
Le gouvernement chinois a ordonné aux entreprises nationales de remplacer les solutions de cybersécurité étrangères par des alternatives locales. Derrière l’argument de sécurité nationale, Pékin cherche surtout à renforcer son écosystème technologique et à consolider ses acteurs industriels dans une guerre économique mondiale.
Quand la cybersécurité devient un outil de souveraineté pour la Chine, est-ce pour protéger ou pour dominer son marché ? Il y a un mois de cela, le gouvernement chinois a fait une annonce retentissante dans le monde de la cybersécurité. Pékin a officiellement ordonné à toutes les entreprises chinoises (en particulier celles des secteurs stratégiques) de mettre à la porte les logiciels de cybersécurité américains et israéliens. Ainsi, il n’y aura plus une once de Palo Alto Networks, Fortinet, VM Ware (Broadcom), Cyber Ark ou autre Check Point (mais aussi Thales acteur français), dans les systèmes d’information des entreprises chinoises d’ici 6 mois.
L’Empire du Milieu invoque une question de sécurité nationale. Il pointe du doigt les risques d’espionnage et les présences de backdoors. Ainsi, les solutions locales telles que 360 Security, Neusoft, Sangfor, Qihoo 360 sont largement plébiscitées par le gouvernement. Pour autant, cette décision tranchée pose véritablement question. Est-elle réellement motivée par la sécurité ou sert-elle avant tout des objectifs industriels et économiques ?
Pourquoi l’argument sécuritaire est crédible techniquement
Pour répondre à cette question, il faut comprendre que les logiciels de cybersécurité ne sont pas vraiment des logiciels comme les autres. Leur fonctionnement confère théoriquement un réel potentiel d’espionnage. Les logiciels, comme les firewall et les EDR, disposent d’un accès complet au noyau du système. Ceci leur permet de superviser les ordinateurs, les serveurs et les flux réseaux. Ils collectent également des logs détaillés et des données de télémétrie pour détecter les anomalies et les mouvements suspects.
À lire aussi : Cybersécurité et IA : la vision stratégique d’Eva Chen pour protéger l’avenir numérique
Pour rester efficaces face aux nouvelles menaces, ces solutions reçoivent des mises à jour automatiques et à distance. Cette position en fait donc des gardiens essentiels du système. En revanche, cela implique de surcroît une dépendance forte des entreprises à leur fournisseur et, en théorie, le risque d’exfiltration de données sensibles ou de surveillance des opérations critiques existe bel et bien.
L’histoire récente montre que les outils de sécurité ne sont pas immunisés contre les compromissions. Par exemple en 2024, une enquête des services de renseignement militaire néerlandais a révélé qu’une vulnérabilité zero‑day affectant le composant SSL‑VPN de FortiGate (FortiOS) avait été exploitée pendant environ deux mois, permettant à des acteurs malveillants de compromettre plus de 14 000 appliances dans un premier temps, puis au total plus de 20 000 équipements Fortinet à travers le monde. Cette campagne, visant notamment des organisations critiques, démontre qu’un produit de cybersécurité largement déployé peut, en cas de faille sévère, devenir un vecteur d’attaque massif et systémique, renforçant l’idée qu’un logiciel ou une appliance de sécurité peut constituer, en soi, un risque stratégique.
Pourquoi l’argument est aussi politiquement pratique
Or, la technique ne suffit pas elle-même à expliquer cette décision. Il y a aussi une logique politique et économique. Comme évoqué plus haut, la Chine a invoqué l’argument de la sécurité nationale pour se justifier. Proférer cela est difficilement contestable sur le plan diplomatique. Quand elle est présentée sous le prisme de protection de l’Etat, elle peut légitimer des décisions qui peuvent avoir des conséquences économiques majeures tout en évitant l'étiquette du protectionnisme. La contestation des acteurs étrangers est ainsi limitée et le gouvernement peut manier l’opinion publique autour de la menace extérieure.
Cette rhétorique permet également de transformer le marché intérieur en levier de souveraineté. Il ne s’agit pas d’un marché marginal : la Chine est aujourd’hui un des plus grands marchés mondiaux de la cybersécurité, avec une taille estimée à plus de 10 milliards de dollars en 2024 et une croissance annuelle prévue de 12,8 %, qui pourrait porter ce chiffre au‑delà de 23 milliards de dollars d’ici 2032, selon Databridge Market Research. Le segment des services, notamment, a généré plus de 4 milliards en 2024 et devrait quasiment doubler d’ici 2030, d’après Grand View Research. Dans ce contexte, les entreprises chinoises deviennent les acteurs centraux de la protection nationale et l’argument de sécurité nationale justifie donc la mesure tout en renforçant l’écosystème local et sa légitimité auprès des autorités et du public.
