Directive chinoise sur la cybersécurité : Logique profonde et impact mondial dans le jeu de souveraineté technologique
16/01/2026
Mi-janvier 2026, un reportage exclusif de Reuters a jeté une véritable bombe dans les cercles mondiaux de la technologie et de la géopolitique. Selon plusieurs sources bien informées, les autorités chinoises ont donné des instructions claires aux entreprises nationales, leur demandant de cesser d'utiliser des logiciels de cybersécurité provenant d'environ dix sociétés américaines et israéliennes. Cette liste nominative peut être qualifiée d'équipe "All-Star" dans le domaine de la cybersécurité : côté américain, on trouve VMware (filiale de Broadcom), Palo Alto Networks et Fortinet ; côté israélien, Check Point Software Technologies est au centre de l'attention. Des informations ultérieures ont ajouté que les produits de nombreux autres grands acteurs de la sécurité, notamment Mandiant, Wiz (filiale d'Alphabet), CrowdStrike, SentinelOne et McAfee, étaient également concernés, et même Imperva, filiale du groupe français Thales, n'a pas été épargné.
Ce n'est pas une directive administrative isolée. Dans le contexte d'une rivalité achino-américaine pour la suprématie technologique qui s'intensifie, et alors que les deux parties préparent subtilement la visite prévue de Trump à Pékin en avril, cette mesure est largement interprétée comme une autre étape clé pour la Chine, accélérant la dé-occidentalisation dans les domaines technologiques critiques et construisant un système technologique autonome et contrôlable. Après l'annonce de cette nouvelle, les cours des actions des sociétés de cybersécurité concernées ont subi des pressions dans les transactions pré-marché aux États-Unis, la réaction immédiate du marché confirmant l'importance de cette décision. Cependant, la logique sous-jacente va bien au-delà d'une simple question de sécurité nationale ; elle implique des dépendances technologiques, la souveraineté des données, des jeux géopolitiques et la refonte de la chaîne d'approvisionnement numérique mondiale.
De l'« ombre de Snowden » à « l'anxiété de la chaîne d'approvisionnement » : l'évolution de la vision chinoise de la cybersécurité
Pour comprendre les motivations profondes des directives actuelles, il est essentiel de les replacer dans le contexte plus large de l'évolution de la stratégie chinoise en matière de cybersécurité. La révélation en 2013 par Edward Snowden du programme PRISM a sans aucun doute constitué un tournant historique. De nombreuses preuves ont montré que les agences de renseignement américaines menaient une surveillance massive à l'échelle mondiale via des portes dérobées logicielles et matérielles de sociétés technologiques, la Chine étant une cible prioritaire. Cet événement a fondamentalement ébranlé la confiance mondiale, et particulièrement celle de la Chine, dans les produits technologiques occidentaux menés par les États-Unis. L'ombre de Snowden est depuis devenue l'illustration la plus directe et la plus puissante de la volonté chinoise de parvenir à l'autonomie et au contrôle de ses technologies de l'information.
Dès lors, la vision chinoise de la cybersécurité a rapidement évolué, passant d'une approche traditionnelle centrée sur la prévention des virus et des attaques à une stratégie nationale globale englobant les infrastructures, les technologies clés, la souveraineté des données et la sécurité de la chaîne d'approvisionnement. La "Loi sur la cybersécurité", mise en œuvre en 2017, a établi un système de protection des infrastructures d'information critiques et a explicitement exigé que les données personnelles et les données importantes collectées et générées par les opérateurs d'infrastructures d'information critiques dans le cadre de leurs activités sur le territoire de la République populaire de Chine soient stockées localement. Cela a fourni une base juridique pour une série ultérieure de politiques de substitution par des produits nationaux.
Ces dernières années, alors que la rivalité stratégique entre la Chine et les États-Unis s'est étendue du domaine commercial à la technologie, la finance, la géopolitique et d'autres aspects complets, la tendance à l'armement de la chaîne d'approvisionnement technologique est devenue de plus en plus évidente. Les sanctions américaines contre des entreprises technologiques chinoises telles que Huawei et ZTE, ainsi que les restrictions imposées par les alliés sur les exportations vers la Chine d'équipements de fabrication de semi-conducteurs avancés et de puces d'intelligence artificielle, démontrent clairement comment la technologie est utilisée comme un outil dans le jeu géopolitique. Dans ce contexte, l'anxiété des décideurs de Pékin est double : d'une part, ils craignent que les équipements occidentaux ne contiennent des vulnérabilités de sécurité inhérentes ou des portes dérobées qui pourraient être exploitées par des agences de renseignement étrangères ; d'autre part, une préoccupation plus profonde est qu'en cas d'escalade des conflits géopolitiques, les fournisseurs occidentaux pourraient suivre les instructions de leur gouvernement et interrompre soudainement les services ou insérer des codes malveillants, paralysant ainsi les infrastructures critiques et les artères économiques de la Chine.
