Face à la montée des exigences en matière de souveraineté numérique, le marché des solutions IT et de cybersécurité connaît une accélération sans précédent. Cette tendance est particulièrement portée par le secteur public, les acteurs de la défense nationale et les opérateurs d’infrastructures critiques, qui cherchent à garantir un contrôle total sur leurs données.
Dans un contexte marqué par des tensions géopolitiques persistantes, des relations transatlantiques incertaines et une transformation digitale des opérations métiers, les entreprises s’interrogent, à juste titre d’ailleurs, sur leur capacité à garder la maîtrise de leurs données. Les experts s’accordent : les budgets alloués à la sécurité devraient connaître une hausse significative pour 2026, stimulée notamment par des besoins croissants en sécurité et en souveraineté des données.
Pour les partenaires IT et les spécialistes en cybersécurité, cette évolution représente une opportunité majeure : proposer à leurs clients des plateformes et des services adaptés à ces nouvelles exigences. Leur rôle : accompagner les organisations dans la sécurisation de leurs opérations et garantir leur indépendance numérique face à des menaces et des contraintes géopolitiques toujours plus fortes.
La tendance semble durable : de plus en plus d’entreprises et d’organismes publics cherchent à réduire leur dépendance vis-à-vis de fournisseurs SaaS étrangers. Objectif : gagner en autonomie, garder la main sur leurs données et bâtir une infrastructure numérique pérenne. L’essor de l’intelligence artificielle (IA) accentue cet impératif de maîtrise des données : en effet, les performances et la sécurité des applications IA sont directement liées à la qualité des données utilisées, dont la protection ne se résume pas à héberger des modèles LLM sur site. Les organisations attendent des solutions capables de sécuriser intégralement leurs environnements IA sur site, ce qui implique davantage de spécialisation de la part des partenaires.
Les défis de la souveraineté des données
La souveraineté des données repose sur le contrôle total par l’entreprise de la localisation de ses données, de la juridiction applicable et de l’accès à ces données. Ce concept englobe à la fois le stockage physique et le cadre réglementaire qui régit l’utilisation, le traitement et le transfert de données.
L’utilisation de services cloud public proposés par des prestataires hors des frontières françaises ou européennes peut donner lieu à des conflits entre législations. Le cas le plus souvent cité est celui du RGPD européen dont les dispositions en matière de protection des données peuvent être dissonantes par rapport à celles du Cloud Act américain.
Par exemple, une autorité américaine peut contraindre un fournisseur cloud américain à fournir des données, même si celles-ci sont hébergées en Europe. D’autre part, les fournisseurs cloud ont pour pratique de disséminer dynamiquement les données hébergées entre différentes régions, pour optimiser performances et redondance, ce qui obère la visibilité et le contrôle sur ces données. Pour celles qui visent une souveraineté intégrale, le cloud public apparaît donc comme une solution inadaptée, y compris pour les services de cybersécurité.
Cybersécurité et souveraineté : cap sur des solutions autonomes
Renoncer au cloud public est parfois problématique pour les professionnels de la sécurité. En effet, des solutions modernes telles que les technologies XDR (Extended Detection and Response) et CREM (Cyber Risk Exposure Management) opèrent souvent depuis le cloud, dont l’élasticité permet de traiter d’importants volumes de données.
La réponse à cette problématique s’articule en deux volets. Dans un premier temps, les entreprises doivent identifier, localiser et catégoriser leurs données selon leur niveau de confidentialité.
Les données les moins critiques pourront continuer à transiter ou être hébergées par des services fournis depuis le cloud public. C’est notamment le cas pour des plateformes comme Microsoft 365 et autres espaces de stockage en ligne.
En revanche, la sécurité des données les plus confidentielles (données personnelles ou de clients, éléments de propriété intellectuelle…) devra s’adosser à une plateforme de cybersécurité globale offrant prévention, détection et réponse aux menaces, mais aussi un cloisonnement total par rapport à Internet.
