Les transferts manuels de données sont un point faible de la sécurité nationale

53 % des responsables de la sécurité informatique des gouvernements britannique et américain s’appuient encore sur des processus manuels pour transférer des données sensibles. Nous sommes en 2025, et les organisations qui protègent certaines des informations les plus critiques de la planète utilisent encore des outils manuels tels que des disques externes et des procédures de copie contrôlée. C’est lent, source d’erreurs et inutile. Pour les systèmes qui exigent confiance, rapidité et résilience, cela ne devrait pas être acceptable.

La sécurité ne se limite pas aux pare-feux et au cryptage ; elle concerne aussi la manière dont les données circulent. Lorsqu’une personne est impliquée dans le processus de transmission, lorsqu’elle copie des fichiers manuellement ou utilise des supports physiques obsolètes, la surface d’attaque s’élargit. Non pas parce que les gens sont négligents, mais parce que les étapes manuelles créent des frictions. Les frictions entraînent des retards, des incohérences et des vulnérabilités. En matière de cybersécurité, ces lacunes sont exploitées.

Il est également important de reconnaître que la rapidité de la prise de décision est désormais essentielle. Les données doivent circuler instantanément entre les unités, les systèmes et les pays. Les transferts manuels ne peuvent pas suivre ce rythme. Ils ont été conçus pour une autre époque, avant l’essor des systèmes autonomes, du ciblage par l’IA et des cyberopérations mondiales. Aujourd’hui, la vitesse n’est plus une option. Les agences tentent de préserver la sécurité en ralentissant les choses. Ce n’est pas le bon compromis.

Les dirigeants devraient le voir clairement : la réduction de la dépendance à l’égard des méthodes manuelles n’est pas une solution procédurale, c’est un changement fondamental. Vous construisez pour l’échelle ; vous automatisez pour la confiance. Qu’il s’agisse de couches de renseignements ou de groupes de coalition, plus vite vous pourrez transmettre des données fiables en toute sécurité, plus fort sera votre avantage décisionnel.

Les cyberattaques se multiplient

En 2025, les agences de sécurité nationale des États-Unis et du Royaume-Uni seront confrontées à une moyenne de 137 cyberattaques par semaine. Ce chiffre est en augmentation par rapport à 2024 (127). En un an seulement, les agences américaines ont vu leur nombre d’attaques hebdomadaires augmenter de 25 %. Il ne s’agit pas de menaces spéculatives. Il s’agit d’incidents réels qui touchent des systèmes réels et qui ont des conséquences sur les missions.

La fréquence n’est pas seulement une question de volume. Il s’agit de la rapidité avec laquelle les menaces mutent et s’adaptent. Nous vivons dans un monde d’attaques attaques renforcées par l’IAd’unités cybernétiques parrainées par des États et d’exploits « zero-day » qui frappent les infrastructures critiques. Et la plupart de ces systèmes défensifs n’ont pas été conçus pour cela. En particulier les systèmes qui utilisent encore d’anciens cadres ou des réseaux utilisant des modèles de sécurité incohérents dans des domaines classifiés et non classifiés.

Ce qui compte ici, c’est le temps de réponse. Les agences qui tentent d’approuver manuellement ou de déplacer physiquement des informations avant d’agir prendront du retard. Les opérations cybernétiques compriment le temps. La détection des menaces, l’endiguement et la réaction doivent désormais fonctionner presque comme une seule action. Cela signifie que vous avez besoin non seulement d’une connaissance de la situation, mais aussi d’une capacité de réaction intégrée au système.

C’est là que le fossé se creuse, et il se creuse rapidement. L’écart grandissant entre la vitesse des attaques et les mécanismes de défense est très clair : l’infrastructure traditionnelle n’évoluera pas à la vitesse de la menace. Les dirigeants doivent se poser la question suivante : « Notre architecture est-elle suffisamment souple pour réagir en temps réel ? » Et si vos systèmes ne peuvent pas répondre eux-mêmes à cette question, la réponse est non.

L’attente n’est pas neutre. Le retard est synonyme de vulnérabilité. Chaque semaine où le problème n’est pas résolu, c’est 137 grèves de plus qui s’ajoutent.

Les infrastructures obsolètes sont à l’origine du risque systémique

À l’heure actuelle, 78 % des responsables informatiques des administrations publiques affirment qu’une infrastructure obsolète constitue leur principale vulnérabilité cybernétique. Il ne s’agit pas d’un problème de perception, mais d’un problème structurel. Si vous faites fonctionner la défense nationale ou les infrastructures critiques sur des plates-formes vieillissantes, vous donnez un levier opérationnel aux adversaires.