Cette directive concernant les logiciels de cybersécurité est précisément la manifestation de cette anxiété liée à la chaîne d'approvisionnement. Contrairement aux applications ordinaires, les logiciels de cybersécurité se voient généralement accorder un accès profond aux couches centrales des réseaux d'entreprise, utilisés pour surveiller le trafic, détecter les menaces et gérer les terminaux. Les analystes soulignent que les principales entreprises mondiales de cybersécurité emploient souvent un grand nombre de professionnels ayant des antécédents dans les agences de renseignement nationales et entretiennent des liens étroits avec les départements de la défense et de la sécurité de leur pays. Leurs logiciels constituent théoriquement une porte d'entrée potentielle et légale pour la collecte de renseignements et le contrôle technologique. Lorsque ces logiciels sont déployés dans les réseaux d'entreprises d'industries clés en Chine, telles que l'énergie, la finance, les transports et les communications, les risques potentiels qu'ils présentent sont perçus par Pékin comme dépassant le cadre des simples risques technologiques, s'élevant à un risque de sécurité nationale qui ne peut être ignoré.
Le code géopolitique et technologique derrière la liste : pourquoi les États-Unis et Israël ?
Le choix des pays ciblés par l'instruction – les États-Unis et Israël – n'est en aucun cas fortuit, il est sous-tendu par une logique géopolitique et industrielle claire.
États-Unis, en tant que puissance dominante absolue dans le cyberespace mondial et principal concurrent stratégique de la Chine, il est logique que leurs produits technologiques deviennent les premières cibles d'examen et de remplacement. Les technologies de virtualisation de serveurs de VMware, les pare-feux de nouvelle génération de Palo Alto Networks, les appareils UTM (Unified Threat Management) de Fortinet, et les plateformes EDR (Endpoint Detection and Response) de CrowdStrike sont tous des leaders sur le marché mondial de l'entreprise. Ils sont profondément intégrés dans les architectures informatiques de divers secteurs en Chine, détenant des quantités massives de données sur les comportements en ligne et les activités commerciales. Dans le contexte actuel de grande incertitude des relations sino-américaines, continuer à utiliser à grande échelle ces produits de sécurité essentiels de l'adversaire équivaut à remettre les clés numériques de son destin entre les mains d'autrui.
Plus significative encore est la restriction imposée aux entreprises de cybersécurité israéliennes. Israël, la nation de l'innovation au Moyen-Orient, possède une industrie de cybersécurité rivalisant avec celle des États-Unis, voire plus affûtée dans certains domaines. Check Point est un pionnier de la technologie des pare-feux, CyberArk domine le secteur de la gestion des accès privilégiés (PAM), et d'autres comme Orca Security (sécurité cloud) ou Cato Networks (SASE) sont également des leaders dans leurs niches respectives. L'industrie israélienne de la cybersécurité est étroitement liée à la circulation des talents depuis l'armée nationale (notamment l'unité de renseignement des signaux 8200), ses technologies étant souvent éprouvées en conditions réelles et imprégnées d'une forte mentalité offensive. Bien que les relations bilatérales sino-israéliennes aient été étroites sur le plan commercial, dans le cadre de l'alliance de sécurité occidentale menée par les États-Unis, la coopération stratégique entre Israël et les États-Unis est extrêmement étroite. Dans des scénarios extrêmes, la capacité des entreprises israéliennes à résister aux pressions de Washington pour rester neutres est une variable que les décideurs chinois doivent prendre en compte. L'inclusion des entreprises israéliennes dans le champ des restrictions démontre la rigueur et la prospective de l'évaluation des risques de cybersécurité par la Chine, qui ne se limite pas aux adversaires géopolitiques directs, mais s'étend au système technologique de leur cercle d'alliés centraux.
