L’État “coffre-fort” est un mythe dangereux : il faut changer de rôle et distribuer la sécurité
- L’État “coffre-fort” est un mythe dangereux : il faut changer de rôle et distribuer la sécurité
- Le “coffre-fort” n’existe pas dans un monde de copies, de dépendances et de sous-traitance
- La centralisation transforme la donnée en objectif criminel premium
- Le “coffre-fort” échoue encore plus vite que le secteur privé, pour des raisons structurelles
- Le basculement du cyber vers le physique rend la centralisation encore plus insoutenable
- Le réflexe étatique : compenser l’échec par plus de collecte et plus de contrôle
- La conclusion logique : le rôle de l’État doit changer
- Décentralisation des preuves, pas centralisation des identités
- Distribution de moyens de protection, comme politique publique
- Responsabilité symétrique en cas d’échec
- Ce qui est en jeu : la souveraineté réelle, pas la souveraineté proclamée
- Conclusion
L’État “coffre-fort” est un mythe dangereux : il faut changer de rôle et distribuer la sécurité
L’État français se pense encore comme le dépositaire naturel des données de la Nation. Il accumule, centralise, conserve, recoupe, archive, et prétend que cette captation est la condition de la sécurité. Or, cette logique est devenue exactement l’inverse de la protection.
Le modèle de “l’État coffre-fort” ne marche pas, ne marche plus, et ne marchera plus jamais. Ce n’est pas un jugement idéologique : c’est un constat technique, systémique et irréversible.
Le “coffre-fort” n’existe pas dans un monde de copies, de dépendances et de sous-traitance
Un coffre-fort suppose trois propriétés : une frontière nette, une maîtrise complète des accès, et une rareté des duplications. Dans le numérique contemporain, ces trois conditions sont impossibles à réunir.
Même lorsqu’un ministère, un opérateur public, une collectivité ou un hôpital déploie une architecture “sécurisée”, les données n’existent pas en un seul endroit. Elles circulent et se répliquent :
- dans les systèmes internes (SI historiques, bases multiples, exports) ;
- chez les prestataires (maintenance, infogérance, développement) ;
- dans les outils de support (tickets, logs, diagnostics) ;
- dans les sauvegardes (copies froides, copies hors site) ;
- dans les messageries et documents (PDF, tableurs, pièces jointes) ;
- dans les environnements cloud hybrides, souvent indirectement.
La conséquence est simple : l’attaque ne cible pas le coffre, elle cible les coutures. Et plus l’État centralise, plus il multiplie les coutures, donc les points de compromission.
Dans ce contexte, la promesse politique “nous allons renforcer la cybersécurité” est souvent une illusion de surface : on renforce un mur alors que la maison est déjà pleine de portes secondaires.
La centralisation transforme la donnée en objectif criminel premium
L’État détient des données dont la valeur criminelle est supérieure à presque toutes les bases privées :
- état civil complet et stable ;
- adresses, numéros, identifiants ;
- données fiscales et sociales ;
- données de santé, parfois indirectes ;
- données de scolarité, de famille, d’emploi.
- données fiscales
- données de santé
- données judiciaires
- données bancaires
- données sociales (clubs, associations…)
- données de voyages, déplacements, autoroutes…
- données d’usages numériques en général
- …
Cela produit une nouvelle réalité : l’État est devenu un fournisseur involontaire de matière première pour l’industrialisation de la fraude et de l’extorsion.
La plateforme “Bonjour la fuite” illustre précisément cette dynamique, en documentant la répétition des expositions et incidents touchant des organismes français et des services de forte sensibilité. Ce qui aurait dû être une anomalie est devenu une continuité.
Et le problème se renforce de manière cumulative : une fuite ne meurt jamais. Elle s’agrège, se revend, se recoupe, et s’enrichit. La vraie question n’est plus “y aura-t-il une fuite ?”, mais “quand et avec quels effets combinatoires ?”.
Le “coffre-fort” échoue encore plus vite que le secteur privé, pour des raisons structurelles
Le récit public suppose souvent que l’État, parce qu’il est souverain, pourrait mieux sécuriser. Dans la réalité, il est pénalisé par des contraintes propres :
- une dette technique lourde et ancienne ;
- des systèmes hétérogènes, fusionnés par strates ;
- des achats publics longs, parfois incohérents ;
- une sous-traitance multi-étages qui dilue la responsabilité ;
- une rotation des équipes et des budgets cycliques ;
- une difficulté à rémunérer et retenir les compétences rares.
- aucune souveraineté des équipements, réseaux, systèmes, software, librairies des services, des supports des services et chez les multiples prestataires
Dans un secteur privé critique, la sanction d’un échec est directe : perte de clients, risque de faillite, pression des marchés, parfois action judiciaire. Dans le secteur public, l’échec est rarement “terminal” pour l’organisation, mais il est terminal pour les victimes. Le coût réel est transféré sur la population.
C’est cette asymétrie qui rend l’État coffre-fort intrinsèquement dangereux : il ne peut pas disparaître, mais ses erreurs se diffusent dans toute la société.
Le basculement du cyber vers le physique rend la centralisation encore plus insoutenable
La nouvelle phase est déjà là : les données ne servent plus seulement à pirater des comptes, mais à cibler des personnes.
