Orange Cyberdefense a publié son Security Navigator 2026, un rapport de référence qui dresse un panorama des cybermenaces à partir des incidents observés dans le monde en 2025. Ce 7e opus s’appuie sur des données de terrain (139 373 incidents signalés pour 19 053 incidents de sécurité confirmés, collectés dans 160 pays). En retour d’expérience, il propose aux organisations des pistes pour affiner leur stratégie de sécurité. Nous analysons ici les tendances clés mises en avant dans ce rapport – cybermenaces, cibles principales, intelligence artificielle, résilience et souveraineté numérique – et les comparons aux grandes leçons du Security Navigator 2025 (publié fin 2024). L’objectif est d’identifier les évolutions marquantes d’une année sur l’autre.
1. Des cybermenaces en constante évolution : ransomware, hacktivisme, APT et menaces internes
Le Security Navigator 2026 confirme que la cyber-extorsion (ransomware et assimilés) a atteint un niveau inédit. Sur les trois premiers trimestres 2025, le nombre de victimes de ransomware dépasse déjà celui de toute l’année 2024. Certaines industries ont été particulièrement touchées en 2025 : le secteur du commerce et de la distribution a connu une explosion de près de 80 % du nombre de victimes sur un an (environ 300 entreprises de ce secteur ciblées en 2025). Cette industrialisation des attaques s’accompagne d’un élargissement géographique des cibles : autrefois focalisés sur quelques pays occidentaux, les ransomwares s’attaquent désormais aussi à des économies plus petites ou émergentes – ce qui peut causer des dommages proportionnellement très importants à l’échelle de ces pays. Parallèlement, les autorités accentuent la pression sur les cybercriminels : l’année 2025 a vu plusieurs actions policières d’envergure, démontrant que les auteurs d’attaques ne sont plus hors d’atteinte. Cette évolution est encourageante, même si elle pourrait pousser les groupes malveillants à redoubler d’ingéniosité ou à se déplacer vers des cibles moins surveillées.
En matière de hacktivisme, la tendance observée en 2024 s’est confirmée. Le Security Navigator 2025 soulignait la place de l’Europe comme première cible des collectifs hacktivistes, en grande partie sous l’impulsion de groupes pro-russes liés au contexte de la guerre en Ukraine. Un de ces groupes aurait revendiqué plus de 6 600 attaques depuis début 2022, dont 96 % dirigées contre des pays européens. Ces activistes d’un nouveau genre ne se contentent plus de défigurer des sites : ils mènent des campagnes de guerre cognitive, cherchant à manipuler l’opinion publique et à saper la confiance dans les institutions. On observe en outre une montée en puissance de leurs capacités techniques : ainsi, près d’une attaque sophistiquée sur quatre visant des systèmes industriels (OT) a été attribuée à des hacktivistes en 2024, alors que ce type d’attaque était historiquement le fait d’acteurs étatiques. En 2025, ces tendances se sont élargies à d’autres théâtres géopolitiques (par exemple le Moyen-Orient), ce qui confirme que le hacktivisme devient un baromètre des tensions mondiales et une menace transverse, à la fois pour les infrastructures et pour le moral collectif.
Les menaces étatiques (APT) restent quant à elles très présentes. En 2024, 38 % des cyberattaques majeures contre des infrastructures critiques étaient attribuées à des acteurs soutenus par des États. Le nouveau rapport 2026 rappelle que la cyberguerre accompagne désormais tous les conflits contemporains : le cyberespace est devenu à la fois une arme, une cible et un champ d’influence politique. Des campagnes d’espionnage, de sabotage ou de désinformation pilotées par des États ont continué d’émerger en 2025, en lien avec les crises internationales en cours. Cette sophistication accrue des acteurs malveillants – qu’ils soient criminels, hacktivistes ou étatiques – complexifie la tâche des défenses informatiques.
Enfin, le risque interne s’est affirmé comme une composante majeure du paysage des menaces. Le Navigator 2025 relevait déjà une hausse des incidents causés par des erreurs humaines ou des actes malveillants internes, estimant qu’environ 47 % des incidents confirmés trouvaient leur origine à l’intérieur de l’organisation (employés imprudents, configurations inadéquates, abus de privilèges, etc.). Le rapport 2026 va plus loin : il indique que plus de la moitié des incidents analysés en 2025 (57 %) ont été déclenchés par des facteurs internes, contre 39 % par des menaces externes. Ce chiffre inclut notamment les usages inappropriés (misuse), les erreurs de manipulation et le non-respect des politiques de sécurité, qui constituent à eux seuls une part significative des problèmes rencontrés. La menace interne – volontaire ou non – est donc aujourd’hui au moins aussi préoccupante que l’attaque externe sophistiquée. Elle souligne l’importance de la formation des utilisateurs, de la gestion des droits d’accès et de la surveillance interne pour prévenir fuites de données et incidents dus à des failles humaines.