Les anciens systèmes sont limités dans leur fonctionnement. Ils ont été conçus pour des volumes de données beaucoup plus faibles, des réseaux moins complexes et des attentes moindres en matière de rapidité. Dans l’environnement actuel, les menaces modernes n’attendent pas que les systèmes les rattrapent. Les flux de travail traditionnels, en particulier ceux qui nécessitent des étapes analogiques ou manuelles, introduisent des lacunes en termes de visibilité, de cohérence et de rapidité de réaction. Ces lacunes se transforment en risques.

Près de la moitié des dirigeants interrogés (49 %) déclarent également que leur principal défi est de maintenir l’intégrité des données lors du transfert d’informations sur des réseaux classifiés ou de coalition. Ce problème s’aggrave lorsque l’infrastructure est obsolète. Ces systèmes sont souvent cloisonnés et n’ont jamais été conçus pour partager des données à grande échelle, en particulier dans des environnements internationaux ou multi-agences.

Du point de vue des dirigeants, le message est simple : ignorer l’infrastructure n’est pas une option. Les systèmes informatiques et de cybersécurité doivent être traités comme des actifs stratégiques, et non comme des coûts d’arrière-guichet. Vous ne feriez pas fonctionner des programmes critiques sur un système d’exploitation non pris en charge ou un appareil non corrigé. Pourtant, sans modernisation agressive, c’est essentiellement ce qui se passe.

Les infrastructures modernes ne se contentent pas d’être performantes, elles permettent une interopérabilité sécurisée. C’est de cela que dépend aujourd’hui la résilience nationale. Les agences ont besoin de systèmes conçus pour l’échelle, la flexibilité et la confiance dans les données. Tout ce qui n’est pas conçu pour cela est un handicap dans les conditions d’attaque actuelles.

La gestion des identités et des accès est un obstacle majeur à la préparation des missions

45 % des personnes interrogées dans le cadre de l’enquête Everfox ont indiqué que l’identité et l’authentification entre domaines constituaient leur principal obstacle à l’accès sécurisé aux données critiques. Cela devrait attirer votre attention. Il s’agit d’une infrastructure de base qui affecte directement l’efficacité opérationnelle et le flux de données.

Comme les agences travaillent de plus en plus dans des domaines multiples, classifiés, non classifiés, coalition, cloud, le nombre de points d’accès se multiplie. Il en va de même pour les complexités. Chaque domaine possède son propre modèle de preuve d’identité, d’authentification et d’autorisation. L’absence d’unification entraîne des frictions. Accès retardé. Incompatibilité des informations d’identification. Permissions mal alignées. Cela ralentit la vitesse des missions et introduit des risques de sécurité évitables.

Du point de vue des dirigeants, les systèmes d’identité fragmentés sont doublement problématiques : inefficaces sur le plan opérationnel et intrinsèquement risqués. Nombreux sont ceux qui utilisent encore des piles d’identités décentralisées conçues pour fonctionner dans un seul domaine. Or, les environnements inter-domaines sont désormais la norme pour la défense et les services critiques. Cela crée une collision constante entre les besoins d’accès et les contrôles d’accès.

Pour y remédier, il ne s’agit pas d’ajouter des passerelles d’identité. Il s’agit de concevoir une stratégie de gestion des identités et des accès qui soit cohérente et évolutive dans tous les environnements. Cela signifie qu’il faut adopter des protocoles d’interopérabilité plus solides et investir dans des systèmes qui prennent en charge l’authentification continue, et non pas les informations d’identification statiques. Lorsque l’accès est dynamique mais que l’identité est fiable, les temps de réponse diminuent et le rythme de la mission augmente.

Si vos équipes ne peuvent pas s’authentifier de manière transparente entre les domaines, elles ne peuvent pas accéder aux données critiques de manière fiable, ce qui met en péril les cycles de décision. Il s’agit d’une faiblesse structurelle à laquelle les dirigeants doivent s’attaquer et qu’ils doivent résoudre, et non pas reporter.

Les modèles de sécurité basés sur le périmètre ne sont plus adaptés au paysage des menaces

L’approche de la sécurité basée sur le périmètre ne fonctionne plus. L’idée que tout ce qui se trouve à l’intérieur de votre réseau est fiable et que tout ce qui se trouve à l’extérieur ne l’est pas n’est plus utile lorsque les menaces sont déjà à l’intérieur et que les données circulent entre plusieurs systèmes, agences et partenaires. Nous avons largement dépassé le stade où les modèles traditionnels peuvent suivre les échanges de données sécurisés dans des environnements à fort enjeu.

Ce dont les agences ont besoin, c’est d’une architecture de sécurité intégrée, qui combine les éléments suivants confiance zérola sécurité centrée sur les données et les solutions interdomaines. Ce n’est pas de la théorie. Ces modèles ont été développés pour s’adapter à une complexité croissante, et non pour construire des murs autour d’elle. La confiance zéro traite chaque demande d’accès comme une menace potentielle, quelle qu’en soit l’origine. La sécurité centrée sur les données garantit que la protection voyage avec les données elles-mêmes. Les solutions interdomaines permettent un flux de données sécurisé entre des systèmes ayant des niveaux de classification différents, sans ralentissements manuels ni contrôles incohérents.