Pour être pertinente, cette plateforme doit, à minima, proposer de manière consolidée, la sécurité des endpoints et du réseau, XDR, CREM et une veille sur les menaces optimisée par IA. Elle peut être hébergée dans un cloud souverain ou entièrement sur site, sur une infrastructure privée. Un déploiement sur site nécessite de faire appel à des partenaires capables de fournir l’infrastructure matérielle requise, avec des ressources de stockage et CPU importantes, ainsi que des technologies de conteneurisation comme Kubernetes ou OpenShift qui facilitent l’évolutivité et la portabilité de l’environnement. Bien que plus complexe et coûteuse que le SaaS, cette approche séduit déjà une clientèle exigeante, prête à investir dans la souveraineté de ses données.
Des opportunités commerciales pour les partenaires
Au-delà du déploiement classique de solutions de sécurité souveraines, ce nouvel environnement ouvre un large champ d’opportunités pour les partenaires. Parmi lesquelles :
- Conseil stratégique pour l’identification et la catégorisation des données ;
- Exploitation partielle ou totale des plateformes de cybersécurité pour les clients ;
- Services XDR managés ou co-managés ;
- Gestion de l’exposition aux risques cyber et de la posture de sécurité ;
- Analyses avancées par des équipes d’experts ;
- Audits de conformité réglementaire.
Les acteurs publics, les organisations de la défense nationale et les opérateurs d’infrastructures critiques privilégient souvent une gestion en interne de leurs opérations de sécurité. Dans ce contexte, un modèle co-managé s’avère pertinent : les domaines et données les plus sensibles sont sécurisés en interne, tandis qu’une externalisation auprès d’un partenaire est envisageable pour protéger les périmètres moins critiques.
Pour centraliser la gestion de plusieurs clients, une architecture multi-tenant s’impose. Une infrastructure SOC du secteur public doit, par exemple, surveiller simultanément la cybersécurité de plusieurs administrations. Grâce à une plateforme multi-tenant, la supervision et la détection des schémas de menaces s’effectuent depuis une couche d’orchestration unique, sans accéder à chaque environnement de chaque locataire, préservant ainsi la confidentialité des données.
Sécuriser des environnements IA cloisonnés
Autre domaine prometteur pour les partenaires : la sécurisation des infrastructures IA autonomes. De plus en plus d’organisations entendent exploiter leurs environnements IA sur site, à l’abri des menaces externes. Pour autant, les risques internes subsistent : saisie de données sensibles dans un LLM, non-respect des règles en vigueur ou contenus erronés ou biaisés générés par l’IA. Les équipes de sécurité doivent ainsi relever le défi d’une sécurisation de l’IA en local, sans dépendre de services externes. Une exigence qui ouvre la voie à des solutions innovantes et à des partenariats stratégiques pour bâtir des environnements souverains, sécurisés et conformes.
Une solution consiste à déployer une passerelle de sécurité locale, faisant office de barrière entre l’architecture IA, l’environnement IT et les utilisateurs. Cette passerelle contrôle tous les flux de données, détecte les hallucinations ou propos biaisés générés par le LLM, applique les politiques et prévient toute transgression des exigences de conformité.
En définitive, la souveraineté des données s’impose comme un enjeu central dans la transformation numérique des organisations, portée par des impératifs de sécurité, de conformité et d’indépendance. Les partenaires IT et de cybersécurité disposent d’opportunités pour accompagner ce mouvement, à condition de proposer des solutions robustes, adaptées aux exigences de souveraineté et capables de s’intégrer dans des environnements complexes, incluant l’IA.
De telles plateformes existent déjà, notamment la plateforme Trend Vision One, à l’instar de Trend Vision One SPC, qui peut être entièrement déployée sur site. Pour les partenaires, la capacité à opter pour les technologies les plus pertinentes, à élaborer et déployer des infrastructures souveraines, à sécuriser les données les plus critiques et à offrir des services spécialisés sera déterminante pour répondre aux attentes croissantes des entreprises et institutions, tout en contribuant à la résilience numérique et à la protection des intérêts nationaux.