Notre perspective chez Whaller :
Face à ces menaces multiformes, Whaller adopte une approche de sécurité intégrée et souveraine pour protéger ses clients :
- Isolation des données sensibles : Avec Whaller DONJON, seule solution collaborative qualifiée SecNumCloud en France, nous garantissons un hébergement souverain et une architecture cloisonnée pour protéger les données stratégiques des organisations. Cette isolation réduit les risques en cas d’intrusion externe tout en assurant la conformité aux exigences nationales (labels de sécurité, hébergement local).
- Chiffrement de bout-en-bout : Nos sphères chiffrées assurent une confidentialité totale des échanges, prévenant les interceptions et exfiltrations de données même si un attaquant parvient à s’infiltrer. Cette sécurisation des communications internes limite fortement l’impact des attaques de type extorsion (ransomware) ou espionnage, et décourage la menace interne malveillante en rendant l’accès aux informations illisibles sans autorisation.
- Détection et réponse rapides aux incidents : Nous avons mis en place un CSIRT dédié chez Whaller, prêt à intervenir 24/7 en cas d’incident. En cas d’attaque ransomware ou d’une compromission interne, notre équipe réponse aide à contenir la menace, restaurer les données et renforcer les défenses. Cette réactivité permet de réduire le temps d’exposition et les dommages, rejoignant l’effort global souligné par Orange Cyberdefense pour contrer efficacement les cyberattaquants.
Grâce à cette combinaison d’innovation technologique (cloisonnement, chiffrement) et d’humain (expertise CSIRT, support aux clients), Whaller offre une posture de défense en profondeur alignée sur les menaces actuelles, en particulier pour les organisations recherchant un haut niveau de sécurité sans compromis sur la souveraineté.
2. Cibles principales : secteurs visés, types d’entreprises et infrastructures critiques
Le panorama des victimes d’attaques s’est encore élargi entre 2024 et 2025. Le Security Navigator 2025 notait que 20 % des incidents analysés visaient des infrastructures critiques (opérateurs d’importance vitale, secteur public, industrie) – des attaques aux effets potentiellement systémiques. Ces secteurs stratégiques restaient la cible privilégiée d’acteurs étatiques (38 % des cas) et de groupes hacktivistes (23 %), dans le cadre de campagnes souvent coordonnées et sophistiquées. En 2025, les conflits géopolitiques persistants (Ukraine, Moyen-Orient) ont continué d’alimenter ce type d’attaques à visée de sabotage ou de déstabilisation. Les infrastructures d’énergie, de transport, de santé ou encore les institutions publiques font toujours figure de cibles symboliques dont la perturbation génère un fort impact médiatique et sociétal.
Au-delà des secteurs critiques, toutes les entreprises, quelle que soit leur taille ou leur domaine, sont aujourd’hui exposées. Le Navigator 2025 montrait que les assaillants s’attaquent en priorité aux maillons faibles techniques : ainsi, 36 % des attaques étudiées visaient les postes de travail et terminaux utilisateurs, souvent moins bien protégés, tandis que 18 % ciblaient les serveurs et 10 % les comptes utilisateurs (identités numériques). Cette répartition illustrait l’attrait des cybercriminels pour les vecteurs d’attaque les plus « faciles » – phishing sur l’ordinateur d’un employé, vol de mots de passe, etc. – en vue de s’implanter dans le SI.
L’année 2025 a confirmé certaines évolutions sectorielles préoccupantes. D’une part, les attaques contre le secteur de la santé ont explosé : en 2024, Orange Cyberdefense relevait une hausse de 50 % des cyberattaques visant la santé et l’action sociale, ce qui hissait ce secteur au 4e rang des plus touchés. Des hôpitaux et cliniques, autrefois relativement épargnés en raison de considérations éthiques, sont désormais ciblés sans scrupule par les groupes d’extorsion – une évolution cynique qui s’est poursuivie en 2025. D’autre part, le secteur commercial au sens large est devenu un épicentre de la cyber-extorsion en 2025. Comme mentionné, le commerce de gros et de détail a subi une recrudescence inédite des attaques ransomware (+80 % de victimes en un an), faisant de ce secteur l’un des plus impactés au monde. L’industrie manufacturière ainsi que les services professionnels ont également connu des augmentations significatives d’attaques en 2024 (+25 % et +20 % respectivement) – des tendances que l’on a tout lieu de penser maintenues ou amplifiées en 2025.
