10min

Cybersécurité et souveraineté : comprendre les enjeux et choisir la bonne solution

La souveraineté est un prérequis pour les secteurs sensibles et les organismes publics, et le contexte géopolitique met cette notion sous le feu des projecteurs. Elle peut faire partie des critères de décision, mais en matière de cybersécurité, les capacités de détection et de protection restent la priorité.

Nous allons voir comment souveraineté européenne et performance peuvent et doivent aller de pair, avec quelques conseils pour évaluer une solution de cybersécurité souveraine.

Souveraineté européenne et protection des données et de la propriété intellectuelle 

La protection des données 

Aujourd’hui, la quantité de données générées chaque jour correspond à la quantité totale de données générées entre 1970 et 2010, rappelle une étude de Schwartz Digits sur la souveraineté numérique de 2025.  

Par ailleurs, un rapport de Thales de 2022 indique que de 9,7 milliards de jeux de données ont été volés dans le monde depuis 2013, et toujours selon l’étude de Schwartz Digits, près de 64% proviennent des Etats-Unis - pays dans lequel la plupart des hyperviseurs sont basés et auxquels les entreprises européennes confient en majorité leurs données. 

Mais la cybercriminalité et le vol de données ne sont pas les seuls risques qui pèsent sur les entreprises : la protection de la propriété intellectuelle est un aussi un défi. 

La propriété intellectuelle 

En s’appuyant sur des hyperviseurs américains ou chinois, de grands éditeurs de logiciels ou de services web incluent dorénavant dans leurs contrats la possibilité d'utiliser toutes les données qui y sont stockées afin d'entraîner leurs modèles d'IA. C’est par exemple le cas de SAP ou des réseaux sociaux X ou dépendants de Meta, ce qui, comme pour la sécurité des données, engendre des risques pour la propriété intellectuelle. 

L’autonomie stratégique et technologique 

L’impact mondial de la panne de Microsoft liée à l’incident CrowdStrike survenue en 2024 rappelle les conséquences de la dépendance aux outils tiers, remettant la souveraineté et l’autonomie au cœur des enjeux. Cet incident a aussi montré à quel point une solution de sécurité telle qu’un EDR est centrale dans un système d’information. L’EDR est capable d’isoler des postes, supprimer des fichiers ou des répertoires, tuer des processus... et comme on l’a vu, s’il rencontre un dysfonctionnement, ou s’il est manipulé par des acteurs malveillants, les conséquences peuvent être désastreuses.  

Outre les dysfonctionnements, cette dépendance peut conduire à des situations critiques si l’éditeur décide d’interrompre ses services. C’est par exemple le cas du moteur de recherche Bing qui a fait le choix de restreindre l’accès à son API publique en 2025, mettant certains moteurs de recherche alternatifs face à la nécessité d’investir dans leur propre infrastructure de crawl et d’indexation du web.  

Pourquoi la souveraineté est essentielle pour la cybersécurité 

Dans ce contexte, l’importance de la souveraineté apparaît comme une évidence, et pas uniquement pour les états ou les institutions publiques !  

Il en va non seulement de la sécurité des données, mais aussi de la nécessité d’être autonome sur le plan technologique et économique. 

Par ailleurs, s’appuyer sur un éditeur souverain qui développe sa solution et héberge ses données en Europe (comme le fait HarfangLab), où les lois encadrent l’utilisation et protègent les données personnelles, permet d’être en conformité avec les réglementations locales telles que la RGPD, NIS 2, DORA... C’est aussi l’assurance d’un lien de proximité et de confiance tout en favorisant l’essor d’une économie et d’un écosystème souverains.  
Mais comme nous l’avons vu, la souveraineté n’est pas l’unique critère de choix, les performances et la robustesse d’une solution restent primordiales. Alors, comment faire un choix parmi les plateformes de sécurité du marché ? 

Les critères de qualité d’une solution cyber souveraine 

Une plateforme de sécurisation de l’espace de travail doit répondre aux critères suivants pour valider sa qualité et sa conformité. 

Détection des menaces 

Une solution de sécurité doit être capable de détecter les menaces basiques (cybercrime) et avancées (attaques persistantes) sur la base de signatures, comportements, indicateurs de compromission (IOC)... tout en limitant le nombre de faux positifs et en offrant des options de configuration de whitelists pour éviter l’alert fatigue. 
Les possibilité de personnalisation des règles de détection doivent permettre d’adapter l’outil au contexte cyber pour faire face aux menaces spécifiques qui peuvent viser chaque organisation (espionnage, ransomware...). 

Analyse et contextualisation des menaces  

Une plateforme de protection de l’espace de travail doit soulager la charge des analystes avec des données faciles à explorer et à corréler pour des investigations rapides et efficaces. Cela passe par la transparence des règles de détection et des alertes pour comprendre ce qui les a déclenchées, et par l'usabilité de l’interface et la possibilité de naviguer facilement à travers les données. 

Fonctionnalités d’automatisation  

L’automatisation de certaines tâches telles que la mise en quarantaine, la suppression de fichiers, le blocage, la remédiation ou encore l’isolation réseau... permet aux analystes de se concentrer sur les missions d’analyse et d’investigation prioritaires ou complexes plutôt que passer du temps à trier des alertes, entre autres avec l’aide de l’Intelligence Artificielle. 

