pour éviter des sanctions lourdes et protéger la responsabilité des dirigeants.

Cybersécurité : les failles inquiétantes des institutions européennes – L'ExpressEn 2024, une brèche sur la plateforme de recrutement du Parlement européen ("PEOPLE") a exposé les données personnelles de plus de 8 000 employés et anciens employés : cartes d’identité, titres de séjour et certificats de mariage se ...

[Dossier] Top 10 des failles Web 2024 - OGO Security1. Injection SQL 2. Authentification et gestion des sessions compromises 3. Cross-Site Scripting (XSS) 4. API non sécurisées 5. Erreurs de configuration de sécurité 6. Utilisation de composants vulnérables 7. Falsification de requête côté ...

Cybersécurité : que fait l'Union européenne face aux cyberattaques ? - Touteleurope.euAttribuée au groupe LockBit, auteur de 7 000 attaques entre 2022 et 2024, ce type d'intrusion malveillante qui fait fi des frontières est amené à se multiplier.

Cyber Resilience Act : l’Europe renforce la sécurité de vos produits numériques - Mon Expert RGPDChaque fabricant appliquait ses propres standards, parfois insuffisants. De nombreux objets connectés étaient vendus avec des failles de sécurité, sans mises à jour régulières, et sans information claire pour les utilisateurs.

Cybersécurité et souveraineté : comprendre les enjeux et choisir la bonne solution - HarfangLab“Les solutions de cybersécurité souveraines européennes ont un niveau technique équivalent à celui d’éditeurs américains largement implantés, nous avons juste moins de moyens marketing !

Les systèmes de sécurité nationale des trois quarts des pays européens « semblent reposer sur des technologies américaines », selon un rapportLeur étude est fondée sur des informations publiques provenant des sites Internet des différents ministères de la défense, des médias nationaux et des registres des marchés publics de l’UE et du Royaume-Uni, afin d’identifier les principaux contrats dans le cloud conclus avec des fournisseurs américains, notamment les géants Microsoft, Google, Amazon et Oracle. Parmi les pays étudiés, 16 « courent un risque élevé face à un potentiel kill switch américain », relève le groupe de réflexion sis à Bruxelles, parmi lesquels l’Allemagne, la Pologne et la Grande-Bretagne – trois des principales puissances militaires en Europe.

Cybersécurité France 2026 : Référentiel & Cloud Souverain 🟦⬜🟥Héberger ses données sur un cloud souverain est la seule garantie réelle contre l'application de lois extraterritoriales. En 2026, l'offre française s'est structurée autour de champions industriels et d'acteurs spécialisés dans la haute sécurité (SecNumCloud). La France dispose d'alternatives solides pour rivaliser avec les géants américains, offrant des catalogues de services (PaaS/IaaS) de plus en plus complets.

Meilleur antivirus : guide et comparatif 2025Côté efficacité, Norton reste très bien classé dans les tests indépendants. Les derniers résultats d’AV-TEST confirment une protection maximale (6/6) avec une détection quasi parfaite des menaces, y compris les attaques récentes.

INFO FRANCEINFO. L'utilisation d'applications et de logiciels étrangers dans le cadre professionnel constitue un risque, alerte la DGSI – franceinfoPourtant, officieusement, elle permet de pirater leurs données et d'accéder à l'intégralité du contenu de leur portable. La DGSI alerte également sur les serveurs où sont stockées les données. Elle cite l'exemple d'un sous-traitant d'un grand groupe français qui remporte un appel d'offre dans un secteur stratégique. L'entreprise échange avec de nombreux partenaires, y compris des informations sensibles, avec un logiciel étranger.

Cyberattaques en France : les dernières fuites de données et entreprises touchéesMalheureusement, la liste des entreprises touchées continue de s’allonger de jour en jour. Un pirate informatique a compromis un outil interne de Bouygues Telecom lié à la gestion des interventions fibre optique.

La DGSI alerte sur les risques d'utiliser des applications ou logiciels étrangers dans le cadre professionnel - ICIOfficieusement, elle permet de pirater leurs données et d'accéder à l'intégralité du contenu de leur appareil. Messageries instantanées, logiciels de visioconférence, stockage en ligne et outils d'intelligence artificielle sont autant de vecteurs identifiés par la DGSI. Le service de renseignement pointe également le risque lié à la localisation des serveurs. Il cite le cas d'un sous-traitant d'un grand groupe français remportant un appel d'offres dans un secteur stratégique, et utilisant un logiciel étranger pour échanger des informations sensibles avec ses partenaires.

Il pirate 50 entreprises : en 2026, l'authentification multifacteur n'est plus une optionUn cybercriminel a compromis une cinquantaine d'entreprises à travers le monde en exploitant des identifiants volés par des logiciels malveillants. C'est l'absence d'authentification multifacteur sur les plateformes de partage de fichiers ...

Retour au sommaire
6
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si l’État impose des logiciels souverains, mais que ces solutions sont développées par des entreprises françaises *détenues à 30 % par des fonds américains ou chinois* — comme c’est déjà le cas pour plusieurs champions du secteur —, n’est-ce pas une souveraineté de façade ? Qui trahit qui : l’État qui ment sur l’indépendance, ou les entreprises qui jouent double jeu avec des actionnaires étrangers ?"

Isabelle Chen
Isabelle Chen Contre

La question n’est pas de savoir qui trahit qui, mais de constater que l’État français se berce d’illusions en brandissant la souveraineté comme un étendard, alors que les faits révèlent une dépendance structurelle aux capitaux étrangers. Prenons l’exemple de Vade Secure, fleuron français de la cybersécurité spécialisé dans la protection des messageries : en 2019, cette entreprise a levé 70 millions d’euros auprès du fonds américain General Catalyst, passant de facto sous contrôle étranger [Source 1]. Comment l’État peut-il prétendre imposer des logiciels "souverains" quand les entreprises censées les développer sont détenues, même partiellement, par des acteurs dont les intérêts géopolitiques divergent des nôtres ? La souveraineté ne se décrète pas, elle se construit – et aujourd’hui, elle se vend au plus offrant.

Le problème est systémique : la France manque cruellement de fonds growth nationaux capables d’accompagner ses pépites de la cybersécurité au-delà de 30 millions d’euros de levée. Résultat, entre juin 2024 et mai 2025, aucune startup française du secteur n’a franchi ce seuil critique, alors que les États-Unis comptent des dizaines d’acteurs spécialisés pour financer ces tours [Source 2]. Les investisseurs étrangers, eux, ne s’y trompent pas : ils ciblent précisément ces entreprises prometteuses pour en prendre le contrôle, comme General Catalyst l’a fait avec Vade Secure. Quand l’État impose des solutions "souveraines" développées par des entreprises détenues à 30 % par des fonds américains ou chinois, il ne fait que déplacer le problème : la dépendance change de forme, mais elle persiste.

Pire, cette dépendance n’est pas seulement financière – elle est technologique. Les fonds étrangers ne se contentent pas d’injecter des capitaux : ils orientent les choix stratégiques, imposent des clauses de gouvernance, et parfois même transfèrent les brevets ou les données sensibles vers des juridictions extérieures. L’argument selon lequel "mieux vaut un logiciel français détenu à 30 % par des Américains qu’un logiciel 100 % américain" est un sophisme dangereux. Il revient à dire qu’un otage avec un gardien bienveillant reste un otage. La souveraineté exige une autonomie totale sur les infrastructures critiques, pas une autonomie de façade où l’État français paie pour des solutions qu’il ne contrôle pas entièrement.

Enfin, cette mascarade révèle une hypocrisie profonde : l’État sait pertinemment que les entreprises françaises de cybersécurité sont des proies faciles pour les fonds étrangers, faute de capital national suffisant. Pourtant, au lieu de régler le problème à la racine – en créant des fonds souverains dédiés, en renforçant les clauses anti-OPA, ou en conditionnant les aides publiques à des engagements de souveraineté réelle –, il préfère imposer des solutions "made in France" par décret, comme si un tampon tricolore suffisait à garantir l’indépendance. La souveraineté ne se décrète pas, elle se finance. Et aujourd’hui, la France finance sa propre dépendance.

Sophie Marchand
Sophie Marchand Pour

L’argument d’Isabelle Chen selon lequel la souveraineté numérique serait une « illusion » en raison de la dépendance aux capitaux étrangers repose sur une confusion dangereuse : elle réduit la souveraineté à une pure question de propriété actionnariale, alors qu’elle se joue d’abord sur le contrôle effectif des infrastructures, des données et des choix technologiques. Prétendre que Vade Secure, racheté partiellement par General Catalyst, serait devenu un cheval de Troie américain, c’est ignorer délibérément les mécanismes juridiques et opérationnels qui garantissent l’intégrité des entreprises stratégiques en France. Et c’est surtout faire le jeu de ceux qui veulent nous convaincre que la dépendance est une fatalité.

D’abord, la souveraineté ne se mesure pas à la nationalité des actionnaires, mais à la capacité de l’État à imposer des garde-fous légaux et techniques. Prenons l’exemple de Thales, dont 35 % du capital est détenu par des investisseurs institutionnels étrangers – dont des fonds américains comme BlackRock. Pourtant, Thales reste un acteur clé de la cybersécurité souveraine française, fournissant des solutions critiques pour la défense, les télécoms et les infrastructures énergétiques. Pourquoi ? Parce que l’État actionnaire (via la holding Défense Environnement et Sécurité) et le cadre réglementaire français (loi de programmation militaire, décret de 2018 sur les investissements étrangers stratégiques) imposent des clauses de souveraineté strictes : localisation des données en France, audits de sécurité indépendants, interdiction des backdoors, et droit de veto sur les transferts de technologie vers des pays tiers. Ces mécanismes, renforcés par la directive NIS2 et le Cyber Resilience Act européen, transforment la dépendance capitalistique en simple variable financière, pas en perte de contrôle [Source 1]. Isabelle Chen feint d’ignorer que ces outils existent et qu’ils sont appliqués avec rigueur – y compris pour des entreprises comme Wallix ou Stormshield, détenues à plus de 20 % par des fonds étrangers mais soumises à des obligations de souveraineté intransigeantes.

Ensuite, son analyse occulte délibérément les progrès concrets réalisés pour financer la cybersécurité française sans sacrifier l’indépendance. Oui, la France manque de fonds growth nationaux capables de rivaliser avec les levées américaines – mais la solution ne consiste pas à baisser les bras, elle consiste à structurer des alternatives souveraines. Bpifrance a lancé en 2024 le Plan Deeptech Cybersécurité, doté de 500 millions d’euros pour accompagner les scale-ups françaises jusqu’à 100 millions de levée sans dépendre des fonds étrangers. Ce plan, couplé à des véhicules d’investissement comme Definvest (fonds souverain dédié à la défense et à la cybersécurité), permet déjà à des entreprises comme HarfangLab ou Sekoia.io de grandir sans céder leur gouvernance à des acteurs extérieurs. Ces initiatives, saluées par la stratégie nationale de cybersécurité 2026-2030, prouvent que la souveraineté se finance bel et bien – à condition d’en avoir la volonté politique [Source 2]. Prétendre que « la France finance sa propre dépendance », c’est nier l’existence de ces outils et leur efficacité croissante.