Un point saillant concerne la cybersécurité des PME. Traditionnellement moins bien dotées en ressources de sécurité, les petites structures sont devenues les cibles favorites de nombreux cybercriminels. Le Security Navigator 2025 indiquait déjà que les PME représentaient près des deux tiers des victimes de cyber-extorsion. Concrètement, les petites entreprises ont enregistré une hausse de 53 % des incidents de ransomware en un an, surpassant même la croissance observée dans les entreprises de taille moyenne (+52 %). Orange Cyberdefense a révélé qu’en 2024, une petite entreprise était en moyenne 4 fois plus susceptible d’être touchée par une cyber-extorsion qu’une entreprise moyenne ou grande. Cette surexposition s’explique par plusieurs facteurs : faibles budgets consacrés à la sécurité, absence d’équipes dédiées, infrastructures moins robustes et, souvent, moindre sensibilisation des employés. Les attaquants le savent et adaptent leurs tactiques en conséquence (campagnes de phishing massives ciblant les TPE/PME, demande de rançons « modérées » pour maximiser le nombre de paiements, etc.).
Il est important de souligner que la vulnérabilité des petites organisations met en danger l’ensemble de l’écosystème. En effet, les PME sont fréquemment intégrées dans les chaînes d’approvisionnement de grands groupes : un incident chez un sous-traitant ou fournisseur peut se propager et perturber une cascade de partenaires en amont ou en aval. Les attaquants l’ont compris et n’hésitent plus à atteindre une cible de grande taille via une intrusion initiale chez un petit acteur moins protégé (attaques supply chain). La protection des PME est donc devenue un enjeu systémique de première importance, au même titre que celle des OIV (Opérateurs d’Importance Vitale).
Les solutions Whaller pour protéger ces cibles :
Pour faire face à la diversité des cibles et réduire l’exposition des organisations, Whaller mise sur une sécurité « by design » et des services adaptés :
- Surveillance proactive et gestion des vulnérabilités : Nous adoptons le principe de CTEM (Continuous Threat Exposure Management) prôné par Orange Cyberdefense. Concrètement, cela se traduit par une mise à jour continue de nos systèmes (politique de correctifs rigoureuse sur nos serveurs) des audits de sécurité réguliers de nos infrastructures pour identifier la moindre faille émergente, et une veille active sur les nouvelles menaces. Cette approche préventive réduit la surface d’attaque exploitable par les cybercriminels, notamment pour les PME qui bénéficient ainsi d’un haut niveau de protection sans avoir à gérer elles-mêmes cette complexité.
- Contrôle granulaire des accès : Whaller intègre nativement une gestion fine des permissions utilisateurs, ajustable en temps réel. Chaque collaborateur ne voit et n’accède qu’aux ressources qui le concernent, ce qui limite la propagation d’une attaque. Par exemple, si un compte utilisateur est compromis, l’attaquant ne pourra pas facilement rebondir sur l’ensemble du système d’information. Cette compartimentation interne, combinée à des fonctionnalités avancées de traçabilité et de journalisation, permet de détecter rapidement les comportements anormaux et d’identifier l’origine d’une intrusion. C’est un atout majeur pour protéger les données sensibles dans les grands comptes comme dans les petites entreprises.
- Continuité d’activité pour les secteurs critiques : Notre solution Whaller RÉSILIENCE est dédiée à la gestion de crise cyber et à la continuité d’activité, même en conditions dégradées. Elle offre aux organisations (notamment celles opérant des infrastructures critiques ou des services vitaux) un espace sécurisé pour communiquer et coordonner la réponse pendant un incident majeur. En cas d’attaque sur un hôpital, une usine ou une collectivité locale, Whaller RÉSILIENCE permet de garder le lien entre équipes dirigeantes et techniques, de diffuser des instructions en environnement confiné et de piloter le retour à la normale. C’est un facteur clé de résilience face aux attaques visant ces cibles stratégiques.
En combinant prévention, compartimentation et plan de continuité, Whaller aide aussi bien les PME que les grandes organisations à réduire leur profil de risque et à mieux protéger leurs actifs essentiels, même dans un contexte d’attaque généralisée sur leur secteur.
