La souveraineté numérique s’impose progressivement dans les stratégies IT des entreprises, mais un angle mort persiste : la téléphonie. Pour Jehan Monnier, co-fondateur de Belledonne Communications, les communications voix et VoIP reposent encore largement sur des technologies extraterritoriales, fragilisant la cybersécurité et la maîtrise des échanges sensibles.
Alors que les entreprises investissent massivement dans des infrastructures cloud dites souveraines, un maillon essentiel reste négligé : la téléphonie. Omniprésente dans le quotidien professionnel, elle repose, depuis le passage à la voix sur IP (VoIP), transport des appels via internet, encore majoritairement sur des technologies extraterritoriales, peu ou mal sécurisées. Ce constat met en lumière une vérité plus large : la cybersécurité ne se limite pas à prévenir les attaques. Elle implique aussi de garder la maîtrise des technologies et logiciels utilisés. C’est là l’un des fondements de la souveraineté numérique.
Souveraineté numérique : un cadre trompeur
Aujourd’hui, le débat sur la souveraineté numérique reste largement centré sur l’hébergement des données et les infrastructures cloud. Mais que vaut un serveur dit “souverain” si les flux d’information qui y transitent échappent à tout contrôle ? Cette question est particulièrement cruciale pour la téléphonie et, plus largement, les communications voix et données, encore trop souvent reléguées au second plan, alors qu’elles sont au cœur des échanges sensibles des organisations. Visioconférences, appels VoIP, et même centres d’appels et interphones connectés, sont autant de portes d’entrée négligées, et pourtant critiques.
Téléphonie et VoIP : un angle mort persistant
Ce paradoxe s’explique par une confusion persistante. Dans l’esprit de nombreux dirigeants, la téléphonie reste associée à des opérateurs nationaux historiques (Orange, Bouygues, SFR, Free) avec des communications analogiques sur un réseau cuivre isolé. Depuis l’émergence de la VoIP et la génération des solutions cloud, les appels risquent de plus en plus de transiter par des logiciels souvent hébergés à l’étranger, soumis à des législations extraterritoriales (Patriot Act, Cloud Act,…). Cette transformation technologique n’a pourtant pas été accompagnée d’une évolution des pratiques : les outils ont changé, mais les réflexes des entreprises, eux, sont restés les mêmes.
Ainsi, tandis que l’attention se porte sur le cloud et les infrastructures, les outils de communication du quotidien (comme Teams, Zoom, Google Voice, etc.) concentrent une part considérable des échanges sensibles, sans toujours offrir les garanties attendues en matière de souveraineté. Revendiquer une infrastructure souveraine n’a guère de sens si les logiciels qui l’exploitent ne le sont pas. Faute de repenser les usages et les choix technologiques, la souveraineté sur le contenu même des communications restera une illusion.
Sécuriser les télécoms : un choix stratégique pour la souveraineté
La dépendance aux solutions non européennes pose un problème clair : en externalisant leurs communications sans réel contrôle, les organisations s’exposent à des risques juridiques, techniques et stratégiques largement sous-estimés. À ces vulnérabilités s’ajoutent des failles de sécurité souvent ignorées : chiffrement absent ou mal configuré, protocoles obsolètes, interphones connectés à la protection minimale. Même lorsque des mécanismes de sécurité existent, ils ne sont pas systématiquement activés, faute de priorité donnée à ces sujets.
Ainsi, que recouvre réellement la notion de souveraineté numérique ? Reprendre le contrôle de ses télécommunications suppose de s’appuyer sur trois leviers : d’abord, configurer et protéger rigoureusement les données ; ensuite, privilégier des infrastructures et des services cloud hébergés dans des environnements souverains, certifiés et localisés en Europe (comme SecNumCloud) ; enfin, recourir à des technologies conçues, développées et maîtrisées par des acteurs européens.
Dépendance extraterritoriale : un risque bien réel
Les risques d’une dépendance aux solutions extraterritoriales ne sont pas théoriques. L’exemple du procureur de la Cour pénale internationale, dont le compte Microsoft a été suspendu à la suite d’une décision des autorités américaines, illustre la fragilité de modèles reposant sur des acteurs soumis à des législations étrangères. Ces leviers existent déjà. Des alternatives souveraines, parfois open source, permettent aujourd’hui de répondre à la majorité des usages professionnels. Encore faut-il que ces solutions soient intégrées aux politiques d’achat, aux décisions d’équipement et aux pratiques quotidiennes. Cela implique également de revoir les processus internes : activer systématiquement les options de sécurité disponibles, auditer les outils déployés, et sortir d’une logique de dépendance par défaut à des solutions extraterritoriales.
Ce constat met en lumière une réalité plus large : souveraineté numérique et cybersécurité sont indissociables. Sans maîtrise des communications, la cybersécurité conserve des failles. Et sans souveraineté numérique, la cybersécurité n’est que partielle.