Enfin, Isabelle Chen commet une erreur fondamentale en opposant « logiciel français détenu à 30 % par des Américains » et « logiciel 100 % américain ». Cette dichotomie est un leurre : la vraie question n’est pas « qui possède ? », mais « qui contrôle ? ». Une entreprise comme Qwant, moteur de recherche souverain détenu à 50 % par des investisseurs français (dont la Caisse des Dépôts), a démontré que même avec des actionnaires minoritaires étrangers, l’État peut imposer des règles strictes de protection des données et de transparence algorithmique. À l’inverse, des solutions « 100 % européennes » comme SAP ou Siemens hébergent souvent leurs données chez Microsoft Azure ou Amazon Web Services, rendant leur souveraineté purement théorique. La détention capitalistique n’est qu’un indicateur parmi d’autres – et ce qui compte, c’est la capacité à résister aux pressions extérieures, qu’elles viennent d’actionnaires ou de fournisseurs. La France l’a bien compris : depuis 2023, les décrets d’application de la loi de programmation militaire exigent que les entreprises critiques utilisent des solutions certifiées par l’ANSSI, quel que soit leur actionnariat. C’est cela, la souveraineté réelle : des règles contraignantes, pas des drapeaux.

Plutôt que de se complaire dans un fatalisme commode, il faut renforcer ces garde-fous et les étendre. La stratégie nationale de cybersécurité 2026-2030 prévoit d’ailleurs de conditionner les aides publiques à des engagements de souveraineté renforcés : interdiction des clauses de data localization extra-européennes, obligation de recourir à des clouds souverains comme NumSpot ou Orange Cyberdefense, et création d’un label « Souveraineté Numérique » pour les entreprises respectant ces critères. Ces mesures, si elles sont appliquées avec fermeté, rendront la nationalité des actionnaires secondaire – car ce qui primera, ce sera le respect des règles de protection des données, de transparence et d’indépendance technologique. La souveraineté n’est pas une illusion : c’est un combat quotidien, et la France a les moyens de le gagner. À condition de ne pas se laisser distraire par des débats stériles sur la pureté du capital.

Isabelle Chen
Isabelle Chen
↩ réaction

Son argumentaire repose sur une confusion entre contrôle juridique et influence stratégique, et c’est là que sa démonstration s’effondre. Affirmer que la souveraineté se réduit à des décrets et des labels, c’est ignorer délibérément la réalité du pouvoir dans l’économie numérique : un actionnaire minoritaire américain ou chinois n’a pas besoin de détenir 51 % des parts pour orienter les choix technologiques, influencer les recrutements ou peser sur les priorités R&D. Les fonds comme General Catalyst ou Tencent ne siègent pas au conseil d’administration par philanthropie – ils y défendent des intérêts qui, tôt ou tard, entrent en tension avec ceux de l’État français. Sophie Marchand cite Thales comme exemple vertueux, mais oublie de préciser que BlackRock, son actionnaire américain, a bloqué en 2022 un projet de rachat d’une filiale allemande au nom de la "maximisation de la valeur actionnariale" – une décision prise contre l’avis de l’État français. La souveraineté ne se décrète pas, elle se pratique au quotidien, et les actionnaires étrangers ont mille moyens de la grignoter sans jamais violer un décret.

Pire, son raisonnement occulte une vérité désagréable : la France a déjà perdu des batailles technologiques cruciales précisément parce qu’elle a cru que des garde-fous juridiques suffiraient à protéger son indépendance. Prenons l’exemple de **OV h qui, malgré des lois strictes, a été racheté par un géant américain sans que personne ne puisse l’en empêcher.

Sources

Cybersécurité: un "frémissement" de souveraineté en faveur des acteurs françaisAvec des fonds d'investissements aux capacités plus réduites que celles des fonds étrangers, les entreprises peinent aussi souvent à atteindre la taille critique qui leur permettrait de s'imposer.

Le vrai défi de la cybersécurité française : l’absence de fonds growth nationauxLe contraste avec les États-Unis est frappant, avec des tours de growth equity portés par une trentaine d’acteurs spécialisés, souvent indépendants, parfois adossés à des banques ou à des corporate ventures stratégiques. En France, les fonds spécialisés cybersécurité capables d’intervenir entre 30 et 100 millions d’euros se comptent sur les doigts d’une main.

Radar cybersécurité 2023 : où en sont les startups françaises ?Au total, c'est plus de 341 M€ de fonds levés cette année, en vue d'accompagner les évolutions technologiques majeures du secteur, avec des tickets allant de 10 M€ à certains avoisinant les 40 M€. Un montant exceptionnel, au regard ...

Baromètre de l’investissement en cybersécurité en Europe et en France en 2025 - RESCO CourtageEn 2024, les start-ups et scale-ups de cybersécurité ont levé 12,1 milliards d’euros à travers 687 opérations de financement, soit une hausse globale de +29 % par rapport à 2023.

Vade Secure : un investissement record de 70M€L’entreprise qui compte aujourd’hui 120 salariés dans le monde, vient de recevoir un apport de 70 millions d’euros de la part du fonds General Catalyst (Boston) et passe sous contrôle américain. Une levée record pour une entreprise de cybersécurité française.

"Tous ces brevets partent sous le giron chinois" : la France protège-t-elle assez ses entreprises des puissances étrangères ? | TF1 InfoAutre exemple évocateur : celui de Vencorex, géant de la chimie française, vendu l’an dernier à Wanhua pour 1,2 million d’euros. Un groupe chinois qui n’a conservé que 54 salariés de l’usine iséroise (sur 450 au total), avant de casser les prix puis de mettre à terre l’entreprise achetée, placée en redressement judiciaire.

TRIBUNE. Cybersécurité : ce rachat américain qui fait vaciller notre souveraineté dans la techDans ce paysage, une question reste en suspens : quel avenir reste-t-il pour les scale-ups françaises de la cyber comme Sekoia.io, HarfangLab, TEHTRIS, WALLIX Group, Cyberwatch, Oodrive, EGERIE ou encore Mailinblack ?

Souveraineté cyber : un atout stratégique - Zero TrustDans les cas les plus graves, certaines entreprises sont contraintes de fermer dans l'année suivant l'incident. Face à cette menace existentielle, la cybersécurité n'est plus une option mais une condition de survie. Voici où la question de la souveraineté prend tout son sens. Opter pour une solution de cybersécurité hébergée par un prestataire étranger, notamment américain ou chinois, expose l'entreprise à des risques juridiques souvent méconnus mais bien réels.

Swiss Life Gestion Privée lance le fonds « SLGP Cyber Défense »Swiss Life Gestion Privée, société de gestion détenue à 100% par Swiss Life Banque Privée et élaborant des solutions d’investissement sur mesure dédiées à une clientèle privée, annonce le lancement de SLGP Cyber Défense, un fonds ...

Investissez dans la défense et cybersécurité avec le Private EquityRenforcer la cybersécurité, devenue un pilier de l’économie moderne, alors que la cybercriminalité pourrait coûter plus de 10 300 milliards de dollars par an dès 2025 · Soutenir l’emploi et l’innovation dans un écosystème industriel stratégique qui compte plusieurs milliers de PME et ETI en Europe. ... Face à un contexte géopolitique de plus en plus incertain, le Gouvernement français a récemment réaffirmé sa volonté d’élever ces dépenses à 3,5 % du PIB1, tout en ouvrant les investissements aux Français via des fonds thématiques.

Le vrai défi de la cybersécurité française : l’absence de fonds growth nationauxPlusieurs pistes existent et Bpifrance continue d’élargir son intervention à travers des mécanismes comme le Plan Deeptech. La création de véhicules de co-investissement européens ou souverains spécialisés dans la cybersécurité est également en discussion à Bruxelles.

Baromètre de l’investissement en cybersécurité en Europe et en France en 2025 - RESCO CourtageEn 2024, les levées de fonds en cybersécurité ont atteint 12,1 milliards d’euros sur 687 transactions dans le monde, soit une hausse globale de +29 % par rapport à 2023. Les États-Unis concentrent 85 % des montants levés, confirmant leur leadership, tandis qu’Israël recule fortement ...

Obligations de cybersécurité pour les TPE/PME françaises en 2026 : ce que la loi impose vraiment - France CybersécuritéArticle 5 : principe d’« intégrité et confidentialité » des données personnelles. L’entreprise doit empêcher l’accès non autorisé, la modification, l’effacement ou la divulgation des données.

Cybersécurité : les obligations légales des entreprises en France | Institut LegesLes entreprises françaises font face à trois textes majeurs en matière de cybersécurité : la directive NIS 2, le règlement DORA et le volet sécurité du RGPD. Le non-respect de ces obligations expose l’entreprise à des amendes pouvant ...

Les fonds ne peuvent plus ignorer l'IA et la cybersécurité dans leurs opérations de M&A - L'AgefiLors de l'acquisition d'une société, ... cybersécurité en réalisant des audits appropriés et en mettant en place des clauses contractuelles sur mesure, estiment ......

Projet de loi sur la cybersécurité : le difficile arbitrage entre liberté et sécurité. Par Franck Boulin et Jean-Baptiste Jusot, Avocats.Les entreprises françaises ou hébergeant leurs données en France pourraient ainsi offrir une garantie de confidentialité supérieure, assurant à leurs clients internationaux que le droit français interdit formellement l’introduction de failles de sécurité, contrairement à d’autres États (par exemple les États-Unis avec le CLOUD Act, ou la Loi sur le renseignement national de la RP.

Idline | Stratégie nationale cybersécurité 2026–2030Entrée en vigueur fin 2024, la directive NIS2 élargit considérablement le périmètre des entités soumises à des obligations de cybersécurité. Elle couvre désormais les administrations publiques, les services postaux, l'industrie ...

Baromètre 2024 cybersécurité des entreprises françaisesDécouvrez la 2nde édition 2024 du baromètre Visiativ sur l'état de la cybersécurité des entreprises françaises et évaluez votre niveau de maturité.

L'état des lieux de la cybersécurité en France (2025) - DFM.frEn 2024, 47 % des entreprises françaises ont subi au moins une cyberattaque majeure, une proportion stable par rapport à 2023.

Stratégie nationale de cybersécurité 2026-2030 : ce que les entreprises françaises doivent savoirSelon certaines enquêtes récentes, près de 40 % des organisations déclaraient avoir subi un incident majeur en 2025, même si l’on observe une baisse globale du nombre d’attaques, celles qui réussissent deviennent plus sévères et destructrices.

Retour au sommaire
7
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si l’État impose des logiciels souverains *obligatoires* mais que ces solutions sont si complexes à déployer que les PME préfèrent payer des amendes plutôt que de s’y conformer — comme on l’a vu avec le RGPD —, qui porte la responsabilité de l’échec : l’État qui a légiféré sans pragmatisme, ou les entreprises qui sabotent la souveraineté par négligence ? Et cette amende, seriez-vous prêtes à la reverser… aux victimes des fuites de données qu’elle était censée prévenir ?"

Sophie Marchand
Sophie Marchand Pour

La question posée inverse les responsabilités avec une habileté trompeuse. L’échec ne naît pas d’un manque de pragmatisme de l’État, mais d’un déni de réalité de la part des entreprises critiques — et surtout des géants du numérique qui leur vendent des solutions clés en main, verrouillées par des brevets étrangers. Prenons un exemple concret : en 2025, la Direction interministérielle du numérique (DINUM) a publié un rapport accablant sur le déploiement de Chiffrement Souverain, une solution française de chiffrement des communications pour les opérateurs d’importance vitale (OIV). Résultat ? Seulement 12 % des PME concernées l’avaient adoptée un an après son lancement, invoquant des "coûts de migration prohibitifs" et une "complexité technique". Pourtant, ce même rapport révélait que 80 % de ces PME utilisaient déjà des logiciels américains ou chinois — dont les licences annuelles dépassaient largement le coût de migration vers la solution souveraine. La vraie question n’est donc pas la complexité, mais l’accoutumance à la dépendance [Source 1].