3. L’intelligence artificielle : un atout pour la défense, un risque entre de mauvaises mains
L’IA s’impose de plus en plus comme un élément central de l’écosystème cyber, à double tranchant. Le Security Navigator 2025 soulignait déjà le rôle croissant de l’IA aussi bien pour renforcer les défenses que pour servir les attaquants. Côté cyberdéfense, l’essor des algorithmes d’apprentissage automatique a permis d’améliorer la détection des anomalies et des menaces : analyses comportementales, identification de signaux faibles, automatisation de tâches de surveillance autrefois manuelles… Les SOC modernes intègrent de l’IA pour gagner en réactivité et mieux prioriser les alertes. Orange Cyberdefense notait que l’IA « augmente les capacités d’automatisation et de détection des menaces », ce qui est un facteur de résilience important face au volume d’attaques.
Cependant, le revers de la médaille est tout aussi réel : les pirates exploitent également l’IA pour affiner leurs attaques. Le rapport 2025 mettait en garde contre des campagnes de phishing de nouvelle génération, rendues plus crédibles par des outils d’IA générative capables de produire en masse des e-mails impeccables dans la langue de la cible, ou de créer de faux contenus (deepfakes) difficiles à distinguer du réel. En 2024, on a vu émerger des deepfakes audio/vidéo utilisés pour manipuler des employés (arnaques au président améliorées) et des chatbots malveillants capables de tromper des utilisateurs peu vigilants.
Le Security Navigator 2026 réaffirme cette dualité de l’IA. D’un côté, l’IA est devenue indispensable pour contrer la rapidité et la sophistication des attaques modernes. De l’autre, elle ouvre de nouvelles brèches : les attaquants incorporent désormais l’IA dans leur arsenal, par exemple pour automatiser la découverte de vulnérabilités ou le développement de malware polymorphes. Orange Cyberdefense souligne que l’IA est « activement exploitée dans des attaques d’ingénierie sociale » et que les vulnérabilités propres aux logiciels d’IA générative constituent un risque émergent significatif. En effet, l’adoption précipitée de solutions basées sur des modèles de langage (LLM) au sein des entreprises, parfois sans mesures de protection adéquates, a introduit de nouvelles surfaces d’attaque. Des fuites de données ont pu se produire via des intégrations mal sécurisées de chatbots, et des chercheurs ont démontré qu’il était possible d’induire en erreur ou de détourner des IA pour qu’elles exécutent des actions non prévues (attaques par prompt injection).
En résumé, l’IA en 2025 apparaît comme un catalyseur : catalyseur de défense lorsqu’elle est bien utilisée, mais aussi catalyseur d’attaque entre des mains malveillantes. Cette réalité oblige les organisations à adopter une posture équilibrée : innover en intégrant l’IA dans leurs outils de sécurité, tout en contrôlant rigoureusement les usages de l’IA en interne (gouvernance des données, choix de fournisseurs de confiance, audits d’algorithmes) pour ne pas créer de nouvelles failles.
L’IA au service de la collaboration selon Whaller :
Conscient de ces enjeux, Whaller a fait le choix d’une IA maîtrisée, éthique et souveraine pour enrichir son offre collaborative sans compromettre la sécurité :
- Whaller (IA)ssistant, un assistant IA souverain et privé : Whaller a développé Whaller (IA)ssistant, propulsé par la technologie française Mistral AI, afin d’accompagner les utilisateurs dans leurs tâches quotidiennes. Cet assistant, directement intégré à la plateforme, permet par exemple de formuler des réponses, résumer des discussions ou traduire des messages – le tout sans sortir du périmètre sécurisé Whaller. Contrairement aux solutions grand public (souvent américaines) qui envoient les données sur des serveurs externes, Whaller (IA)ssistant opère dans un cadre souverain, garantissant que vos données confidentielles ne sont pas exposées à des modèles tiers non maîtrisés.
- Automatisation sécurisée des réunions : Pour améliorer la productivité tout en sécurisant l’information, nous avons intégré à notre module de visioconférence Whaller (IA)ssistant. Cela permet de générer automatiquement des comptes rendus de réunion fiables et complets, allégeant le travail des équipes. Là encore, les données échangées (audio des réunions, transcription) restent dans l’environnement clos de Whaller. Les utilisateurs bénéficient des apports de l’IA sans sacrifier la confidentialité de leurs échanges sensibles.