Les enlèvements liés aux cryptoactifs, dont plusieurs affaires ont frappé la France, montrent une mutation de la menace : la cybercriminalité devient une violence physique rationnelle, alimentée par la capacité à identifier et localiser des individus. La presse internationale évoque explicitement une dynamique française préoccupante sur ces attaques ciblées.
Dans un tel contexte, toute fuite administrative n’est plus un désagrément numérique : elle peut devenir une menace contre la vie, la famille, l’entreprise, la liberté de mouvement.
La centralisation étatique, parce qu’elle expose des informations stables et vérifiables, augmente mécaniquement le rendement économique de cette criminalité.
Le réflexe étatique : compenser l’échec par plus de collecte et plus de contrôle
Face à cette incapacité structurelle à être un coffre-fort, la réponse institutionnelle française suit une trajectoire dangereuse : au lieu de réduire le volume et la sensibilité des données, elle tend à augmenter la traçabilité.
On l’a vu dans les débats sur l’accès des autorités aux messageries chiffrées, dans le cadre de propositions liées à la lutte contre le narcotrafic. Même lorsque des dispositions sont rejetées, la pression politique demeure, et la tentation revient régulièrement.
Mais il faut dire les choses clairement : affaiblir le chiffrement, imposer des mécanismes d’identification, ou généraliser des dispositifs de vérification d’âge et d’accès, ne résout pas l’échec du coffre-fort. Cela étend l’échec à toute la société.
C’est une fuite en avant : plus l’État est fragile, plus il veut voir ; plus il veut voir, plus il fabrique des données ; plus il fabrique des données, plus il fuit ; plus il fuit, plus la Nation devient une cible.
La conclusion logique : le rôle de l’État doit changer
Il faut abandonner l’illusion d’un État coffre-fort, et organiser un État distributeur de sécurité.
Cela signifie un renversement doctrinal : l’État ne doit plus être le lieu principal où tout s’accumule, mais l’acteur qui rend possible une sécurité accessible, distribuée, vérifiable et pluraliste.
Concrètement, le nouveau contrat numérique devrait reposer sur des engagements précis.
Minimisation radicale et obligation de non-collecte Tout ce qui n’est pas strictement indispensable doit cesser d’être collecté. Toute donnée collectée doit être bornée dans le temps. Toute centralisation doit être justifiée comme un risque acceptable, non comme une commodité.
Décentralisation des preuves, pas centralisation des identités
Lorsque la société a besoin de prouver un attribut (âge, statut, droit), il faut privilégier des architectures où l’usager porte une preuve cryptographique localement, sans créer une traçabilité universelle. L’identification doit être l’exception ; la non-corrélation doit être la règle.
Interdiction absolue d’affaiblir le chiffrement Le chiffrement de bout en bout doit être traité comme une infrastructure de survie collective, et non comme un obstacle policier. La sécurité des citoyens, des entreprises et des institutions dépend du fait qu’il n’existe pas de portes dérobées exploitables.
Distribution de moyens de protection, comme politique publique
Si l’État veut réellement protéger, il doit mettre à disposition des moyens (pas les siens, pas ceux qu’il a produit) :
- des outils simples de sécurisation (gestion de mots de passe, MFA, hygiène) ;
- des moyens de chiffrement utilisables massivement ;
- des standards ouverts et audités ;
- des formations courtes et obligatoires pour les organisations qui traitent des données publiques ;
- des communs numériques sécurisés, utilisables sans dépendance à des plateformes extraterritoriales.
Autrement dit : la sécurité doit être produite comme un service public, mais sans que les données deviennent publiques au sens “centralisées”.
Responsabilité symétrique en cas d’échec
Quand une fuite touche une organisation publique, la charge ne peut plus reposer sur les victimes. Il faut réparation, accompagnement, et surtout obligation de correction structurelle documentée.
Ce qui est en jeu : la souveraineté réelle, pas la souveraineté proclamée
Un État souverain n’est pas celui qui collecte tout. C’est celui qui rend la Nation résiliente, même contre l’échec de l’État lui-même.
Dans le monde réel, l’infrastructure publique est compromise, attaquée, infiltrée, et parfois contournée. Le seul moyen rationnel de protéger une population, c’est de concevoir des systèmes où la compromission d’un centre n’expose pas tout le pays.
La souveraineté numérique du XXIe siècle n’est pas une centralisation. C’est une capacité à continuer de fonctionner malgré les attaques, malgré les fuites, et malgré la corruption possible des points d’autorité.
Conclusion
Le modèle de l’État coffre-fort appartient à un monde disparu : celui où l’information ne circulait pas par copies infinies, où les systèmes étaient maîtrisables, où les dépendances industrielles étaient limitées, où la criminalité ne pouvait pas transformer une base de données en violence physique.
Ce monde n’existe plus. Continuer à agir comme s’il existait est une faute politique majeure.
Le nouveau contrat numérique doit reconnaître une vérité simple : l’État ne doit pas chercher à posséder les données de la Nation, mais à distribuer à la Nation les moyens de se protéger. C’est la condition minimale pour reconstruire la confiance, et la seule stratégie qui réduise réellement le risque.