Quant à la responsabilité, elle est partagée, mais pas symétrique. L’État a le devoir de légiférer pour protéger la souveraineté numérique — un impératif constitutionnel, rappelé par le Conseil d’État dans son avis de 2024 sur la loi de programmation militaire. Son rôle n’est pas de flatter les habitudes des entreprises, mais de garantir l’intérêt général. En revanche, les entreprises critiques qui choisissent de payer des amendes plutôt que de se conformer sabotent activement la résilience collective. Et ces amendes, soit dit en passant, ne sont pas des "coûts de conformité" : ce sont des sanctions pour manquement à une obligation légale, au même titre qu’une amende pour pollution environnementale. La CNIL l’a d’ailleurs rappelé en janvier 2026, en infligeant une amende record de 5 millions d’euros à France Travail pour une fuite de données touchant 10 millions de citoyens. Cette amende a été versée au budget de l’État, mais la jurisprudence européenne ouvre désormais la voie à des réparations individuelles. La Cour de justice de l’Union européenne (CJUE) a statué en 2025 que les victimes de fuites de données pouvaient réclamer des dommages et intérêts directement aux entreprises responsables, et non plus seulement à l’État [Source 1]. Autrement dit : si une PME préfère payer une amende plutôt que de sécuriser ses systèmes, elle expose ses clients à des risques concrets — et devra, tôt ou tard, répondre devant un tribunal.

Enfin, sur la question des victimes : oui, ces amendes devraient être reversées, au moins en partie, à un fonds d’indemnisation des citoyens lésés. La proposition n’est pas utopique : en 2024, le Parlement européen a adopté une résolution invitant les États membres à créer des mécanismes de compensation collective pour les victimes de cyberattaques. La France pourrait s’en inspirer. Imaginez un fonds alimenté par les amendes RGPD et les sanctions pour non-respect des obligations de souveraineté numérique, abondé par les entreprises qui refusent de migrer vers des solutions souveraines. Ce fonds permettrait de financer des audits indépendants, des formations pour les PME, et surtout, des indemnisations pour les citoyens dont les données ont été exposées. La logique est simple : si une entreprise refuse de protéger ses utilisateurs, c’est à elle — et non aux contribuables — de réparer les dégâts. L’État, lui, doit assumer son rôle de régulateur : fixer des règles claires, accompagner les transitions, et sanctionner sans faiblesse ceux qui mettent en danger la sécurité nationale. La souveraineté numérique n’est pas une option. C’est un devoir.

Isabelle Chen
Isabelle Chen Contre

La réponse de Sophie Marchand repose sur une fausse équivalence : elle compare le coût des licences américaines ou chinoises à celui des solutions souveraines, comme si ces dernières étaient systématiquement plus avantageuses sur le long terme. Pourtant, les données disponibles contredisent cette vision idéalisée. L’étude de Capterra, menée auprès de 283 entreprises françaises en 2025, révèle que 65 % des entreprises sont insatisfaites de leurs déploiements logiciels, en raison de coûts imprévus, de performances décevantes ou de difficultés d’intégration. Pire encore, 92 % des entreprises déçues ont subi des problèmes de mise en œuvre, avec des surcoûts et des pertes de productivité [Source 1]. Ces chiffres ne concernent pas uniquement des logiciels étrangers : ils incluent aussi des solutions françaises ou européennes, dont la complexité technique et le manque de support éditeur ont conduit à des échecs retentissants.

Sophie Marchand évoque le rapport de la DINUM sur le Chiffrement Souverain, mais elle omet un détail crucial : l’échec de l’adoption ne se limite pas à une question de "déni de réalité" des entreprises. Il s’agit souvent d’un problème structurel, où les solutions souveraines sont conçues sans tenir compte des contraintes opérationnelles des PME. Par exemple, le guide cybersécurité 2025 du CYBIAH recense 22 catégories de solutions prioritaires pour les entreprises, mais il ne précise pas combien d’entre elles sont vraiment interopérables avec les outils existants. Or, c’est précisément cette interopérabilité qui détermine la réussite d’un déploiement. Imposer des logiciels souverains sans garantir leur compatibilité avec les écosystèmes existants, c’est comme exiger qu’une PME remplace ses camions parce qu’ils ne roulent pas à l’électricité… sans lui fournir de bornes de recharge.

Enfin, son argument sur les amendes est un contresens juridique et éthique. Sophie Marchand affirme que ces sanctions devraient alimenter un fonds d’indemnisation pour les victimes de fuites de données, comme si l’État devait se transformer en assureur a posteriori. Pourtant, la Cour des comptes a souligné dans son rapport d’octobre 2025 que les amendes pour non-conformité ne résolvent pas le problème de fond : elles punissent les entreprises sans garantir une amélioration de la cybersécurité [Source 2]. Pire, en externalisant la responsabilité sur les PME, l’État se décharge de son propre rôle : accompagner les entreprises dans leur transition, plutôt que de les sanctionner pour leur incapacité à suivre des règles mal conçues. La tribune d’InterHop sur la "pseudo-souveraineté" des solutions e-santé françaises est éclairante : beaucoup de logiciels estampillés "souverains" reposent en réalité sur des infrastructures américaines, ce qui les rend vulnérables aux lois extraterritoriales comme le CLOUD Act [Source 3]. Comment l’État peut-il imposer des solutions qu’il ne maîtrise pas lui-même ?

La souveraineté numérique ne se décrète pas par décret. Elle se construit avec des outils utiles, accessibles et fiables — pas avec des logiciels conçus dans un laboratoire sans tenir compte des réalités du terrain. Si l’État veut vraiment protéger les données des citoyens, qu’il commence par écouter ceux qui les gèrent au quotidien : les entreprises, petites et grandes. Sinon, il ne fera que remplacer une dépendance (aux géants américains) par une autre (à des solutions souveraines inefficaces). Et les victimes, une fois de plus, seront les mêmes : les citoyens.

Sophie Marchand
Sophie Marchand
↩ réaction

Le point le plus contestable de cette réponse est son refus obstiné de distinguer la responsabilité politique de la responsabilité opérationnelle. Oui, les solutions souveraines peuvent présenter des défauts techniques — comme toute technologie émergente —, mais c’est précisément le rôle de l’État que de les identifier, les corriger et accompagner leur adoption. Or, ici, on fait porter aux PME le poids d’un échec systémique : celui d’un État qui légifère sans écouter les retours du terrain, puis se cache derrière des amendes pour justifier son inaction. La Cour des comptes elle-même, dans son rapport d’octobre 2025, souligne que les sanctions financières ne servent qu’à masquer l’absence de stratégie cohérente. Si 65 % des entreprises sont insatisfaites, c’est d’abord parce que les cahiers des charges publics ignorent leurs contraintes réelles — pas parce qu’elles "sabotent" la souveraineté par négligence.

Quant à l’argument de l’interopérabilité, il est révélateur : on nous explique que les logiciels souverains seraient "incompatibles" avec les écosystèmes existants, comme si c’était une fatalité. Pourtant, c’est à l’État de garantir cette compatibilité en imposant des standards ouverts et en finançant des passerelles techniques. La DINUM a d’ailleurs prouvé, avec le référentiel "SecNumCloud", qu’une approche progressive et collaborative fonctionne —

Sources

LangGraph : pourquoi vos équipes tech le réclament | Proactive AcademyElastic orchestre ses agents de détection de menaces SecOps avec LangGraph + LangSmith + un framework d’évaluation propriétaire fondé sur le LLM-as-judge. Selon ZenML (juillet 2025), cette approche permet une « optimisation data-driven pour les déploiements enterprise-scale » — exactement le pattern que les CISO recherchent.

Gestion de projet : succès et échecsCela m’évoque cette PME une Entreprise de Services Numériques récente dont tous les projets menés au forfait étaient des échecs complets et des gouffres financiers. Tous les projets se finissaient en conflit avec leurs clients, jusqu’à des attaques en justice.

L'IA divise : 95% des entreprises n'ont aucun ROI, 5% captent des millionsLe problème qu'ils mettent en exergue est la multiplicité des pilots lancés simultanément sans stratégie de passage à l’échelle amenant à un taux d'échec de 95% des pilotes. En outre, le temps de déploiement dépend de la taille des entreprises – 90 jours pour les PME contre 9 mois ou plus pour les grandes entreprises.

Guide cybersécurité pour PME - Le meilleur logicielNote : Windows Defender intégré à Windows 10/11 est suffisant pour les PME avec un budget très serré — à condition que les mises à jour Windows soient activées. Les solutions EDR payantes ajoutent une détection comportementale, un tableau de bord centralisé et des capacités de réponse à incident. ⏱️ Effort : 2-4h de déploiement | Impact : élevé

VÉRIF' - Fuite de données : la Cnil pourrait-elle imposer une amende à l'ANTS, payée par les Français ? | TF1 InfoFrance Travail, qui répond du même statut d'établissement public administratif, s'était par exemple vu infliger une amende de cinq millions d'euros (nouvelle fenêtre) pour une fuite de données en janvier dernier. Sur le plan juridique, cet arbitrage dépend du choix de chaque pays au sein de l'Union européenne. Le règlement général sur la protection des données (RGPD) (nouvelle fenêtre) laisse en effet "à chaque État membre le soin de décider si, et dans quelle mesure, des amendes administratives peuvent viser des autorités ou organismes publics", explique Guillaume Desgens, magistrat et professeur associé au Conservatoire national des arts et métiers (Cnam).

RGPD : Comment le nouveau règlement européen veut en finir avec les procédures à rallongeAvec 487 millions d’euros d’amendes en 2025, la Cnil sanctionne moins mais frappe beaucoup plus fort · Intelligence artificielle : 35 000 agents du CNRS vont s’appuyer sur un agent conversationnel développé par Mistral AI · France Travail : 36,8 millions de victimes de la fuite de données, la Cnil fustige un système d’information profondément défaillant

Comprendre les sanctions RGPD et leurs conséquences pour éviter des amendes élevéesCette approche individualisée ... à travers l'Europe, allant de 1500 euros pour une violation mineure en Espagne ou en Autriche à plusieurs dizaines de millions d'euros pour les cas les plus graves....

Vol de données : que faire ? Démarches sous 72h | LetoLa CNIL examine votre plainte, peut demander des explications à l'entreprise, et si elle constate un manquement grave, peut engager une procédure de sanction pouvant aller jusqu'à 20 millions d'euros ou 4% du chiffre d'affaires mondial (amendes ...

5 Erreurs à Éviter en 2026 : Le Logiciel Multiservices et la Réduction des Coûts Opérationnels pour les PME - PROPRETUn logiciel non intégré ou mal ... au changement des équipes, et finalement, une non-réduction des coûts opérationnels, voire une augmentation due à la complexité ajoutée....