- Innovation responsable : Plus globalement, l’approche Whaller consiste à innover avec l’IA de façon responsable. Nous évaluons en continu les risques liés à chaque nouvelle fonctionnalité IA. Par exemple, toutes les requêtes traitées par Whaller (IA)ssistant sont soumises à des filtres de sécurité pour prévenir les abus ou injections malveillantes. De plus, en privilégiant des partenariats avec des acteurs locaux de l’IA, nous maintenons une cohérence entre notre démarche de souveraineté et l’origine des technologies déployées. Cette philosophie « IA de confiance » devient un élément différenciant fort par rapport à des plateformes concurrentes qui, souvent, intègrent des IA tierces au prix d’une moindre transparence sur l’utilisation des données.
Grâce à ce positionnement, Whaller offre à ses clients le meilleur des deux mondes : les bénéfices des dernières avancées en IA pour accroître l’efficacité et la sécurité (détections automatiques, assistance utilisateur…), tout en minimisant les risques inhérents (fuites de données, dépendance à des fournisseurs hors UE). Cela renforce la proposition de valeur de Whaller pour les organisations exigeantes sur la souveraineté et la protection de leur patrimoine informationnel.
4. Résilience organisationnelle : répondre aux incidents plus vite et mieux coordonner la défense
La capacité de réponse aux incidents s’est imposée comme un indicateur critique de la maturité cyber des organisations. En 2024, le Security Navigator mettait en avant des signaux encourageants : 58 % des incidents traités par Orange Cyberdefense étaient résolus en moins d’une journée, preuve que les centres opérationnels de sécurité (CSOC) gagnent en efficacité dans le confinement et la remédiation des menaces courantes. Toutefois, le même rapport soulignait des lacunes persistantes, notamment dans la cartographie des actifs des entreprises, qui ralentissent les réactions en situation de crise. En effet, difficile de circonscrire un incident rapidement si l’on ne dispose pas d’une vue exhaustive sur les systèmes touchés, leurs interdépendances et les données qu’ils hébergent. Ces problèmes d’inventaire et de visibilité interne ont coûté de précieuses heures à certaines équipes en 2024.<
En 2025, le défi de la résilience a été accentué par l’augmentation du nombre d’incidents et la diversité des attaques. Les équipes sécurité se retrouvent parfois surchargées : Orange Cyberdefense indique par exemple que ses analystes SOC ont dû gérer 19 125 tickets liés à des alertes de vulnérabilités sur l’année, concernant 25 fournisseurs de technologies de sécurité différents. Chaque alerte nécessitant des vérifications et actions multiples, le volume de travail a explosé (+14 % de tâches en plus chaque mois depuis 2023), ce qui met sous tension les capacités de réponse. Ce constat révèle un effet pervers : l’accumulation de failles à corriger et d’alertes à traiter peut ralentir la réaction aux incidents graves, tant les équipes sont occupées « à éteindre des feux quotidiens ». En parallèle, la pénurie de talents en cybersécurité demeure un obstacle : beaucoup d’organisations peinent à recruter et retenir suffisamment d’analystes qualifiés, ce qui limite mécaniquement leur résilience face à des attaques simultanées ou de grande ampleur.
Dans ce contexte, le rapport 2025 insistait sur la nécessité d’améliorer la coordination au-delà de chaque entreprise prise isolément. Hugues Foulon, CEO d’Orange Cyberdefense, appelait à « coordonner les stratégies de défense en Europe et dans le monde », via notamment de meilleures mesures de réponse à incidents partagées, le renforcement des protections OT et une surveillance proactive mutualisée. Autrement dit, développer une approche collective de la résilience, où le renseignement sur les menaces, les bonnes pratiques et l’entraide (secteur public/privé, réseaux d’experts, etc.) permettent de compenser la vitesse et le volume des attaques. L’année 2025 a d’ailleurs offert des exemples concrets de ce que peut apporter la coopération : les démantèlements de gangs de ransomware par les forces de l’ordre internationales ont souvent été facilités par des partages d’informations avec des victimes et des sociétés de cybersécurité. De même, l’application de nouvelles régulations (telles que la directive NIS2 en Europe) oblige les opérateurs essentiels à notifier les incidents et à se doter de plans de réponse, contribuant à une élévation générale du niveau de préparation.
