MH · Souveraineté Cyber · 2026
Module MH — Souveraineté Numérique
La cybersécurité
comme condition
de souveraineté.
SOC souverain · NIS2 · DORA TLPT · Détection sans dépendance
Droits fondamentaux n°1, 2, 4 — ORBii Framework

"Une organisation qui ne maîtrise pas sa détection des menaces dépend d'un tiers pour savoir si elle est compromise. C'est la forme la plus grave de perte de souveraineté — celle sur sa propre sécurité."

Ce que couvre ce module

SOC interne vs externalisé, NIS2 opérationnel, DORA TLPT, gestion des vulnérabilités, dépendance aux éditeurs de sécurité, supply chain cyber.

Public cible

CISO, CDO, CIO, responsables continuité, équipes SOC, risk managers, auditeurs internes, responsables conformité DORA/NIS2.

Réglementation centrale

DORA Art. 25-28 (tests de résilience, TLPT), NIS2 Art. 21 (mesures techniques), RGPD Art. 32 (sécurité), EU AI Act Art. 15 (robustesse).

Durée recommandée

½ journée (3h30) — 2 séquences + 1 atelier diagnostic SOC & dépendances éditeurs.

ORBii.Academy — Souveraineté Numérique & IAMH · P.01
MH · Souveraineté Cyber
Dépendances critiques en cybersécurité

Les 4 formes de dépendance cyber qui menacent la souveraineté.

La cybersécurité génère des dépendances spécifiques, souvent invisibles, qui peuvent compromettre simultanément la capacité de détection, de réponse et de conformité réglementaire.

D1 — Dépendance au SOC externalisé

Confier la détection et la réponse aux incidents à un tiers crée une asymétrie d'information : le SOC externe connaît vos systèmes mieux que vous. En cas de rupture contractuelle ou de conflit d'intérêts, vous êtes aveugle.

Risque DORA : incapacité à exercer le droit d'audit (Art. 28.3.e)
D2 — Dépendance aux éditeurs de détection

Si un seul éditeur fournit votre SIEM, EDR et threat intelligence, une défaillance, une acquisition ou une décision réglementaire (ex : interdiction d'un éditeur russe ou chinois) paralyse votre capacité de détection.

Risque NIS2 : non-respect Art. 21 mesures techniques
D3 — Dépendance aux renseignements sur les menaces

Les flux de Threat Intelligence proviennent majoritairement d'acteurs non-européens. Si ces flux sont suspendus, biaisés ou manipulés, votre capacité d'anticipation des menaces s'effondre — sans que vous le sachiez.

Risque : angles morts dans la détection avancée
D4 — Dépendance à la supply chain logicielle

Chaque composant tiers intégré dans vos systèmes (bibliothèques open-source, SDK, plugins) est un vecteur d'attaque potentiel. Sans SBOM (Software Bill of Materials), vous ne pouvez pas évaluer votre surface d'exposition.

Risque EU AI Act Art. 15 : robustesse et supply chain IA
La règle fondamentale — Souveraineté cyber

Si vous ne pouvez pas détecter, analyser et répondre à une menace sans dépendre d'un tiers, vous n'avez pas de souveraineté cyber — vous avez une sous-traitance de votre sécurité. DORA Art. 5.2 impose aux organes de direction une responsabilité directe sur la résilience numérique : cette responsabilité ne peut pas être déléguée.

ORBii.Academy — Souveraineté Numérique & IAMH · P.02
MH · Souveraineté Cyber
SOC — Modèles de gouvernance

SOC interne, externalisé ou hybride : le choix souverain.

Il n'existe pas de modèle universellement souverain — il existe un niveau minimal de compétences internes en dessous duquel la souveraineté cyber n'est plus possible, quel que soit le modèle choisi.

SOC Interne
SouverainetéMaximale
Connaissance SITotale
CoûtÉlevé
RecrutementDifficile
24/7 coverageComplexe
DORA-compatible✓ Natif
SOC Externalisé
SouverainetéFaible
Connaissance SIPartielle
CoûtOptimisé
RecrutementPris en charge
24/7 coverage✓ Inclus
DORA-compatible⚠ Clauses
SOC Hybride (recommandé)
SouverainetéAcceptable
Connaissance SIBonne
CoûtÉquilibré
RecrutementPartagé
24/7 coverage✓ Mutualisé
DORA-compatible✓ Si géré

Le noyau souverain non-négociable du SOC hybride

Quel que soit le modèle choisi, ces 5 capacités doivent rester en interne pour maintenir la souveraineté cyber minimale :

Capacités internes obligatoires
  1. Connaissance de l'architecture SI — cartographie à jour, schémas de flux, actifs critiques
  2. Qualification des alertes critiques — capacité à valider/invalider une alerte majeure sans dépendre du prestataire
  3. Gestion des incidents de niveau 3 — réponse aux incidents majeurs pilotée en interne
  4. Droit d'audit du SOC externalisé — DORA Art. 28.3.e : exercé annuellement
  5. Plan de continuité cyber — testé, maintenu et maîtrisé en interne
DORA TLPT — Threat-Led Penetration Testing

DORA Art. 26 impose aux entités financières significatives des tests de pénétration basés sur les menaces réelles (TLPT) au minimum tous les 3 ans. Ces tests doivent couvrir les systèmes critiques et être conduits par des prestataires certifiés TIBER-EU.