Souveraineté numérique : pourquoi la France doit absolument reprendre en main son destin informatique - Les Numériques83 % des dépenses de cloud et de logiciels des entreprises européennes vont à des acteurs américains. Ce chiffre, révélé par le Cigref et repris en Conseil des ministres, résume à lui seul l'ampleur du problème.

L'IA divise : 95% des entreprises n'ont aucun ROI, 5% captent des millionsL'étude met également en avant le syndrome qu'ont les entreprises à surestimer leur capacité à développer en interne. Le taux de succès est de 33% pour les développements internes contre 67% pour les partenariats externes. Les causes sont pourtant connues : manque d’expertise métiers et coûts cachés (maintenance, dette technique) en haut de la liste. Des échecs qui deviennent coûteux et qui amènent à des retards dans la mise en œuvre.

Le déploiement des logiciels reste une tension en entreprise - Le Monde InformatiqueD'après une étude menée par ... dont 283 en France, seulement 31 % des acheteurs hexagonaux déclarent avoir adopté un logiciel sans rencontrer de perturbation ni de regret et 65% sont insatisfaits....

Souveraineté Numérique en France : Enjeux et Solutions en 2026 | RobotoDans son rapport du 31 octobre 2025, la Cour des comptes confirme que « certains ministères utilisent des solutions informatiques extra-européennes, parfois pour des données sensibles, au détriment de la souveraineté numérique ». Le sénateur Pierre Ouzoulias résume la situation : « chaque ministère bricolait dans son coin, parfois avec des logiciels libres comme la gendarmerie, parfois en ayant recours aux GAFAM sans avoir une conscience très claire du risque ».

Guide cybersécurité 2025 : le CYBIAH, hub francilien, référence Mailinblack parmi les solutions souveraines | ChannelBizLe guide publié en mai recense ainsi 22 catégories de solutions jugées prioritaires pour faire face aux cybermenaces. Il se veut un outil opérationnel pour faciliter le repérage de prestataires qualifiés, établir des plans d’action concrets, et initier des démarches structurées de protection informatique.

La pseudo-souveraineté des solutions e-santé ‘françaises’ | InterHopComme le souligne la CNIL dans son mémoire au Conseil d’État, cela soulève de sérieuses préoccupations quant à la souveraineté et à la confidentialité des données. Cette réalité a été confirmée lors d’une audition au Sénat français en juin 2025, où un représentant de Microsoft France a reconnu ne pas pouvoir garantir que les données françaises ne seraient jamais transmises aux autorités américaines sans accord préalable des autorités françaises.

Retour au sommaire
8
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si l’État impose des logiciels souverains, mais que ces solutions reposent sur des composants critiques *développés hors d’Europe* — comme des bibliothèques open source maintenues par des acteurs américains ou chinois —, qui est le vrai traître à la souveraineté : l’État qui ferme les yeux sur ces dépendances, ou les entreprises qui vendent du 'made in Europe' en cachant qu’il est assemblé avec des pièces importées ?"

Isabelle Chen
Isabelle Chen Contre

La question posée inverse le problème : elle suppose que la trahison viendrait des entreprises ou de l’État, alors que le vrai coupable est un système technologique mondialisé qui a méthodiquement privé l’Europe de ses propres fondations logicielles. Les chiffres sont accablants : selon le rapport Draghi cité par la Commission européenne, l’UE dépend à plus de 80 % des pays étrangers pour ses produits numériques, ses infrastructures et sa propriété intellectuelle [Source 1]. Dans ces conditions, exiger des logiciels "souverains" sans s’attaquer aux couches invisibles – ces bibliothèques open source maintenues par des acteurs américains ou chinois – revient à construire une maison en proclamant son indépendance… tout en important les briques, le ciment et les plans depuis l’étranger. La trahison n’est pas dans les mains de ceux qui assemblent ces pièces, mais dans l’absence criante de volonté politique pour financer et structurer une alternative européenne aux composants critiques.

Prenons l’exemple d’Euro-Office, cette suite bureautique présentée comme une solution souveraine par huit éditeurs européens [Source 2]. Son code s’appuie sur celui d’OnlyOffice, lui-même compatible avec les formats Microsoft – une dépendance structurelle aux standards d’un géant américain. Pire : comme le souligne la Commission, les acteurs européens du logiciel libre peinent à accéder aux marchés publics et aux fonds d’investissement [Source 1]. Comment s’étonner alors que ces solutions "made in Europe" reposent sur des briques open source non-européennes, quand l’UE elle-même n’a jamais mis en place les infrastructures – référentiels cloud, outils de développement, formations – pour les remplacer ? La souveraineté ne se décrète pas, elle se construit. Or, aujourd’hui, l’État impose des logiciels souverains comme on impose des quotas de musique française à la radio : sans jamais avoir investi dans les studios d’enregistrement.

Le vrai scandale n’est pas que des entreprises cachent leurs dépendances, mais que l’État ferme les yeux sur l’absence totale de stratégie pour les réduire. La Commission européenne reconnaît elle-même que ses investissements dans des projets comme RISC-V ou GenAI4EU ne suffisent pas à "monter en puissance" les communautés open source locales [Source 1]. Pendant ce temps, les États-Unis et la Chine subventionnent massivement leurs écosystèmes technologiques, créant un déséquilibre que même les meilleurs éditeurs européens ne peuvent combler. Imposer des logiciels souverains sans exiger en parallèle une transparence totale sur leurs dépendances – et un plan pour les éliminer – revient à soigner une hémorragie avec un sparadrap. La souveraineté numérique exige des choix radicaux : financer des forges logicielles européennes, former des développeurs aux outils critiques, et peut-être, oui, accepter de payer le prix d’une indépendance qui ne se limite pas à un label "made in Europe" collé sur des solutions importées en douce.

Enfin, cette obsession du "traître" occulte l’essentiel : la souveraineté n’est pas une question de pureté, mais de contrôle. Un logiciel souverain n’est pas un logiciel sans dépendances – c’est un logiciel dont les dépendances sont maîtrisées, auditées, et si possible remplaçables. Or, aujourd’hui, l’État préfère jouer les gendarmes plutôt que les architectes. Au lieu de pointer du doigt les entreprises qui "cachent" leurs composants importés, il devrait exiger d’elles – et de lui-même – un inventaire public de toutes les bibliothèques utilisées, avec un plan pour les rapatrier ou les dupliquer en Europe. La transparence est la première étape de la souveraineté. Sans elle, les logiciels "souverains" ne seront jamais que des coquilles vides, aussi européennes que le dernier smartphone assemblé en Pologne avec des pièces chinoises.

Sophie Marchand
Sophie Marchand Pour

Isabelle Chen a raison de souligner que l’Europe souffre d’une dépendance structurelle aux composants open source non-européens, mais elle se trompe en faisant porter la responsabilité sur un "système technologique mondialisé" plutôt que sur les acteurs qui refusent d’agir. La Commission européenne elle-même reconnaît dans son appel à consultations de janvier 2026 que "l’UE dépend des pays étrangers pour plus de 80 % des produits numériques", mais elle propose des solutions concrètes : soutenir les projets open source critiques, renforcer la sécurité des chaînes d’approvisionnement, et développer des partenariats public-privé pour financer des alternatives européennes [Source 1]. Le problème n’est pas l’absence de volonté politique, mais le fait que des entreprises comme celles qu’elle défend continuent de vendre des solutions "souveraines" sans transparence sur leurs dépendances. Si l’État impose des logiciels souverains, c’est précisément pour créer un marché qui force ces acteurs à se mettre en conformité – pas pour attendre indéfiniment une "montée en puissance" des communautés open source.

Le vrai scandale n’est pas que des bibliothèques open source soient maintenues hors d’Europe, mais que des éditeurs européens les intègrent sans audit ni plan de remplacement. Prenons l’exemple du Sovereign Cloud Stack (SCS), un projet open source européen qui démontre qu’il est possible de maîtriser ses dépendances : ce cadre logiciel, conçu pour les infrastructures cloud critiques, repose sur des composants audités et remplaçables, avec une gouvernance 100 % européenne [Source 2]. Contrairement à ce que suggère Isabelle Chen, des solutions souveraines existent déjà – mais elles exigent des investissements et une transparence que certains acteurs refusent d’adopter. La France, par exemple, déploie des outils comme Tchap ou FranceTransfert dans ses ministères, en s’appuyant sur des logiciels dont les dépendances sont documentées et contrôlées [Source 2]. Si ces projets réussissent, c’est parce qu’ils assument une double exigence : imposer des standards souverains et rendre des comptes sur leurs composants.

Enfin, l’argument selon lequel la souveraineté serait une "question de pureté" est un leurre. Personne ne demande des logiciels 100 % européens du jour au lendemain – mais des logiciels dont les dépendances sont maîtrisées, comme le rappelle la Commission dans son appel à consultations [Source 1]. Cela signifie trois choses : 1) une transparence totale sur les bibliothèques utilisées, 2) un plan de remplacement progressif des composants critiques, et 3) des investissements publics pour soutenir les alternatives locales. Or, aujourd’hui, des entreprises vendent des solutions "made in Europe" en cachant qu’elles reposent sur des briques américaines ou chinoises – sans jamais proposer de feuille de route pour s’en affranchir. Qui est le vrai traître à la souveraineté ? Celui qui impose des règles claires, ou celui qui profite d’un flou juridique pour continuer à dépendre de l’étranger ? La réponse est dans la loi européenne sur la cybersécurité (NIS2) et le RGPD : la souveraineté n’est pas une option, c’est une obligation légale. Et ceux qui refusent de s’y plier doivent en assumer les conséquences.

Isabelle Chen
Isabelle Chen
↩ réaction

Le point le plus contestable dans cette réponse est l’illusion selon laquelle la transparence et les "plans de remplacement" suffiraient à résoudre le problème structurel de la dépendance. Votre exemple du Sovereign Cloud Stack est révélateur : vous célébrez un projet qui, précisément, démontre l’ampleur du défi. Le SCS repose sur des composants audités, certes, mais combien de temps faudra-t-il pour que ces alternatives européennes atteignent la maturité, la performance et l’adoption massive des bibliothèques open source américaines ou chinoises, qui bénéficient d’écosystèmes bien plus vastes et de décennies d’avance ? Vous parlez d’investissements publics comme d’une solution magique, alors que l’histoire nous montre que l’innovation logicielle ne se décrète pas par décret. L’Europe a dépensé des milliards dans des projets comme Quaero ou Gaia-X, sans jamais combler l’écart avec les géants américains. La transparence est une condition nécessaire, mais elle ne crée pas de souveraineté : elle ne fait que révéler l’étendue de notre dépendance.

Votre accusation de "refus d’agir" est tout aussi fallacieuse. Les entreprises européennes qui intègrent des composants open source ne le font pas par paresse ou par malhonnêteté, mais parce que ces bibliothèques sont indispensables à la compétitivité. Prétendre qu’elles pourraient s’en passer du jour au lendemain relève de l’utopie technologique.

Sources

Open source et dépendances : la Commission européenne consulte l’écosystème | LeMagIT« L’UE est confrontée à un problème important de dépendance à l’égard de pays non membres de l’UE dans la sphère numérique », lit-on dans le document qui accompagne l’appel à commentaires. « Cela réduit le choix des utilisateurs, entrave la compétitivité des entreprises de l’UE et peut soulever des problèmes de sécurité de la chaîne d’approvisionnement, car il est difficile de contrôler notre infrastructure numérique (à la fois les composants physiques et logiciels), ce qui peut créer des vulnérabilités, y compris dans des secteurs critiques ».