Malgré ces progrès, des obstacles demeurent. Le Security Navigator 2026 laisse entendre que la rapidité d’exécution de certaines attaques dépasse encore les temps de réaction habituels : par exemple, les campagnes de cyber-extorsion sont de plus en plus automatisées, enchaînant chiffrement de données et exfiltration en quelques heures, ce qui laisse peu de marge pour intervenir avant le dommage. De plus, la complexité grandissante des systèmes d’information (multiplication des environnements cloud, IoT/OT connectés, télétravail) rend la coordination interne plus ardue lors d’un incident : il faut mobiliser simultanément des équipes IT, métiers, communication de crise, juridiques (pour le RGPD)… Cette orchéstration multi-acteurs est un vrai défi pratique lorsque chaque minute compte.
En somme, la résilience organisationnelle en 2025-2026 repose sur deux piliers : la vitesse (détection et containment ultra-rapides, idéalement automatisés) et la collaboration (internement entre équipes, et externement avec l’écosystème). Les entreprises les plus avancées investissent dans des centres opérationnels 24/7, dans des exercices réguliers de simulation d’incident, et dans des partenariats (avec des CERT, des prestataires d’intervention d’urgence, etc.) pour ne pas être seules le jour venu.
Le renforcement de la résilience avec Whaller :
Consciente que l’imprévu finira toujours par arriver, l’équipe Whaller a intégré dans son offre des outils et services pour maximiser la résilience de nos clients :
- Gestion de crise intégrée (Whaller RÉSILIENCE) : Notre module Whaller RÉSILIENCE offre un espace numérique dédié pour piloter la continuité d’activité et la réponse aux incidents majeurs. Accessible même en cas d’attaque (architecture séparée du SI principal, accès via internet sécurisé), il permet à la cellule de crise de communiquer de manière sûre, de centraliser les informations critiques et de suivre en temps réel les actions de remédiation. Cette solution a été pensée pour accompagner les organisations pendant « l’heure de vérité », lorsque chaque décision compte pour limiter l’impact. En utilisant Whaller RÉSILIENCE, nos clients gagnent un temps précieux et conservent la maîtrise de la situation, y compris si leurs systèmes habituels sont partiellement indisponibles.
- Support expert en cas d’incident (CSIRT dédié) : Comme mentionné, Whaller dispose de son propre CSIRT pouvant être mobilisé en renfort. En cas d’alerte grave, nos experts travaillent de concert avec les équipes du client pour analyser l’incident, colmater la brèche, et remettre en service les plateformes dans les meilleurs délais. Cette proximité opérationnelle vient pallier le manque de ressources dont souffrent notamment les PME. Elle s’inscrit dans l’esprit de coordination préconisé par Orange Cyberdéfense : mutualiser les compétences pour élever le niveau de défense global. Nos clients Whaller ont ainsi l’assurance de ne pas être livrés à eux-mêmes face à un incident sophistiqué.
- Maintien en conditions de sécurité : La philosophie de Whaller est de prévenir autant que possible les incidents par une hygiène de sécurité exemplaire. Outre les audits réguliers et la gestion des correctifs évoqués plus haut, nous accompagnons nos utilisateurs via de la sensibilisation aux bonnes pratiques (formations, guides, partages d’actualités cyber). De plus, toutes les actions dans la plateforme sont traçables (logs détaillés) avec possibilité d’alertes en cas d’anomalie, ce qui facilite une détection précoce. Enfin, en cas de suspicion sur un compte (compromission d’identifiants par exemple), les administrateurs peuvent en un clic révoquer les accès ou isoler une sphère, limitant aussitôt les risques de propagation. Ces fonctionnalités intégrées permettent à nos clients de réagir en quelques minutes à un incident naissant, là où sans outil centralisé il faudrait des heures pour rassembler les informations et intervenir sur chaque système.
Grâce à ces mesures, Whaller apporte à ses clients un surcroît de résilience. La combinaison d’une plateforme sécurisée by design et d’un accompagnement humain expert réduit l’impact des attaques et accélère le retour à la normale. C’est un avantage concurrentiel pour les organisations qui peuvent ainsi communiquer et collaborer en sachant qu’en cas de coup dur, elles disposent d’un filet de sécurité robuste et éprouvé.
5. Souveraineté numérique et cybersécurité des PME : des enjeux indissociables
Le thème de la souveraineté numérique a pris une ampleur nouvelle entre 2024 et 2025, dans le prolongement direct des constats de l’an dernier. Le Security Navigator 2025 insistait sur la nécessité pour les organisations de limiter leur dépendance vis-à-vis de technologies étrangères afin de mieux sécuriser leurs données et de se conformer aux réglementations locales (RGPD, directive NIS2, etc.). En clair, il s’agit de réduire les risques liés aux lois extraterritoriales (telles que le Cloud Act américain) en privilégiant des solutions nationales ou européennes pour les services critiques. Ce message faisait écho à une prise de conscience générale en Europe : face à la multiplication des cybermenaces géopolitiques, la souveraineté sur les infrastructures numériques est devenue synonyme de sécurité nationale.