De plus, la présence d'Imperva (sécurité des applications et des données), filiale du groupe français Thales, dans la liste suggère une autre dimension des critères : même si la société mère provient d'un pays qui n'est pas au cœur des rivalités sino-américaines, ses produits peuvent être soumis à un examen s'ils occupent une position clé sur le marché et présentent des risques potentiels dans la chaîne d'approvisionnement. Cela envoie un signal clair : les efforts de la Chine pour construire un système technologique autonome et maîtrisé évoluent du remplacement des technologies américaines vers la réduction de la dépendance globale à l'égard de tout système technologique externe unique.
Opportunités et défis de la substitution des importations : les fabricants locaux peuvent-ils prendre le relais ?
Les directives politiques ont ouvert un immense espace de marché pour les entreprises nationales de cybersécurité. Des fournisseurs chinois de cybersécurité, tels que 360 Security Technology, Neusoft Group, Venusense, NSFOCUS et DBAPP Security, sont confrontés à une période historique d'opportunités. Depuis longtemps, ils font face à une concurrence féroce de la part des géants internationaux sur le marché haut de gamme des entreprises, en particulier dans des secteurs comme la finance, l'énergie et les multinationales, où les exigences en matière de stabilité, d'avancée technologique et de capacités de renseignement sur les menaces mondiales sont extrêmement élevées. Ces directives libéreront directement une importante demande de remplacement des infrastructures existantes et de nouvelles opportunités d'achat de projets.
Cependant, les opportunités coexistent avec les défis. Le remplacement par des produits nationaux n'est en aucun cas un simple échange de produits ; il s'agit d'un examen complet des capacités techniques, des services et de la construction de l'écosystème de l'industrie chinoise de la cybersécurité.
Défi de profondeur technique et d'intégrité : Les géants internationaux tels que Palo Alto Networks, Fortinet, etc., dont les gammes de produits se sont développées sur des décennies et ont été éprouvées par une clientèle mondiale, ont déjà formé une architecture de sécurité complète et profondément intégrée, allant de la couche réseau, à la couche cloud jusqu'à la couche terminale. Bien que les fabricants nationaux présentent des points forts dans des produits ponctuels, des écarts subsistent dans la construction de solutions de sécurité intégrées, multiplateformes et profondément fusionnées. En particulier, la sécurité de l'architecture sous-jacente de virtualisation représentée par VMware est extrêmement difficile à remplacer.
Les lacunes du renseignement sur les menaces mondiales : L'une des compétences clés des principales entreprises de cybersécurité est leur système de renseignement en temps réel sur les menaces, construit à partir d'un réseau mondial de capteurs. Ceci est crucial pour se défendre contre les attaques provenant du monde entier, en particulier celles des groupes avancés de menaces persistantes (APT) occidentaux. Les fournisseurs chinois de renseignements sur les menaces se concentrent davantage sur les régions nationales et Asie-Pacifique, présentant ainsi des lacunes naturelles en termes de perspective mondiale et de richesse des informations.
Expérience avec les talents de haut niveau et les scénarios complexes : L'expérience accumulée en servant les environnements informatiques complexes des entreprises du Fortune Global 500 constitue un actif immatériel pour les fournisseurs internationaux. Les fournisseurs nationaux ont besoin de temps pour faire leurs preuves dans des scénarios de très haute complexité, tels que les systèmes centraux de transaction financière ou les réseaux mondiaux des entreprises multinationales.
Par conséquent, le processus de substitution sous l'impulsion des politiques est susceptible de présenter des caractéristiques par phases et par scénarios. Dans les domaines non essentiels et moins dépendants des renseignements globaux, la substitution par des produits nationaux progressera rapidement ; tandis que dans les systèmes centraux impliquant des activités mondiales et exigeant une stabilité extrêmement rigoureuse, le processus de substitution sera plus prudent, nécessitant peut-être de nouveaux modes de collaboration entre fournisseurs nationaux et étrangers (tels que l'examen du code source, la rétention locale des données, etc.) comme transition. Quoi qu'il en soit, cette campagne de substitution stimulera considérablement les investissements en R&D et la consolidation du secteur chinois de la cybersécurité, accélérant sa transformation de suiveur à concurrent, voire à leader.
Ondulations mondiales : le rideau de fer technologique et la fragmentation du monde numérique
L'impact de cette initiative chinoise ne se limitera certainement pas aux frontières nationales. Elle déclenchera une série de réactions en chaîne à l'échelle mondiale, poussant davantage la vague de nationalisme technologique et accélérant la fragmentation du monde numérique.