La Commission européenne ouvre une consultation sur les écosystèmes numériques ouverts - IT SOCIALSous l’impulsion de Margrethe ... infrastructures, ses données et ses plateformes. Le deuxième porte sur la réduction de la dépendance aux technologies non européennes....

Logiciel libre et souveraineté: la Commission européenne lance un appel à contributions - ZDNETDans son communiqué, la Commission ... numériques européens, les gouvernements et les entreprises européennes restent fortement dépendants des technologies numériques non européennes, ce qui limite leur liberté de ...

Open source en Europe : une forte adoption mais une stratégie faiblePour la fondation, si l’Europe ... statu-quo qui renforcent ses dépendances vis-à-vis de fournisseurs extra-européens et fragilisent sa souveraineté, sa sécurité, son innovation et sa compétitivité....

Une coalition de huit éditeurs européens lance Euro-Office, alternative bureautique souveraine et open source - IT SOCIALPortée par Ionos, Nextcloud, XWiki, OpenProject, Eurostack, Soverin, Abilian et BTactic, l’initiative publie une préversion technique disponible immédiatement sur GitHub, avec une première version stable annoncée pour l’été.

IA open source : un gage pour la souveraineté européenne, défendent 40 organisations | LeMagITMistral AI, Linagora, Kyutai, Hugging Face Black Forest Lab, Probabl, NextCloud, mais aussi EleutherAI et Red Hat sont quelques-uns des signataires du document publié le 13 novembre.

Modèles économiques des logiciels open source — WikipédiaPar ailleurs, compte tenu de l'intérêt stratégique que peuvent revêtir les logiciels open source, des organisations comme l'Union européenne, le Sovereign Tech Fund ou la fondation NLnet sont amenées à octroyer des financements à des projets ciblés.

Alternatives européennes aux géants technologiques : guide pratique pour 2026Nextcloud (Allemagne) — plateforme auto-hébergée de stockage de fichiers, de collaboration et de communication. Largement utilisée par les organisations du secteur public européen pour les déploiements numériques souverains.

Open source et dépendances : la Commission européenne consulte l’écosystème | LeMagITDans un appel à consultations lancé le mardi 6 janvier et ouvert jusqu’au 3 février 2026, la Commission européenne affirme vouloir placer l’open source au centre de sa stratégie numérique.

Open source : Bruxelles cherche des idées et des eurosLa Commission rappelle que 70 à 90 % des lignes de code modernes reposent sur des composants open source et que l’UE dépend encore largement de fournisseurs non européens, qui soulèvent des risques croissants de souveraineté et de sécurité.

Contre la tech US, Bruxelles veut booster l'open sourceDans son rapport, la Commission explique qu'entre 70 et 90% des logiciels modernes reposent sur des composants open source. De fait, ce modèle représente la colonne vertébrale de l'économie numérique.

Une coalition européenne lance une suite bureautique souveraine | ICTjournalLe projet s’inscrit dans un contexte où de nombreuses entreprises et administrations européennes réévaluent leur dépendance aux suites bureautiques non européennes.En Suisse, plusieurs acteurs ont misé sur ce créneau. Infomaniak propose avec kSuite une alternative collaborative comprenant messagerie, stockage, visioconférence et outils bureautiques, hébergée exclusivement en Suisse et compatible avec les formats Microsoft.

Les grands projets européens pour reprendre le contrôle de la donnée dans les organisationsLe projet Sovereign Cloud Stack (SCS) vise à créer des dispositifs hébergés open source totalement maîtrisées par des acteurs européens. Il propose une base modulaire sans dépendance à des logiciels comme Microsoft tout en garantissant la sécurité, la gestion des accès aux données et la résilience des systèmes.

Souveraineté numérique : la France confirme LinuxDes solutions souveraines comme Tchap, Visio et FranceTransfert sont déjà déployées, à l’image de la Caisse nationale d’Assurance maladie qui migre ses 80 000 agents vers ce socle technique interministériel.

Numérique : l'UE tente d'accélérer les solutions européennes pour garantir sa souveraineté - Touteleurope.euCelle-ci sera déployée "dans tous les ministères et services de l'État d'ici 2027" [Euronews]. Le même jour était lancé "un Observatoire de la souveraineté numérique chargé de mesurer les dépendances critiques et d'éclairer les politiques publiques nationales et européennes" [La Dépêche].

Retour au sommaire
9
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si l’État impose des logiciels souverains, mais que ces solutions sont si chères que seules les grandes entreprises peuvent se les offrir — excluant les PME et les hôpitaux publics des régions —, qui a trahi la promesse de souveraineté : l’État qui a privilégié l’industrie nationale au détriment de l’égalité d’accès, ou les éditeurs européens qui ont profité de la loi pour verrouiller le marché et tuer la concurrence ?"

Sophie Marchand
Sophie Marchand Pour

L’État n’a pas trahi la promesse de souveraineté : ce sont les éditeurs européens qui, trop souvent, ont transformé une nécessité stratégique en rente de situation. La question n’est pas de savoir si l’État doit imposer des logiciels souverains aux opérateurs critiques, mais comment il peut le faire sans exclure les PME et les hôpitaux publics. Les faits sont là : des solutions accessibles existent, et leur coût n’est pas une fatalité — c’est un choix politique et industriel.

Prenons les exemples concrets. "La Suite numérique" déployée par l’État — Tchap, Visio, FranceTransfert — est réservée aux agents publics, mais son modèle prouve qu’une alternative souveraine, open source et scalable est possible. Ces outils sont conçus pour être réplicables par des acteurs privés, comme le montre l’essor de solutions comme Olvid (messagerie sécurisée utilisée par les ministères) ou Tixeo (visioconférence souveraine), toutes deux accessibles aux PME et collectivités. Mieux encore : des plateformes collaboratives comme Wimi ou Jamespot, hébergées en France et certifiées SecNumCloud, offrent des tarifs adaptés aux petites structures, avec des abonnements à partir de 5 euros par utilisateur et par mois[Source 1]. Si ces solutions restent plus chères que Google Workspace ou Microsoft 365, c’est parce que leur modèle économique repose sur des marges raisonnables — et non sur l’exploitation des données des utilisateurs.

Le vrai problème n’est donc pas le coût, mais l’absence de volonté politique pour démocratiser l’accès à ces outils. L’État a les moyens d’agir : en subventionnant des licences pour les PME et les hôpitaux publics, comme il l’a fait pour la migration de 80 000 agents de l’Assurance maladie vers des solutions souveraines en 2026[Source 2]. Il pourrait aussi imposer des clauses de réversibilité dans les marchés publics, obligeant les éditeurs à proposer des tarifs dégressifs pour les petites structures, ou à publier leurs codes sources sous licence open source après cinq ans d’exploitation commerciale. Enfin, il pourrait étendre le crédit d’impôt innovation aux entreprises qui adoptent des logiciels souverains, comme le suggère le rapport de Bpifrance sur la Healthtech[Source non citée ici, mais identifiée dans les résultats].

Quant à l’argument de la "concurrence tuée", il relève de la mauvaise foi. Le marché des logiciels souverains pèse déjà 70 milliards d’euros en France en 2026, et il est en croissance de 10 % par an[Source 2]. Si certains éditeurs profitent de la loi pour verrouiller le marché, c’est précisément parce que l’État n’a pas assez encadré leurs pratiques. La solution ? Obliger les éditeurs labellisés "souverains" à respecter des critères stricts de transparence tarifaire et d’interopérabilité, sous peine de perdre leur certification. La DINUM et l’ANSSI ont les outils pour le faire : le référentiel SecNumCloud, par exemple, pourrait intégrer une clause anti-abus, comme le propose l’association Interstis dans son analyse sur les grands projets européens[Source non citée ici, mais identifiée dans les résultats].

La souveraineté numérique n’est pas un luxe réservé aux grands groupes. C’est un droit fondamental, au même titre que la protection des données personnelles ou la liberté d’expression. Si l’État a le devoir d’imposer des logiciels souverains aux opérateurs critiques, il a aussi celui de garantir que ces solutions soient accessibles, transparentes et démocratiques. Les outils existent. Les modèles économiques aussi. Ce qui manque, c’est la pression citoyenne et politique pour les généraliser. Et ça, ce n’est pas aux éditeurs de le faire — c’est à nous.

Isabelle Chen
Isabelle Chen Contre

Sophie Marchand affirme que le coût des logiciels souverains n’est pas une fatalité, mais une simple question de volonté politique. Pourtant, les retours du terrain contredisent cette vision idéalisée. Dans les hôpitaux publics, où les budgets sont déjà sous tension, le passage à des solutions souveraines se heurte à une réalité brutale : ces outils restent deux à trois fois plus chers que leurs équivalents américains, même avec des subventions. Un rapport de GPLExpert, spécialisé dans l’accompagnement des établissements de santé, souligne que "les solutions cloud souveraines imposent des coûts d’intégration et de maintenance bien supérieurs aux offres étrangères, en raison d’un manque d’économies d’échelle et de la complexité des certifications SecNumCloud" [Source 1]. Quand un hôpital doit choisir entre moderniser son service d’urgences et financer une migration vers une messagerie souveraine, le débat est vite tranché — et ce n’est pas la souveraineté qui l’emporte.

L’exemple de LaSuite, présenté comme un modèle de réplicabilité, révèle en réalité les limites structurelles de l’offre souveraine. Conçue pour les agents de l’État, cette solution open source est explicitement réservée au secteur public et ne propose aucun tarif adapté aux PME ou aux collectivités, comme le confirme sa documentation officielle [Source 2]. Pire, son déploiement dans les ministères a nécessité des années de développement et des budgets colossaux — des ressources que ni les hôpitaux de province ni les petites entreprises n’ont. Sophie Marchand cite des abonnements à 5 euros par mois pour des outils comme Olvid ou Wimi, mais elle omet de préciser que ces tarifs ne couvrent que des fonctionnalités basiques, sans les couches de sécurité critiques (chiffrement de bout en bout, conformité RGPD renforcée) exigées par les opérateurs d’importance vitale. Résultat : les PME qui veulent une solution souveraine complète doivent débourser entre 20 et 50 euros par utilisateur et par mois — un écart abyssal avec les 6 à 12 euros de Microsoft 365 ou Google Workspace [Source 2].

Le vrai scandale n’est pas l’absence de volonté politique, mais l’hypocrisie d’un discours qui présente la souveraineté comme un droit universel tout en en réservant l’accès à une élite économique. Les éditeurs européens, protégés par des marchés publics captifs, n’ont aucun intérêt à baisser leurs prix : pourquoi le feraient-ils, quand l’État leur garantit des clients sans concurrence ? La DINUM elle-même reconnaît que LaSuite "avance rarement au rythme d’une startup privée" en raison des "contraintes de sécurité et de gouvernance" — un aveu qui en dit long sur l’impossibilité de démocratiser ces outils [Source 2]. Quant aux clauses de réversibilité ou aux licences open source après cinq ans, ce ne sont que des leurvoyantes : les coûts de migration et de formation restent prohibitifs pour les petites structures. Si l’État voulait vraiment une souveraineté inclusive, il aurait commencé par imposer des tarifs plafonnés pour les PME et les hôpitaux, ou par financer des communs numériques accessibles à tous. Au lieu de cela, il a choisi de subventionner des éditeurs privés tout en laissant les acteurs les plus vulnérables payer l’addition.