La vitesse, la sécurité et l’interopérabilité sont désormais directement liées. Les systèmes existants, les systèmes déconnectés et les politiques de cybersécurité réactives ralentissent les choses et introduisent des risques. Un modèle intégré ne se contente pas d’atténuer les risques, il permet aux missions de se dérouler à la vitesse requise. C’est ce qu’exige l’environnement des menaces.

Les dirigeants doivent comprendre l’avantage stratégique qui en découle. Il ne s’agit pas de déployer davantage d’outils, mais de les aligner. En interne, dans vos environnements, et en externe, avec vos partenaires alliés. Lorsque le modèle sous-jacent est cohésif et adaptatif, votre posture de sécurité devient proactive, et non réactive.

La modernisation de la cybersécurité n’est plus facultative, elle est essentielle sur le plan opérationnel.

La modernisation n’est pas quelque chose à planifier sur cinq ou dix ans, c’est quelque chose à mettre en œuvre dès maintenant. Les agences sont déjà en retard. Les systèmes existants et les stratégies de cybersécurité incohérentes ralentissent le partage des données, augmentent les surfaces d’attaque et érodent la confiance dans les flux de travail critiques. Si votre infrastructure ne peut pas prendre en charge les opérations en temps réel et les échanges de confiance avec vos partenaires, vous n’êtes pas seulement inefficace. Vous êtes vulnérable.

Le rapport Everfox met en évidence ce que beaucoup savent déjà mais n’ont pas fait : les méthodes de transfert manuel et les modèles de sécurité cloisonnés sont encore trop courants. Ces pratiques dépassées affaiblissent l’interopérabilité et retardent les résultats des missions. Les organisations du secteur public tentent de se moderniser, mais sans cohérence à l’échelle du système et sans fondements de sécurité intégrés, elles ne font que déplacer les risques.

Les dirigeants doivent en prendre conscience. On ne modernise pas pour faire joli, mais pour préserver la résilience de la mission. Cela signifie qu’il faut reconstruire l’infrastructure, automatiser les flux de données sécurisés et mettre en place une architecture d’identité moderne qui résiste à la pression. Lorsque les menaces évoluent chaque semaine, et que nous constatons 137 cyberattaques par agence et par semaine, vous ne pouvez pas vous permettre d’avoir des systèmes ou des modes de pensée obsolètes.

Aujourd’hui, l’état de préparation opérationnelle dépend de la rapidité, de la sécurité et de la cohérence avec lesquelles vous pouvez partager des données fiables. Si les processus hérités deviennent un facteur limitant, la modernisation n’est pas une mise à niveau. C’est l’assurance d’une mission. Et elle doit être prioritaire.

Faits marquants

  • Exposition aux données manuelles : Plus de la moitié des agences britanniques et américaines s’appuient encore sur des transferts de données manuels, ce qui entraîne des retards opérationnels et des failles de sécurité exploitables. Les dirigeants devraient donner la priorité à l’automatisation afin de réduire les erreurs humaines et de renforcer la protection des données.
  • L’escalade des cybermenaces : Les cyberattaques contre les agences de sécurité nationale sont aujourd’hui au nombre de 137 par semaine en moyenne, avec une augmentation de 25 % aux États-Unis. Les dirigeants doivent faire progresser la cyberpréparation en investissant dans la détection des menaces en temps réel et dans une infrastructure réactive.
  • Risque lié aux systèmes existants : 78 % des dirigeants considèrent les infrastructures obsolètes comme une vulnérabilité majeure, qui a un impact direct sur la sécurité du traitement des données. Il est essentiel d’accélérer la modernisation des systèmes pour maintenir la sécurité et la rapidité des opérations.
  • Les frictions liées à la gestion de l’identité : 45% citent l’authentification inter-domaine comme un défi majeur, entravant l’accès aux données critiques. Les agences devraient normaliser les protocoles d’identité pour permettre un accès transparent et sécurisé dans tous les environnements.
  • Des modèles de sécurité dépassés : Les défenses basées sur le périmètre ne suffisent plus pour faire face au paysage actuel des menaces distribuées. Les dirigeants doivent adopter des cadres intégrés tels que la confiance zéro, la sécurité centrée sur les données et les solutions interdomaines pour une protection adaptable et évolutive.
  • L’urgence de la modernisation : Une infrastructure à la traîne et des contrôles incohérents nuisent à la résilience des missions et à l’interopérabilité des partenaires. Les dirigeants doivent considérer la modernisation de la cybersécurité comme un mandat opérationnel et non comme un projet informatique à long terme.

Alexander Procter

février 17, 2026

13 Min