Condition souveraineté : l'organisation doit être capable d'interpréter les résultats TLPT et de piloter le plan de remédiation sans déléguer cette responsabilité au testeur.

ORBii.Academy — Souveraineté Numérique & IAMH · P.03
MH · Souveraineté Cyber
NIS2 & Vulnérabilités

NIS2 opérationnel — Ce qui change concrètement.

NIS2 (transposée en droit français fin 2024) étend le périmètre des entités soumises aux obligations cyber et renforce les exigences de gestion des vulnérabilités et de la supply chain. C'est un texte de souveraineté cyber autant que de conformité.

Obligation NIS2ContenuDélai de déclarationLien souveraineté
Art. 21 — Mesures de sécurité 10 catégories obligatoires : gestion des risques, continuité, sécurité des chaînes d'approvisionnement, chiffrement, contrôle d'accès, MFA... Mise en œuvre continue Supply chain cyber
Art. 23 — Notification incidents Alerte précoce dans les 24h, notification dans les 72h, rapport final dans le mois 24h / 72h / 1 mois SOC interne requis
Art. 21.2.d — Supply chain Sécurité des relations avec les fournisseurs directs et prestataires de services TIC. Évaluation des risques des tiers. Continue Module MK — chaîne de valeur
Art. 32 — Responsabilité dirigeants Les dirigeants peuvent être tenus personnellement responsables du non-respect des obligations NIS2. Ils doivent approuver et superviser les mesures. Permanente Gouvernance cyber COMEX

Gestion des vulnérabilités souveraine — le SBOM

Software Bill of Materials (SBOM)

Un SBOM est l'inventaire complet de tous les composants logiciels utilisés (bibliothèques, dépendances, versions). Sans SBOM, il est impossible de savoir si une vulnérabilité critique (ex : Log4Shell) affecte vos systèmes. EU Cyber Resilience Act (2025) rend le SBOM obligatoire pour les produits numériques mis sur le marché UE.

Gestion des correctifs souveraine

Appliquer un correctif de sécurité d'un éditeur non-UE, c'est accepter une modification de son système par un tiers sous juridiction étrangère. Les organisations à haute sensibilité doivent maintenir une capacité interne de validation des correctifs avant déploiement — notamment pour les systèmes critiques DORA.

ORBii.Academy — Souveraineté Numérique & IAMH · P.04
MH · Souveraineté Cyber
Diagnostic & Atelier

Grille de diagnostic — Souveraineté Cyber.

DimensionQuestion d'audit~
SOCAvez-vous une capacité interne de qualification des alertes critiques (niveau 3) ?
SOCPouvez-vous exercer un audit technique annuel de votre SOC externalisé ?
ÉditeursAvez-vous identifié tous vos éditeurs de sécurité et leur juridiction ?
ÉditeursDisposez-vous d'un fournisseur alternatif qualifié pour chaque outil critique ?
SBOMDisposez-vous d'un SBOM à jour couvrant vos systèmes critiques ?
NIS2Êtes-vous capable de notifier un incident majeur dans les 24h à l'ANSSI ?
DORA TLPTUn TLPT a-t-il été conduit sur vos systèmes critiques dans les 3 dernières années ?
Supply chainÉvaluez-vous la posture cyber de vos fournisseurs TIC critiques annuellement ?
ContinuitéVotre plan de continuité cyber est-il testé et maîtrisé en interne sans dépendance au SOC externe ?
GouvernanceLe COMEX approuve-t-il annuellement la politique de sécurité (obligation NIS2 Art. 32) ?
0-4 ✓ — Exposé

Risque cyber et réglementaire immédiat. Priorité absolue : noyau souverain SOC + SBOM + plan de notification NIS2.

5-7 ✓ — Intermédiaire

Base existante. Axer sur DORA TLPT, supply chain cyber et gouvernance dirigeants (NIS2 Art. 32).

8-10 ✓ — Avancé

Niveau solide. Travailler sur la Threat Intelligence souveraine et l'intégration cyber dans la gouvernance IA.

ORBii.Academy — Souveraineté Numérique & IAMH · P.05
MH · Souveraineté Cyber
Synthèse du module MH
Ne pas savoir
qu'on est attaqué
est la pire compromission.
01 — DORA RESPONSABILISE LES DIRIGEANTS

Art. 5.2 : la résilience numérique est une responsabilité non-délégable des organes de direction. Externaliser son SOC ne décharge pas le COMEX de sa responsabilité de supervision.

02 — LE NOYAU SOC SOUVERAIN EST INCONTOURNABLE

Qualification des alertes critiques, réponse aux incidents de niveau 3, audit du SOC externe et plan de continuité cyber : ces 5 capacités ne peuvent pas être entièrement externalisées.

03 — LE SBOM EST UNE OBLIGATION 2025

EU Cyber Resilience Act impose le SBOM pour les produits numériques. Sans inventaire des composants logiciels, la gestion des vulnérabilités est aveugle — et la conformité NIS2 sur la supply chain est fictive.

04 — 3 LIVRABLES DU MODULE

① Grille de diagnostic souveraineté cyber (10 dimensions) ② Template de définition du noyau SOC souverain minimal ③ Checklist contrats SOC externalisé conforme DORA Art. 28 (droit d'audit, notification, continuité).

"Sous-traiter sa détection, c'est accepter de ne voir que ce que son prestataire veut bien montrer."

ORBii.Academy — Souveraineté Numérique & IAMH · P.06 — Module complet