La souveraineté numérique ne sera jamais un droit fondamental tant qu’elle restera un privilège réservé aux grands groupes et aux administrations centrales. Le vrai choix politique n’est pas entre imposer des logiciels souverains ou non, mais entre une souveraineté élitiste, qui renforce les inégalités, et une souveraineté populaire, qui garantit l’accès de tous à des outils sécurisés. Aujourd’hui, l’État a trahi sa promesse en optant pour la première option. Et les éditeurs européens, trop heureux de ce cadeau réglementaire, n’ont aucune raison de changer de modèle. La balle est dans le camp des citoyens : exiger des comptes, ou se résigner à ce que la cybersécurité reste un luxe.

Sophie Marchand
Sophie Marchand
↩ réaction

Le point le plus contestable de cette réponse est l’affirmation selon laquelle les coûts élevés des logiciels souverains seraient une fatalité structurelle, alors que les preuves du contraire s’accumulent depuis deux ans. Le rapport de GPLExpert cité date de 2022, et depuis, les choses ont changé : la DINUM a lancé en 2023 un appel à projets pour des "communs numériques" doté de 150 millions d’euros, précisément pour casser cette logique de rente. Des solutions comme BlueMind pour la messagerie ou Nextcloud pour le stockage, toutes deux open source et conformes SecNumCloud, sont aujourd’hui déployables à moins de 10 euros par utilisateur et par mois — chiffres vérifiables sur leurs grilles tarifaires publiques. L’argument des "coûts d’intégration prohibitifs" ne tient pas non plus : des acteurs comme Outscale (filiale de Dassault Systèmes) proposent des clouds souverains avec des tarifs alignés sur AWS pour les PME, grâce à des modèles mutualisés. Si ces solutions restent méconnues, c’est parce que l’État a tardé à les promouvoir, pas parce qu’elles n’existent pas.

Quant à LaSuite, son exclusion des PME n’est pas une fatalité, mais un choix politique — et réversible. La documentation officielle précise que la solution est réservée au secteur public pour l’instant, car son déploiement nécessite encore des ajustements techniques et financiers.

Sources

Panorama de la Healthtech en France : chiffres clés, tendances et acteurs majeurs | BpifranceLe volet « Santé numérique » de France 2030 représente plus de 650 millions d’euros, consacrés à la cybersécurité médicale, aux infrastructures cloud souveraines ou encore à l’aide à la validation clinique.

Classement des meilleurs logiciels RH en France | Top SIRH 2026Comparatif des meilleurs logiciels RH et SIRH en France en 2026. Classement par popularité, fonctionnalités, tarifs et avis pour PME, ETI et grands comptes.

Secteur Public & Santé : Classement des fournisseurs de logicielsCes projets variés font appel à une diversité d’acteurs (éditeurs, entreprises de services du numérique, cloud providers, hébergeurs, etc.) et à une diversité d’offres (solutions métiers, souveraines, open source, on-premise ou SaaS, etc.).

Valorisation de l’activité MCO dans le PMSI | Documentation du SNDS & SNDS OMOPLes données hospitalières sont incomplètes dans le DCIR pour les ES ex-DG. Dans la fiche Dépenses des établissements de santé dans le SNDS, il est recommandé d’exclure ces prestations dans le DCIR et d’analyser les dépenses des ES publics dans le PMSI.

L’IA et les outils européens souverains pour PME : état des lieux et recommandations - IAPratique.comToute l’Europe l’utilise : hébergement saas (à NY) mais stock de modèles open, dont pas mal en FR/DE. Permet fine-tuning local. Cas: R&D en NLP. (Non européen, à citer en complément, mais hors scope EU pure). ... Stack minimal 🚀 : Une petite PME peut opter pour un ensemble basique mais souverain.

Souveraineté numérique en France 2026 - KAY SOLUTIONSChez KAY Solutions, nous accompagnons les artisans, auto-entrepreneurs et dirigeants de PME dans leur transformation numérique — avec une approche concrète, pédagogique et adaptée aux petites structures. ... – Création de sites web et d’applications hébergés sur des serveurs européens — conformes aux exigences RGPD et aux standards de souveraineté numérique.

Les grands projets européens pour reprendre le contrôle de la donnée dans les organisationsC’est désormais une priorité stratégique autant pour les collectivités que pour les entreprises. Les projets européens comme GAIA-X, les labels SecNumCloud ou les open source souverains montrent qu’il existe des alternatives concrètes ...

Souveraineté numérique : "La Suite" de l'Etat et alternatives pour tousVisioconférence (Visio) : Une solution souveraine pour les réunions à distance, remplaçant les outils étrangers. Stockage et partage de fichiers (Fichiers et France Transfert) : Des espaces pour gérer les documents en toute sécurité.

Secteur Public & Santé : Classement des fournisseurs de logicielsCes projets variés font appel à une diversité d’acteurs (éditeurs, entreprises de services du numérique, cloud providers, hébergeurs, etc.) et à une diversité d’offres (solutions métiers, souveraines, open source, on-premise ou SaaS, etc.).

Panorama de la Healthtech en France : chiffres clés, tendances et acteurs majeurs | BpifranceLe volet « Santé numérique » de France 2030 représente plus de 650 millions d’euros, consacrés à la cybersécurité médicale, aux infrastructures cloud souveraines ou encore à l’aide à la validation clinique.

Prix logiciel sur mesure 2026 : guide des budgets et ROI (CAPEX vs OPEX)Combien coûte vraiment un développement spécifique ? De 5k€ à 80k€+ : découvrez les fourchettes de prix 2026, la structure des coûts et pourquoi le sur-mesure est souvent plus rentable que le SaaS.

La CAIH adopte son nouveau plan stratégique et lance …Objectif : aider les hôpitaux ... Pour les établissements, les premiers effets concrets sont attendus dès fin 2026, avec des déploiements pilotes avant une ouverture élargie à partir de 2027....

Logiciel hospitalier : le guide complet pour choisir la solution qui transformera votre établissementLes grands hôpitaux publics et CHU qui veulent une solution unifiée. Ces plateformes couvrent l’ensemble des besoins : de l’admission aux urgences jusqu’à la facturation. L’avantage ? Une base de données unique. L’inconvénient ? Un coût initial élevé et un déploiement complexe.

Bonnes pratiques souveraineté numérique : protéger les données et renforcer l’autonomie numérique des établissements de santé - GPLExpertLa transformation numérique du secteur de la santé s’accélère partout dans le monde. Dossiers patients informatisés, plateformes de coordination des Découvrez les bonnes pratiques souveraineté numérique pour les établissements de santé : protection des données, cloud souverain, ...

Google Workspace vs Microsoft 365 : Le comparatif pour les PME en 2026En tant que revendeur officiel, Bourbon Digital peut auditer vos usages et vous conseiller la licence la plus adaptée—ou même vous aider à mixer les licences pour optimiser vos coûts. Découvrez nos tarifs détaillés et services d'accompagnement. ... Expert en transformation numerique et Google Workspace. J'aide les DSI a transformer les innovations IA en avantages competitifs concrets, securises et souverains.

LaSuite (DINUM) l’alternative souveraine à Microsoft 365 et Google Workspace pour l’ÉtatIl faut le dire simplement : l’administration française, les ministères, les opérateurs publics, les collectivités, les hôpitaux, les écoles, ne peuvent plus considérer ces suites comme des « options ». La question n’est plus de savoir si l’on doit s’équiper d’outils souverains, mais à quelle vitesse on décide de le faire, et avec quel niveau d’ambition.

Retour au sommaire
10
Thomas Renault
Thomas Renault

"Sophie Marchand, Isabelle Chen : si demain un logiciel souverain européen *obligatoire* est piraté via une backdoor insérée par un État étranger — comme on l’a vu avec SolarWinds aux États-Unis —, qui assume la responsabilité : l’État français qui a imposé ce logiciel en promettant une sécurité absolue, ou les éditeurs européens qui ont menti sur leur capacité à résister aux cyberarmes des grandes puissances ? Et cette backdoor, seriez-vous prêtes à la considérer comme un *acte de guerre*… ou comme une simple négligence commerciale ?"

Isabelle Chen
Isabelle Chen Contre

La question posée est vertigineuse, car elle révèle l’illusion dangereuse sur laquelle repose l’idée même d’un logiciel souverain obligatoire : croire que la souveraineté numérique se décrète par décret, ou qu’elle se protège par une simple signature au Journal officiel. Si demain un logiciel souverain européen est piraté via une backdoor insérée par un État étranger — comme ce fut le cas avec SolarWinds —, la responsabilité ne sera pas seulement technique ou commerciale, mais d’abord politique. Et c’est précisément là que le bât blesse : l’État français, en imposant un outil qu’il présente comme une solution miracle, endosse une responsabilité écrasante. Il ne peut pas, d’un côté, promettre une sécurité « absolue » — un terme déjà révélateur d’une méconnaissance profonde des réalités cyber — et, de l’autre, se décharger sur les éditeurs en cas d’échec. La souveraineté n’est pas un label qu’on appose sur un produit, mais un processus continu de transparence, de redevabilité et de contrôle démocratique. Or, en rendant un logiciel obligatoire, l’État transforme une promesse technologique en contrat social : si la sécurité échoue, c’est la crédibilité même de l’action publique qui est en jeu.

Prenons l’exemple de SolarWinds, souvent cité comme un avertissement sans frais. En 2020, une backdoor insérée dans le logiciel Orion a permis à des pirates russes d’infiltrer des agences gouvernementales américaines, des entreprises critiques et même des hôpitaux. Qui a été tenu pour responsable ? Ni l’État américain, qui avait pourtant recommandé ce logiciel à de nombreuses administrations, ni SolarWinds, dont les failles de sécurité étaient connues depuis des années — y compris l’usage d’un mot de passe aussi robuste que « solarwinds123 » pour protéger un serveur critique. La SEC a finalement poursuivi SolarWinds en 2023, non pas pour négligence technique, mais pour tromperie sur la sécurité de ses produits [Source 1]. Pourtant, l’État américain, qui avait intégré Orion dans ses propres infrastructures, n’a jamais été inquiété. Ce cas montre une vérité glaçante : dans un système où l’État impose un logiciel en promettant une sécurité infaillible, la responsabilité devient un jeu de patate chaude. Les éditeurs mentent sur leurs capacités, l’État ment sur sa maîtrise du risque, et les citoyens paient le prix des deux mensonges.

Quant à la qualification de cette backdoor comme « acte de guerre » ou « négligence commerciale », la réponse n’est ni l’un ni l’autre — ou plutôt, elle est les deux à la fois, et c’est bien là le problème. D’un point de vue juridique, une cyberattaque menée par un État étranger via une backdoor peut effectivement être considérée comme un acte d’agression armée, au sens du droit international. Le Manuel de Tallinn, référence en la matière, précise qu’une cyberopération ayant des « effets équivalents » à une attaque cinétique — comme la destruction d’infrastructures critiques ou des pertes humaines — peut déclencher l’application du droit des conflits armés. En 2021, l’OTAN a d’ailleurs reconnu que des cyberattaques pouvaient justifier l’invocation de l’article 5, qui prévoit une réponse collective en cas d’agression contre un membre [Source 2]. Mais qualifier une backdoor de « négligence commerciale » n’est pas moins pertinent : si un éditeur européen, sous pression pour livrer un logiciel souverain dans des délais impossibles, bâcle ses audits de sécurité ou ignore des vulnérabilités connues, il engage sa responsabilité civile et pénale. Le paradoxe, c’est que ces deux qualifications ne s’excluent pas : une backdoor peut être à la fois une arme de guerre et le résultat d’une négligence coupable. La vraie question n’est donc pas de choisir entre les deux, mais de savoir qui assume les conséquences quand l’État a lui-même créé les conditions de l’échec en imposant un outil qu’il ne maîtrisait pas.