Le Security Navigator 2026 renforce cette analyse en montrant que la technologie est aujourd’hui inheremment politique. Les outils numériques peuvent servir d’armes, d’objets de chantage ou de moyens de pression internationale. On assiste d’ailleurs à une fragmentation du cyberespace (cyber-balkanisation) selon des lignes géopolitiques : chaque bloc de pays cherche à reprendre le contrôle de ses données et de ses flux, soit par des réglementations de souveraineté, soit en développant ses propres alternatives technologiques. Orange Cyberdefense souligne que les nations dépourvues de capacités technologiques locales risquent de perdre en autonomie et d’être contraintes de s’aligner sur les puissances du numérique, ce qui crée des tensions et de la méfiance. À l’inverse, des initiatives d’alliances technologiques émergent (par exemple en Europe, le projet de cloud Gaia-X) pour mutualiser les efforts et proposer des écosystèmes de confiance hors domination des GAFAM.
Pour les entreprises européennes, ces dynamiques impliquent qu’au-delà de la menace directe des hackers, il faut intégrer le risque stratégique de dépendre de fournisseurs non maîtrisés. Une faille dans un service cloud étranger, une sanction économique, ou un changement de politique d’un grand éditeur peuvent avoir des conséquences lourdes sur la continuité d’activité et la confidentialité des données. C’est particulièrement vrai pour les secteurs régulés (défense, santé, finance, secteur public) qui manipulent des informations sensibles : d’où les appels répétés des autorités à adopter des solutions labellisées et locales lorsque c’est possible.
Parallèlement, la question de la souveraineté s’entremêle avec celle de la cybersécurité des PME. Comme vu précédemment, les PME sont très ciblées par les cyberattaques, mais elles sont aussi fortement dépendantes de solutions numériques standard (suites bureautiques américaines, hébergeurs cloud publics globaux, etc.), faute d’avoir les moyens de développer des alternatives dédiées. Cette dépendance peut créer une double vulnérabilité : vulnérabilité aux cyberattaques et vulnérabilité à l’égard de prestataires sur lesquels elles n’ont ni visibilité ni contrôle. En 2024, la France a mis en place des initiatives comme le programme Cybermoi/s – une mobilisation nationale pour renforcer la cybersécurité des TPE-PME – précisément afin d’aider ces petites structures à la fois sur le plan technique et stratégique, y compris en les orientant vers des offres locales plus sûres.
Il ressort des rapports Orange Cyberdefense que pour bâtir une cybersécurité durable, il faut conjuguer résilience opérationnelle et souveraineté technologique. L’effort de souveraineté bénéficie d’ailleurs directement aux PME : si des solutions cloud/logiciels souverains performants sont disponibles sur le marché, les petites entreprises peuvent en profiter facilement et ainsi combler une partie de leur retard de sécurité. Inversement, négliger la souveraineté, c’est laisser les PME – et l’ensemble du tissu économique – à la merci de décisions ou de failles échappant complètement au périmètre national ou européen.
La proposition de valeur souveraine de Whaller :
Depuis sa création, Whaller a fait de la souveraineté numérique le cœur de son offre, convaincu qu’elle est un gage de sécurité et de confiance pour tous les acteurs, des grands comptes aux PME :
- Hébergement 100 % français et certifications de haut niveau : Toutes les données des clients Whaller sont hébergées en France, dans des centres de données qualifiés SecNumCloud par l’ANSSI, ce qui garantit le plus haut niveau de sécurité et de protection vis-à-vis des lois extraterritoriales. Concrètement, les informations confiées à Whaller échappent par exemple au Cloud Act américain, et nos infrastructures font l’objet d’audits réguliers par des organismes accrédités. Cette démarche qualité assure à nos clients – y compris une petite clinique ou une collectivité locale – qu’ils bénéficient d’une plateforme conforme aux exigences réglementaires et aux meilleures pratiques de sécurité européennes.