Intégration de l’intelligence artificielle  

L’IA joue un rôle central aussi bien pour détecter les menaces inconnues des bases de virus que pour assister les analystes dans la navigation sur la plateforme et trouver des informations. Sur ce point, l’éditeur doit veiller à garantir la sécurité des données de ses utilisateurs, et faire preuve de transparence sur ses méthodes de travail et sur la détection. En effet, les menaces inconnues identifiées par une IA doivent pouvoir enrichir les capacités de détection globales et permettre aux analystes d’améliorer leurs connaissances du contexte cyber. Ils doivent donc avoir accès aux informations détaillées sur le fonctionnement du moteur et le contexte des alertes. 

Stockage des données 

Une solution de cybersécurité traite les données sensibles d'une organisation et doit assurer leur protection et leur confidentialité en garantissant un stockage et un traitement dans un espace de confiance. Dans cette perspective, seuls des acteurs européens permettent de se prémunir contre la portée des lois extraterritoriales telles que le Cloud ACT ou le FISA aux Etats-Unis, ou la Loi sur le renseignement chinoise, grâce au fait que les données sont stockées localement. 

Interopérabilité et connecteurs  

Les outils visant à protéger un espace de travail s’intègrent généralement dans un système d’information et un écosystème cyber existants. L’ouverture, l’accès à une API et à des connecteurs avec d’autres solutions (SIEM, SOAR, NDR, SOC, plateformes de Threat Intelligence...) permettent une intégration fluide et une exploitation optimale. 

Options de déploiement  

Pour les organisations évoluant dans des secteurs sensibles (institutions publiques, industrie, défense, fournisseurs de services essentiels...), un déploiement On-Premises - voire Air-gapped - peut être obligatoire. 
Le cas échéant, il faut s’assurer que la solution propose les mêmes fonctionnalités qu’en version SaaS, et que ces fonctionnalités ne dépendent pas de services tiers ou en Cloud pour fonctionner, afin d’être réellement On-Premises. 
Les options et les processus de mise à jour doivent également être prévus en amont pour assurer une fluidité totale ainsi que le respect des prérequis techniques et la confidentialité des données : à distance, sur site ou via un lien sécurisé, à quelle fréquence et avec quel impact. 

Expérience utilisateur 

L’implémentation d’une plateforme de protection de l’espace de travail doit être totalement transparente pour les utilisateurs, autrement dit, 0 impact sur les performances des endpoints. Pensez à vérifier le poids des agents et leur consommation de RAM et de CPU pour préserver les performances des postes de travail et des serveurs une fois la solution de sécurité mise en place. 

Roadmap et évolutions 

Les menaces évoluent en continu et se perfectionnent, et une solution cyber doit suivre le rythme. Aussi, un éditeur doit être à l’écoute des besoins de ses utilisateurs et proposer non seulement des correctifs adéquats, mais des évolutions régulières en phase avec les attentes du marché. La capacité à suivre la roadmap annoncée est également cruciale pour éviter l’accumulation de dette technique... et les déceptions. 

Avis et retours d’expérience 

Les avis - par exemple Gartner Peer Insights - et les échanges avec les pairs peuvent être une source d’information déterminante sur la qualité du produit et du support, tout comme les labels qui attestent de la qualité et de la conformité du produit et des processus de production. 

 

Les référentiels de qualité en cybersécurité 

Pour vous y retrouver dans les offres souveraines de cybersécurité, vous pouvez vérifier les points suivants.


Les certifications et qualifications 

  • BSI (Allemagne)  
  • ENS Alta (CCN - Espagne) 
  • Dutch Approval (AIVD - Danemark) 
  • Cyber Essentials... 

 

Les évaluations 

  • The CyberHive Matrix 
  • EDR Telemetry Project - HarfangLab fait partie des acteurs les plus performants...

L’affiliation à des associations ou la participation aux événements 

  • European Cyber Security Organisation (ECSO) 
  • European Alternatives 
  • Botconf 
  • EuroStack... 

Et maintenant, quel avenir pour une cybersécurité souveraine en Europe ?  

 

L’avenir de la souveraineté européenne pour les solutions de cybersécurité 

“Les solutions de cybersécurité souveraines européennes ont un niveau technique équivalent à celui d’éditeurs américains largement implantés, nous avons juste moins de moyens marketing !

Pourtant, si nous voulons construire un écosystème européen solide, donner de la visibilité aux acteurs souverains et acheter européen est indispensable, et cela passe par un accès facilité aux financements pour soutenir des éditeurs capables de rivaliser avec le marché américain. 
L’harmonisation du cadre législatif et réglementaire, et la mutualisation des certifications en cours vont aussi contribuer à une meilleure lisibilité des contraintes et de l’offre.

Ce qu’il faut retenir, c’est que s’il n’y a pas d’achats européens, il ne peut pas y avoir d’écosystème souverain robuste. C’est donc notre responsabilité collective de construire ensemble cet écosystème.”

Pierre-Louis Mauratille, Chief Operations Officer - HarfangLab 


Saviez-vous que de plus en plus de décideurs en matière de sécurité informatique considèrent la souveraineté comme une priorité
Découvrez des données détaillées par pays et de nombreuses autres informations sur les tendances européennes en matière de cybersécurité :