Menaces hybrides : la souveraineté à l’épreuve des dépendances technologiques

Publié le 16 mars 2026

Alors que les menaces hybrides se multiplient, mêlant cyberattaques, ingérences et vulnérabilités technologiques, la question de la souveraineté revient au premier plan pour les acteurs publics comme privés. Frédéric Fauchère, directeur de la division Mobile de Samsung Electronics France, et le général Antoine Creux analysent cette évolution qui impose de repenser les dépendances, de structurer des partenariats de confiance et d’intégrer la sécurité au cœur des usages numériques. Une grille de lecture stratégique dans un environnement où la maîtrise technologique conditionne désormais la résilience collective.

Dans le contexte géopolitique actuel, comment réduire les dépendances et gagner la confiance des pouvoirs publics et des entreprises face à ces impératifs ?

AC : Il ne faut pas penser la souveraineté au niveau strict, en considérant que tout ce qui n’est pas français est à rejeter car nous aurons toujours des dépendances. Il faut en revanche se poser la question des dépendances majeures, de comment les réduire et savoir créer autant que nécessaire des interdépendances. Notre objectif doit être de transformer nos dépendances en partenariats. Grâce au dialogue, à la transparence, à la confiance que l’on développe, on sort de la dépendance ou en tout cas on la maîtrise.

Les partenaires étrangers doivent donner des gages et cela passe par la mise en conformité aux réglementations nationales ou européennes. On ne peut pas faire abstraction du contexte géopolitique et ces partenariats sont plus difficiles à mettre en place avec des pays avec qui nous sommes en quasi-guerre commerciale ou avec des amis incertains qui cherchent la compétition exacerbée.

FF : Je suis aussi frappé qu’on oublie de parler de cette notion de partenariat quand on parle de souveraineté. Je crois aussi beaucoup à une approche partenariale de long terme fondée sur la transparence, la confiance et la co-construction. Un État souverain doit pouvoir s’appuyer sur les meilleurs partenaires technologiques d’où qu’elles viennent, ceux capables d’apporter des solutions robustes, auditées et interopérables, et sur mesure. L’État doit pouvoir co-développer des solutions avec ses partenaires. En réalité, la clé plus que la nationalité c’est la confiance. C’est pour cela que nos chaînes de productions sont régulièrement auditées et que la maîtrise totale de notre chaîne de valeur est un atout. Je perçois le partenariat « public-privé » comme un outil stratégique au service d’une interdépendance maîtrisée, conforme aux normes européennes. C’est le sens de l’accord d’adéquation UE – Corée du Sud qui garantit un niveau de protection équivalent à celui du RGPD. Grâce à ces garanties, un partenariat structuré, équilibré et transparent évite les dépendances.

Au regard de vos différentes expériences, comment caractériseriez-vous les nouvelles menaces auxquelles doivent faire face les acteurs publics et les acteurs privés ? 

AC : Acteurs privés comme publics doivent désormais faire face à des menaces provenant d’Etats comme de groupes criminels. Sachant que des Etats utilisent des groupes pour masquer leurs ingérences, il devient difficile d’attribuer certaines actions. Dans le cyberespace, les menaces peuvent être à la fois évolutives, dormantes, fulgurantes et ultra-ciblées. Dans le combat entre le glaive et le bouclier, le glaive est très agile et se recompose en permanence. Les entreprises doivent donc être réactives et s’adapter en permanence.

L’IA pourrait-elle faire partie de ces nouvelles menaces ?

FF : Avant d’être une menace, je crois que l’intelligence artificielle est une alliée dans le domaine de la sécurité, qu’elle peut la renforcer. L’IA au service de la sécurité, c’est la conviction qu’en l’intégrant au cœur de nos nouveaux terminaux, elle est capable de détecter automatiquement les comportements anormaux et les risques. Mais il faut aussi se poser la question d’un usage de l’IA qui soit lui-même sécurisé. L’IA embarquée de Samsung (Galaxy AI) est hébergée directement sur le mobile, et non dans le cloud. Pendant une réunion, quand Galaxy AI réalise une traduction ou un compte-rendu tout reste sur le terminal et ne sort pas de votre appareil. C’est une garantie essentielle de confidentialité, de sécurité et de souveraineté des données.