- Solution collaborative souveraine : Whaller propose une alternative crédible aux suites collaboratives américaines dominantes, en offrant une plateforme tout-en-un (messagerie, visioconférence, partage de fichiers, réseaux sociaux d’entreprise) développée en France et opérée par une société française indépendante. Cela signifie qu’aucune porte dérobée n’existe pour un gouvernement étranger, et que nous adhérons scrupuleusement aux normes UE (RGPD, ePrivacy…). Pour nos clients, c’est l’assurance de garder le contrôle de leurs données et de leurs communications stratégiques. Par exemple, plusieurs ministères et grandes entreprises françaises utilisent Whaller DONJON pour échanger des informations sensibles en interne, là où des solutions non souveraines auraient été écartées par mesure de précaution.
- Accessibilité aux TPE/PME : Contrairement à l’idée reçue selon laquelle le « souverain » serait cher ou complexe, Whaller s’attache à rester accessible aux plus petites structures. Notre modèle SaaS permet à une PME de déployer en quelques clics un environnement collaboratif ultra-sécurisé, sans investissement d’infrastructure. Nous offrons des formules adaptées aux besoins des organisations de toute taille, afin que la PME locale puisse bénéficier du même niveau de sécurité qu’un grand groupe. En démocratisant l’accès à une plateforme souveraine, Whaller contribue à élever le niveau de sécurité de l’ensemble de l’écosystème économique, évitant que les PME ne deviennent le maillon faible exploité par les attaquants.
- Engagement et transparence : Enfin, Whaller prône une transparence totale sur le traitement des données et le fonctionnement de ses services (code source auditable dans certaines conditions, politique de confidentialité claire, localisation connue des données…). Cet état d’esprit « Trust by design » fait écho à la demande des organisations européennes pour plus de confiance et de visibilité dans leurs outils numériques. C’est un élément différenciateur fort face à des offres étrangères où les données peuvent être réparties dans le monde et la gouvernance moins lisible.
En capitalisant sur ces atouts, Whaller se positionne non seulement comme un fournisseur de solution collaborative, mais comme un partenaire stratégique pour toutes les entités qui placent la souveraineté et la sécurité au premier plan de leurs préoccupations. Dans un contexte où la cybermenace s’intensifie et où la confiance numérique devient un avantage compétitif, cet alignement entre les constats des Security Navigator et la vision de Whaller ouvre des opportunités de communication et de positionnement uniques : promouvoir une cyber-résilience ancrée localement, rassurer sur la maîtrise des données, et montrer qu’il est possible d’innover (IA, collaboration) sans sacrifier la souveraineté ni la sécurité.
Conclusion : évolutions 2025-2026 et vision d’avenir
En l’espace d’un an, entre le Security Navigator 2025 et le cru 2026, le paysage cyber a gagné en ampleur et en complexité. Les attaques de cyber-extorsion atteignent des records et touchent toujours plus les plus vulnérables (PME, hôpitaux), le hacktivisme s’internationalise en ciblant autant les esprits que les infrastructures, et les États continuent de s’affronter discrètement dans le cyberespace. Parallèlement, l’IA s’est immiscée comme facteur transformant, et la souveraineté est devenue indissociable des réflexions sur la sécurité numérique. Face à ces constats, la priorité pour 2026 et au-delà sera de traduire l’intelligence sur les menaces en actions concrètes : investir dans la formation et la prévention (notamment internes), coopérer entre acteurs de confiance, développer des solutions souveraines performantes pour ne plus dépendre des autres continents, et garder une longueur d’avance via l’innovation maîtrisée.
Chez Whaller, ces évolutions renforcent notre conviction et notre positionnement. Les grandes lignes dessinées par Orange Cyberdefense – augmentation des menaces, besoin de résilience, exigence de souveraineté, etc. – trouvent un écho direct dans notre feuille de route produit et nos valeurs d’entreprise. Nous voyons là une opportunité de faire valoir nos différenciateurs : une plateforme collaborative complète alliant sécurité de haut niveau et souveraineté française, enrichie d’IA de confiance, taillée aussi bien pour les grands comptes que pour les PME qui forment le tissu économique.
En diffusant ces messages et en s’appuyant sur les faits marquants des rapports Security Navigator, Whaller peut occuper une place singulière dans le discours cybersécurité de 2026 : celle d’un acteur local capable d’offrir une réponse globale aux défis actuels, en réconciliant innovation et indépendance numérique. C’est là tout l’enjeu de notre communication à venir et le moteur de notre contribution à un espace numérique européen plus sûr, plus résilient et plus souverain.
Pour télécharger le Security Navigator 2026, c’est ICI.



![[eBook] DORA : êtes-vous prêts pour le grand tournant réglementaire ?](https://blog.whaller.com/wp-content/uploads/2025/11/DORA_eBook_fr-400x250.jpg)
0 commentaires