La dimension industrielle : le véritable enjeu
Effet de transfert de marché
Ainsi, la première conséquence est mécanique : les acteurs locaux comme 360 Security ou Neusoft prennent la place des fournisseurs étrangers. Ce transfert concerne des infrastructures critiques et des budgets conséquents, injectant directement des revenus dans l’économie chinoise. Résultat : plus d’investissements en R&D, une montée en gamme accélérée et un effet d’échelle immédiat. La contrainte réglementaire devient ainsi un levier de croissance interne.
Construction d’un écosystème fermé
Au-delà des chiffres, c’est tout un écosystème qui se structure. L’adoption massive de solutions locales impose des standards nationaux et crée un cercle vertueux d’interdépendance. Les talents se forment sur ces outils, les certifications se multiplient, et la fragmentation du marché intérieur diminue, favorisant l’émergence d’acteurs capables de déployer des solutions à grande échelle.
Avantage stratégique long terme
Cette dynamique offre un avantage stratégique : des éditeurs renforcés acquièrent les moyens financiers et technologiques pour viser l’export, améliorer leurs produits et conquérir de nouveaux marchés sensibles aux arguments de souveraineté. Ce n’est plus seulement un remplacement de fournisseurs, mais la construction méthodique de champions nationaux. La cybersécurité devient un véritable vecteur de puissance économique.
La logique géopolitique : symétrie des pratiques
Avec cette décision radicale de la Chine, on pourrait imaginer que cet acte est isolé. C’est tout le contraire. L’Empire du milieu agit dans un cadre global. Elle applique en effet la logique de souveraineté que l’on peut observer ailleurs. Les Etats-Unis sont exactement dans cette logique. Le gouvernement américain a lui aussi imposé des restrictions sur les fournisseurs étrangers. On peut citer par exemple les exclusions des chinois Huawei et ZTE dans certaines infrastructures. Il y a aussi Kaspersky, exclu du sol états-unien en 2024, ou encore Tik Tok, la filiale américaine passant officiellement sous pavillon des USA pour éviter un bannissement.
À lire aussi : Groenland : anatomie d’une guerre hybride informationnelle et numérique
On peut y voir ainsi une logique de blocs technologiques. Chaque grande puissance protège coûte que coûte son écosystème et impose des règles de dépendances. Cela s’observe également avec la fragmentation d’internet, souvent appelé le “splinternet”. C'est la mise en place d'un Internet multipolaire, fragmenté en autant de cyberespaces fermés qu'il y a de blocs concurrents dans le monde. Une manière de s’offrir une gouvernance locale sur les données et le code.
Le paradoxe cyber : protéger sans dépendre
Ainsi, la cybersécurité souffre d’un paradoxe fondamental. Plus un logiciel est puissant pour protéger, plus il devient critique. De ce fait, il devient potentiellement dangereux. Comment concilier performance et contrôle, innovation et dépendance, confiance et souveraineté ? Chaque choix entraîne des compromis, et aucun système n’offre de protection absolue sans créer un certain degré de dépendance externe.
Cette tension stratégique oblige à repenser la manière dont les infrastructures sont conçues et gouvernées. Plutôt que de se contenter d’installer des outils, les décideurs doivent arbitrer entre autonomie et efficacité, et décider s’ils acceptent de dépendre de fournisseurs étrangers ou s’ils investissent dans le développement de leur propre stack logicielle.
Le cas européen
Nous parlons beaucoup de la Chine et des États-Unis, mais qu’en est‑il de l’Europe ? Le Vieux Continent dispose bien d’éditeurs de logiciels en cybersécurité comme Stormshield, Harfanglab ou Wallix, mais leur poids reste limité face aux géants américains et israéliens. La vraie difficulté réside dans le passage à l’échelle et l’accès aux gros marchés, essentiels pour concurrencer les plateformes globales.
Ce passage est d’autant plus difficile que l’Europe a fait le choix de la dépendance numérique aux acteurs américains dans le numérique. Un rapport Asterès pour le Cigref montre en ce sens que 80 % des dépenses européennes en logiciels et services cloud professionnels bénéficient à des entreprises américaines, soit environ 265 milliards d’euros par an.
À lire aussi : Comment assurer la continuité d’activité face aux crises : blackout, cyberattaques et pandémies
Par ailleurs, le niveau d’investissement dans le numérique pose question. En effet, selon le EU Industrial R&D Investment Scoreboard, les entreprises européennes ont investi environ 248 milliards d’euros en R&D en 2023, mais seule une part modeste (7,8 %) concerne le logiciel et les technologies de l’information, loin derrière les géants américains et chinois.
À la question : “L'Europe devrait-elle suivre la Chine et créer un écosystème souverain ?”, il faut substituer celle-ci : “L’Europe le pourrait-elle, même si elle le souhaitait ?”. La réponse est non par manque d’investissement et de vision de long terme et un choix conscient de dépendance numérique qui risque de nous coûter de plus en plus cher au vu du risque de découplage transatlantique.









.avif)