Les ingérences et les attaques cyber sont étroitement liés aux usages et aux systèmes de communication, quelles sont les bonnes pratiques que vous mettez en place pour minimiser les risques ?

AC : La clé c’est l’anticipation et le partage d’informations avec les acteurs publics et ses pairs. Il faut ensuite avoir un système de détection et une rapidité d’intervention. Sur le mobile, une gestion de flotte centralisée permet une réaction immédiate avec des mises à jour au même niveau pour tous. Mais tout cela ne fonctionne que si chacun comprend que la sécurité est l’affaire de tous. Directeur de sécurité, j’avais un slogan : « la sécurité, c’est vous », pour mobiliser tous les collaborateurs pour qu’ils deviennent le premier rempart car ils sont un point d’entrée. Anticipation, détection, mobilisation sont les maîtres mots. Enfin, il faut que chaque nouveau projet soit imprégné de « l’esprit de sécurité ».

FF : Il se produit une cyberattaque critique toutes les trois à quatre secondes dans le monde et celles-ci passent très souvent par les terminaux, qui sont devenus le premier point d’entrée des menaces (300 000 attaques/an). Ma conviction c’est qu’il est inutile de sécuriser toute une architecture si les appareils qui s’y connectent restent vulnérables. A cet égard, le grand enjeu c’est la frontière entre l’usage professionnel et personnel. Le mélange des usages crée des vulnérabilités et paradoxalement, les entreprises consacrent souvent beaucoup plus d’efforts à la sécurité de leurs postes fixes (PC) qu’à celle de leurs mobiles. Samsung propose la conteneurisation et séparation des usages professionnel et personnel. Concrètement, cela signifie que l’entreprise peut administrer à distance un espace sécurisé – applications, données, contrôle des connexions — sans avoir accès à la partie privée du collaborateur. L’ANSSI encourage ces bonnes pratiques et d’ailleurs a certifié une de nos solutions car la sécurité est intégrée dès la conception du matériel – c’est le « Security by Design » auquel nous sommes très attachés.

On sait que l’armée est souvent précurseur dans les nouvelles technologies, alors qu’on parle aujourd’hui d’une « économie de guerre » associant industriels et militaires, quelles sont les grands sujets communs sur lesquels ils doivent travailler ? 

AC :  Le premier sujet de l’économie de guerre c’est la capacité d’innovation. On voit ce dont sont capables les combattants : innovation dans les modes d’action et dans les outils. Des innovations qui permettent souvent d’agir de manière duale (du civil vers le militaire alors qu’avant c’était plutôt l’inverse). Dans le domaine des communications, nos certitudes sont bouleversées : alors qu’on avait beaucoup travaillé sur l’interopérabilité et la sécurisation des communications entre les différentes armées et au sein de l’OTAN, on observe en Ukraine l’utilisation par les combattants de leurs mobiles personnels à des fins opérationnelles sur des boucles What’s app ou d’autres applications téléchargées, induisant ainsi de nouvelles fragilités. Il y un mélange vie privée et vie opérationnelle qui est dangereux. En entreprise aussi, il faut sécuriser et cloisonner, comme certains fabricants sont capables de le faire, les usages pros et perso.

FF : Un des grands sujets des ministères régaliens, des OIV et des armées, c’est la sécurisation et le chiffrement des communications (données et voix). Nous proposons des solutions cryptées pour accompagner cette demande. Pour les forces armées, il est aussi essentiel de pouvoir proposer une capacité à gérer « on premise » afin de maintenir les données sensibles dans les serveurs. L’armée impulse, et nous mettons nos solutions à sa disposition.