Premièrement, cela pourrait très probablement déclencher une réaction de réciprocité. Les États-Unis et leurs alliés pourraient utiliser cela comme prétexte pour examiner et restreindre davantage l'utilisation des produits technologiques chinois (tels que les équipements de communication de Huawei et ZTE, les équipements de surveillance de Hikvision et Dahua, les applications comme TikTok, etc.) dans leurs infrastructures critiques, formant ainsi un découplage bidirectionnel des chaînes d'approvisionnement sous un rideau de fer technologique. Des mécanismes tels que les examens du Comité pour l'investissement étranger aux États-Unis (CFIUS) et la liste des équipements constituant une menace pour la sécurité nationale de la Commission fédérale des communications (FCC) seront utilisés plus fréquemment.
Ensuite, les entreprises mondiales seront confrontées au dilemme de choisir leur camp. Les activités des multinationales en Chine doivent se conformer à la réglementation chinoise et adopter davantage de solutions locales en matière de cybersécurité, voire de solutions informatiques chinoises ; tandis que sur les marchés hors de Chine, elles pourraient faire face à des pressions de la part de leurs gouvernements nationaux pour exclure les technologies chinoises. Cela obligera les entreprises à maintenir deux, voire plusieurs, architectures informatiques et de sécurité distinctes, augmentant considérablement les coûts opérationnels et la complexité, et donnant naissance au phénomène de la Tour de Babel numérique.
En outre, il marque la fragmentation du marché mondial de la cybersécurité. Un marché occidental dominé par les normes et l'écosystème technologiques américains et un marché chinois visant des technologies et normes autonomes chinoises se forment à un rythme accéléré. Les échanges technologiques, la circulation des données et le partage des renseignements sur les menaces entre les deux deviendront de plus en plus difficiles. Cela n'est pas favorable à une réponse mondiale coordonnée contre la cybercriminalité et les cyberattaques étatiques, et pourrait rendre le cyberespace encore plus anarchique.
Enfin, cet événement s'est produit à la veille de la visite prévue de Trump en Chine, ainsi qu'à un moment délicat où le ministère américain du Commerce venait d'annoncer l'assouplissement des restrictions à l'exportation vers la Chine de puces d'IA telles que le H200 de Nvidia. Cela dessine un tableau complexe : d'un côté, des signes limités et stratégiques d'apaisement dans des domaines de haute technologie comme les semi-conducteurs ; de l'autre, un resserrement continu et une délimitation claire dans les domaines centraux de la puissance douce et de la sécurité, tels que la cybersécurité et la souveraineté des données. Cela révèle la multidimensionnalité et la longévité de la rivalité technologique sino-américaine — la compétition est la ligne directrice, mais dans les domaines où les deux parties ont des besoins urgents, une coopération et des transactions limitées continueront d'exister. La cybersécurité, en raison de son lien étroit avec la souveraineté et la sécurité, est devenue l'un des fronts les plus difficiles à compromettre dans cette rivalité.
L'instruction de Pékin demandant aux entreprises nationales de cesser d'utiliser certains logiciels de cybersécurité américains et israéliens est loin d'être un simple ajustement isolé de politique d'approvisionnement technologique. Elle constitue une étape clé dans la construction systématique de la souveraineté technologique par la Chine, après une réflexion approfondie sur les risques de dépendance aux technologies externes ; c'est une projection concrète dans l'espace numérique de la rivalité stratégique entre la Chine et les États-Unis, voire plus largement entre l'Est et l'Ouest ; c'est également un autre signe distinctif de la transformation des chaînes d'approvisionnement mondiales, qui passent de la priorité à l'efficacité à la priorité à la sécurité et à la résilience.
Ce processus remodelera le paysage concurrentiel de l'industrie technologique locale en Chine, forçant les entreprises mondiales à repenser leurs stratégies technologiques et de marché, et pourrait conduire à une fragmentation plus profonde de l'espace cybernétique mondial, qui devrait pourtant être interconnecté. Au 21e siècle, où la technologie devient de plus en plus la pierre angulaire de la puissance des grandes nations, la lutte pour la maîtrise des technologies clés ne fera que s'intensifier. La cybersécurité, ce champ de bataille sans fumée mais crucial, verra chaque attaque, défense et manœuvre continuer à définir, pour longtemps, l'équilibre des forces et les modes d'interaction entre les nations. Pour tous les pays et entreprises impliqués, s'adapter à cette nouvelle ère numérique, qui met davantage l'accent sur l'autonomie et la sécurité, n'est plus une option, mais une nécessité absolue.