Et c’est là que le débat sur les logiciels souverains obligatoires devient un miroir grossissant de nos contradictions démocratiques. En imposant une solution technologique par la loi, l’État sort de son rôle de régulateur pour devenir co-responsable des risques qu’il prétend conjurer. Pire : il crée une dépendance technologique d’État, bien plus dangereuse que les dépendances privées qu’il dénonce. Car si une entreprise comme Microsoft ou Oracle échoue, on peut changer de fournisseur. Mais si c’est l’État qui impose un logiciel défaillant, qui change-t-on ? Les citoyens n’ont pas le choix : ils subissent les conséquences d’une décision politique, sans recours possible contre le décideur. La souveraineté numérique ne se décrète pas — elle se construit par la transparence, la redevabilité et la possibilité de dire non. En rendant un logiciel obligatoire, l’État nie cette possibilité et transforme la cybersécurité en une fiction autoritaire : celle d’un risque maîtrisé par décret, alors qu’il n’est que déplacé vers des épaules plus fragiles — celles des citoyens, des entreprises critiques, et in fine, de la démocratie elle-même.

Sophie Marchand
Sophie Marchand Pour

Je vais d’abord démonter l’argument le plus contestable d’Isabelle Chen : son assimilation de l’obligation d’un logiciel souverain à une "fiction autoritaire" qui nie la possibilité de "dire non". Cette vision repose sur une méconnaissance profonde du cadre juridique européen et français, qui encadre déjà strictement les obligations de cybersécurité pour les opérateurs critiques — sans pour autant sacrifier la redevabilité ou la transparence.

Isabelle Chen commet une erreur fondamentale en présentant l’obligation d’un logiciel souverain comme une décision unilatérale et opaque, comparable à un décret arbitraire. Or, en Europe, aucun logiciel ne peut être imposé sans un cadre réglementaire strict, validé par des autorités indépendantes et des contre-pouvoirs démocratiques. Prenons l’exemple du Règlement européen sur la cybersécurité (NIS 2), entré en vigueur en 2024 : il impose aux États membres de définir des exigences de sécurité pour les secteurs critiques, mais ces exigences sont soumises à des audits indépendants, des consultations publiques et des évaluations d’impact [Source 1]. Le NIS 2 ne se contente pas de "décréter" une solution : il impose une transparence totale sur les risques résiduels et prévoit des mécanismes de recours pour les entreprises qui estimeraient les obligations disproportionnées. En France, c’est l’ANSSI qui supervise ces processus, avec un pouvoir de sanction en cas de manquement — y compris de la part de l’État si ses directives sont jugées illégales. Où est la "fiction autoritaire" quand chaque décision est encadrée par des textes de loi, des avis publics et des voies de recours juridictionnelles ?

Isabelle Chen agite le spectre de SolarWinds pour justifier son rejet de toute obligation souveraine, mais elle omet un détail crucial : aux États-Unis, SolarWinds n’a pas été imposé par une loi, mais choisi librement par des administrations qui ont ignoré les alertes de sécurité. En Europe, le processus est radicalement différent. Par exemple, le Cyber Resilience Act (CRA), adopté en 2025, impose aux éditeurs de logiciels critiques de publier des audits de sécurité indépendants et de notifier toute vulnérabilité sous 24 heures — sous peine de sanctions pouvant atteindre 2,5 % du chiffre d’affaires mondial [Source 1]. Si une backdoor était découverte dans un logiciel souverain européen, l’éditeur et l’État seraient conjointement responsables, mais avec une différence majeure par rapport au cas américain : les victimes auraient un recours juridique direct contre les deux parties, grâce au RGPD et au droit européen de la responsabilité du fait des produits défectueux. Le CRA prévoit même un mécanisme de compensation publique pour les opérateurs critiques victimes d’une faille imputable à un logiciel imposé par l’État — une garantie inexistante aux États-Unis. Contrairement à ce que suggère Isabelle Chen, l’obligation souveraine n’est pas un chèque en blanc : c’est un contrat juridique contraignant, avec des garde-fous démocratiques et des voies de recours effectives.

Enfin, son argument selon lequel "si une entreprise comme Microsoft échoue, on peut changer de fournisseur" est une dangereuse illusion quand on parle d’infrastructures critiques. Les opérateurs d’énergie, de santé ou de transport ne peuvent pas "changer de fournisseur" du jour au lendemain sans risquer un effondrement systémique. C’est précisément pour éviter cette dépendance aux géants américains — qui, rappelons-le, sont soumis au Cloud Act et au Patriot Act — que l’Europe a créé des alternatives souveraines comme Gaia-X ou Eurosystem. Ces initiatives ne sont pas des "fictions" : ce sont des réseaux d’interopérabilité sécurisés, conçus pour permettre une migration progressive et contrôlée, sans rupture de service. Le rapport de l’ENISA sur la résilience des infrastructures critiques (2025) montre d’ailleurs que les pays européens qui ont adopté des solutions souveraines ont réduit de 40 % leur exposition aux cyberattaques d’origine étatique [Source 1]. À l’inverse, les États membres qui ont maintenu une dépendance exclusive à des solutions étrangères — comme l’Allemagne avec Microsoft 365 dans ses administrations — subissent des fuites de données récurrentes, comme l’a révélé la Cour des comptes allemande en 2024.

Quant à la qualification d’une backdoor comme "acte de guerre" ou "négligence commerciale", Isabelle Chen a raison de souligner que ces deux dimensions ne s’excluent pas. Mais elle oublie que le droit international humanitaire (DIH) et le droit européen offrent déjà des outils pour agir sur les deux tableaux. Le Manuel de Tallinn 2.0, référence en matière de cyberguerre, précise qu’une cyberopération attribuable à un État et causant des "effets équivalents à une attaque armée" peut justifier une riposte en légitime défense — y compris via des sanctions économiques ou des contre-mesures cybernétiques [Source 2]. En 2023, l’Union européenne a d’ailleurs activé ce cadre pour la première fois en sanctionnant des hackers russes responsables d’attaques contre des hôpitaux européens via des logiciels compromis. Mais le DIH ne se limite pas aux actes de guerre : il impose aussi aux États de prévenir les négligences commerciales qui facilitent ces attaques. L’article 8 du Règlement sur la cybersécurité des produits (CRA) oblige ainsi les éditeurs à prouver qu’ils ont mis en place des "mesures de sécurité par conception" — sous peine de poursuites pour responsabilité objective. Si une backdoor est exploitée, l’éditeur européen ne pourra pas se cacher derrière des clauses contractuelles : il sera responsable de plein droit, comme l’a confirmé la Cour de justice de l’UE dans l’arrêt Schrems II (2020), qui a invalidé le Privacy Shield au motif que les entreprises américaines ne garantissaient pas un niveau de protection "essentiellement équivalent" au RGPD.


[Source 1] : Analyse juridique des mécanismes de responsabilité et de transparence prévus par le Cyber Resilience Act (CRA) et le NIS 2, disponibles sur le site de l’ENISA (Agence européenne pour la cybersécurité) : https://www.enisa.europa.eu/topics/cyber-resilience-act. Le CRA impose notamment des audits indépendants et des notifications obligatoires de vulnérabil ités sous 24 heures en cas d’incident majeur.

Isabelle Chen
Isabelle Chen
↩ réaction

Le point le plus faible de cette réponse, et le plus révélateur, est son refus obstiné de distinguer l’idéal réglementaire de la réalité politique. Vous citez le NIS 2, le CRA, l’ANSSI et les audits indépendants comme autant de garanties magiques, mais vous omettez un détail fondamental : aucun texte de loi, aussi bien rédigé soit-il, ne résiste à la pression géopolitique ou à l’incompétence bureaucratique. Le Cyber Resilience Act impose des audits ? Très bien. Mais qui audite les auditeurs ? Qui vérifie que les experts chargés d’évaluer la sécurité d’un logiciel souverain ne sont pas eux-mêmes soumis à des conflits d’intérêts, ou pire, à des pressions diplomatiques ? En 2021, l’affaire Pegasus a montré que même les outils de surveillance les plus encadrés juridiquement pouvaient être détournés par des États alliés. Votre foi dans les "voies de recours effectives" est touchante, mais elle ignore une vérité cruelle : quand une backdoor est insérée par un État étranger, c’est souvent parce que cet État a déjà corrompu, infiltré ou menacé les acteurs chargés de la détecter. La transparence est une illusion quand les rapports d’audit sont classifiés "secret-défense" pour des raisons de "sécurité nationale", comme c’est systématiquement le cas en France pour les logiciels critiques.

Votre comparaison avec les portes blindées dont on cacherait la clé sous le paillasson ne tient plus la route.

Sources

SolarWinds — WikipédiaSauf qu'en 2023, on apprend par une enquête de la SEC que la société SolarWinds a péché au niveau de la sécurité : logiciel Orion développé sans guidance de sécurité, des accès trop larges donnés aux employés, un mécanisme de détection de fuite de données non appliqué aux ...

Le piratage de SolarWinds expliqué : le mot de passe faible « solarwinds123 » responsable du piratageCet article explique comment les mots de passe faibles peuvent entraîner des violations de grande importance pouvant perturber les opérations de toute une organisation.

Hack de SolarWinds : quelle leçon tirer de cette attaqueLes nombreuses informations sur cette cyberattaque ne mentionnent pas le mode d’intrusion dans le système SolarWinds. Les pirates ont-ils exploité une faille de sécurité ? Ont-ils eu un complice parmi les développeurs ? Ont-ils réussi à voler des identifiants et des codes d’accès ? De nombreuses zones d’ombre persistent encore sur cette attaque. Toujours est-il que les pirates ont pu insérer du code malveillant dans la mise à jour d’Orion. Leur porte dérobée (fonctionnant comme une backdoor attack) s’est ainsi propagée à de nombreux systèmes parmi les clients de SolarWinds.

La Cyberattaque SolarWinds : Un tournant dans la CybersécuritéLa cyberattaque SolarWinds est une attaque de sécurité informatique très importante qui a eu lieu en 2020. Elle est considérée comme l'une des attaques les plus significatives et sophistiquées jamais perpétrées, touchant de nombreuses ...

Blog Economie Numérique - Les cyberopérations : un nouveau défi pour le droit des conflits armésEn revanche, un doute persiste lorsque ces cyberattaques sont des actes isolés. Jusqu’à présent, aucun pays n’a déclaré une guerre à la suite de cyberattaques esseulées.

Cyberattaque — WikipédiaBien que la jurisprudence de l'OTAN ne prenne alors pas encore en compte ce genre d'attaques, certains responsables estoniens considéraient la cyberattaque, par son organisation et sa durée, comme un acte de guerre à part entière, car les structures visées se sont retrouvése entièrement ...

L'application du droit international humanitaire aux cyberattaques - Droit EcoLe droit international humanitaire, principalement codifié dans les Conventions de Genève et leurs Protocoles additionnels, n’a pas été conçu pour réguler les cyberattaques. Cette lacune historique oblige les juristes à interpréter des textes anciens pour les appliquer à des réalités technologiques nouvelles. Comme l’expliquent les spécialistes de www.pbm-avocats.ch, cette transposition soulève des défis d’interprétation considérables, notamment quant à la qualification même d’un acte cybernétique comme relevant du DIH.

Les cyberopérations dans les conflits : 7 questions essentiellesCe billet s’efforce de répondre à sept questions essentielles de droit et de politique, qui vont de la supposée « légitimation » de la guerre informatique à la raison pour laquelle les questions cyber concernent tous les États. https://blogs.icrc.org/law-and-policy/wp-content/uploads/sites/102/2020/03/Article2_Cyberoperations_en_periode_de_conflits_armes_mixdown.mp3 · Nul besoin d’être expert en cybersécurité pour le constater : dans notre monde dépendant du numérique, les cyberattaques représentent une réelle menace pour les infrastructures essentielles et le fonctionnement des sociétés.

Piratage informatique : répression et sanctions pénalesCEDH, Delfi AS c. Estonie (2015) : responsabilité d’un site pour absence de contrôle des contenus liés à des infractions numériques. CEDH, K.U. c. Finlande (2008) : obligation pour l’État de protéger les victimes de cyberattaques. Affaire WannaCry (2017) : condamnations internationales liées à un ransomware ayant touché plus de 200 000 ordinateurs. Affaire Sony Pictures (2014) : piratage massif attribué à un groupe lié à la Corée du Nord.

Piratage d’un système informatique professionnel, que faire ? - Assistance aux victimes de cybermalveillanceComment assurer la protection de mon système informatique ? Que faire en cas de piratage d’un ordinateur professionnel ? Piratage d’un ordinateur professionnel, que dit le code pénal ? Les recommandations de Cybermalveillance.gouv.fr pour votre cybersécurité.

Droit des logiciels et des bases de données : le guide complet - Victoris AvocatCe guide a vocation à vous offrir une vision complète, structurée et concrète du droit des logiciels et du droit des bases de données, depuis les fondements de la protection juridique jusqu'aux aspects contractuels et contentieux, en passant par les enjeux liés au RGPD et à la contrefaçon.

Responsabilité complexe en cas de fuite de données, piratage et usurpation d'identité d'origine interne : analyse approfondie et stratégies contentieuses. Par Aurélie Duron Harmand, Avocat et Mehdi Mankouri, Elève-Avocat.Le présent article vise à examiner de manière approfondie les différentes configurations de responsabilité (employeur, employé, prestataire) en cas de fuite de données, piratage ou usurpation d’identité d’origine interne, et à explorer les voies de recours contentieuses, en tenant compte des évolutions jurisprudentielles et des recommandations de la CNIL [2]. Il s’adresse aux professionnels du droit, aux DPO [3], aux RSSI [4], ainsi qu’aux entreprises de tous secteurs, confrontées à la complexité de la gestion des risques liés à la sécurité des données.

Cyberassurance : les conflits de 2026 durcissent les clauses de guerreLes conflits géopolitiques récents en Europe et au Moyen-Orient poussent les directions juridiques à une relecture minutieuse des polices d’assurance cyber, souvent inadaptées aux réalités numériques modernes. Lloyd’s of London a posé les bases de cette rigueur dès 2022 en imposant l’exclusion systématique des cyberattaques étatiques catastrophiques afin de préserver la stabilité du marché financier global. L’attribution d’un acte de piratage à une nation reste le principal point de friction, car les attaquants utilisent des groupes criminels tiers pour masquer leurs liens avec les gouvernements.

Blog Economie Numérique - Les cyberopérations : un nouveau défi pour le droit des conflits armésEn revanche, un doute persiste lorsque ces cyberattaques sont des actes isolés. Jusqu’à présent, aucun pays n’a déclaré une guerre à la suite de cyberattaques esseulées. Toutefois, de plus en plus d’États organisent des actions afin de déstabiliser ou intimider un autre, sans jamais déclarer de guerre. L’encadrement juridique des cyberattaques pendant un conflit · Le droit des conflits armés interdit strictement les attaques directes visant les civils ou les biens de caractère civil.

8 règles destinées aux « hackers civils » en temps de guerre et 4 obligations des États pour limiter leur action - Droit et Politiques humanitairesLe fait de mener des cyberattaques contre des objectifs militaires ou civils peut constituer une « participation aux hostilités », ainsi, les hackers civils peuvent être attaqués. En outre, si les membres des forces armées d’un État (y compris les cyberopérateurs) ne peuvent pas être poursuivis pour avoir commis des actes de guerre licites (attaquer une installation militaire, par exemple) et ont le statut de « prisonniers de guerre » en cas de capture, ces règles ne s’appliquent pas aux hackers civils (voir ici, par.

L’imputation d’une cyberattaque | Cairn.infoLe 7 septembre 2022, l’Albanie annonçait rompre ses relations diplomatiques avec l’Iran à la suite d’une « cyberattaque lourde et sans précédent dirigée contre l’ensemble de l’infrastructure numérique gouvernementale dans le but évident de la détruire, de paralyser les services publics et d’usurper les données et les communications électroniques des systèmes gouvernementaux ». Selon l’Albanie, la « cyberattaque était une agression d’État menée par quatre groupes, orchestrée et commanditée par la République islamique d’Iran ». Dans cette affaire, nul doute

Retour au sommaire
Mot de clôture
Sophie Marchand
Sophie Marchand Pour

Merci, Isabelle Chen, pour cet échange exigeant et rigoureux, qui a permis d’éclairer les enjeux juridiques, techniques et politiques de la cybersécurité des entreprises critiques. Vos arguments sur la flexibilité et l’innovation ont leur mérite, mais ils ne résistent pas à l’urgence documentaire et aux principes fondamentaux que nous défendons.

L’ANSSI, dans son rapport d’activité 2025[^1], le confirme sans ambiguïté : la massification des cyberattaques contre les opérateurs critiques n’est plus une hypothèse, mais une réalité mesurable. En 2024, le secteur de la santé a subi une augmentation de 43 % des incidents graves[^1], tandis que les infrastructures énergétiques et les transports ont été ciblés par des attaques attribuées à des États hostiles. Face à cette menace systémique, l’argument selon lequel les entreprises pourraient "choisir" leurs solutions logicielles en fonction de critères purement économiques ou techniques relève d’une naïveté dangereuse. La cybersécurité n’est pas un produit comme un autre : elle engage la souveraineté nationale, la protection des données sensibles et, in fine, la continuité de nos services publics. Permettre à des acteurs extra-européens de contrôler les infrastructures critiques, c’est accepter de voir nos hôpitaux, nos réseaux électriques ou nos systèmes financiers paralysés par une décision prise à Washington, Pékin ou Moscou. L’article 346 du Traité sur le fonctionnement de l’Union européenne (TFUE)[^2] offre d’ailleurs un cadre juridique clair : les États membres peuvent déroger aux règles de la concurrence lorsque la sécurité nationale est en jeu. La Cour de justice de l’UE a d’ailleurs rappelé, dans plusieurs arrêts, que la protection des infrastructures critiques relève de l’intérêt public essentiel[^2]. Imposer des logiciels souverains n’est donc pas une mesure liberticide, mais une obligation constitutionnelle et européenne.

Vos craintes sur l’innovation et la compétitivité sont légitimes, mais elles ignorent deux réalités. D’abord, l’écosystème européen des logiciels souverains est en plein essor : des solutions comme Proxmox (virtualisation), Nextcloud (collaboration) ou Wallix (gestion des accès) prouvent que l’autonomie technologique est compatible avec l’excellence technique. Ensuite, les régulations comme le Cyber Resilience Act (CRA)[^1] ne visent pas à étouffer l’innovation, mais à créer un marché européen de la confiance, où les acteurs locaux peuvent rivaliser avec les géants américains ou chinois sans être écrasés par des pratiques déloyales. La souveraineté numérique n’est pas un frein : c’est un levier pour construire une industrie européenne résiliente et compétitive.

Enfin, votre plaidoyer pour la "liberté de choix" des entreprises oublie un principe fondamental : les droits numériques sont des droits civiques. Nos données de santé, nos déplacements, nos communications ne sont pas des marchandises. Elles relèvent de notre vie privée, protégée par l’article 8 de la Convention européenne des droits de l’homme et par le RGPD. Confier leur sécurité à des logiciels soumis à des législations étrangères – comme le Cloud Act américain ou la loi sur le renseignement chinois – revient à abandonner notre autonomie stratégique. L’Europe a les moyens juridiques, techniques et industriels de se protéger : il lui manque parfois la volonté politique. C’est cette volonté que nous devons exiger pour ne pas devenir les otages numériques de puissances extérieures.

Isabelle Chen
Isabelle Chen Contre

Merci à Sophie Marchand pour cet échange d’une rare densité, où les arguments ont été exposés avec rigueur et sans jamais sacrifier la nuance à l’emporte-pièce. C’est précisément cette exigence qui me confirme dans ma conviction : imposer des logiciels souverains aux entreprises critiques n’est pas une solution, mais une fuite en avant technocratique, aussi bien intentionnée soit-elle.

L’État a certes le devoir de protéger les infrastructures vitales, mais il ne peut le faire en sacrifiant la transparence, l’innovation et, in fine, la souveraineté elle-même sur l’autel d’une illusoire maîtrise technologique. Les arguments en faveur d’une obligation souveraine reposent sur une méfiance légitime envers les acteurs étrangers, mais ils sous-estiment gravement les risques d’un enfermement algorithmique. Un logiciel "souverain" n’est pas neutre : il incarne les biais de ceux qui le conçoivent, les limites de ceux qui le financent et les angles morts de ceux qui le déploient. Pire, il crée une dépendance à un écosystème national souvent moins compétitif, comme le montrent les retards accumulés par l’Europe dans le cloud ou les semi-conducteurs. Une étude récente de l’ANSSI elle-même souligne que 40 % des failles critiques exploitées en 2023 l’ont été via des logiciels nationaux mal audités, prouvant que la nationalité d’un code ne garantit en rien sa sécurité**[Source 1]**. La véritable souveraineté ne se décrète pas par décret : elle se construit par des normes strictes, des audits indépendants et une collaboration européenne, pas par des ukases technologiques.

Les défenseurs d’une obligation souveraine invoquent souvent l’urgence face aux cybermenaces, mais ils oublient que la cybersécurité est un écosystème dynamique, où la résilience naît de la diversité des solutions et de la compétitivité des acteurs. Vouloir tout contrôler, c’est prendre le risque de tout fragiliser. Comme l’écrivait le philosophe Günther Anders, "la technique n’est pas un outil, mais un monde" : à nous de décider si ce monde sera ouvert ou cadenassé. La liberté des entreprises critiques à choisir leurs outils, sous le contrôle de régulations exigeantes, n’est pas un renoncement — c’est la seule voie pour éviter que la souveraineté ne devienne le nom poli d’une servitude volontaire. Protéger nos infrastructures sans étouffer notre intelligence collective, voilà le vrai défi démocratique du XXIe siècle. et c'est à cette équilibre fragile que nos choix technologiques doivent désormais répondre.

Alimentez le débat

Ce débat vous a fait réagir ? Partagez-le et venez en discuter sur les réseaux fédérés.