Les câbles sous-marins ont revalorisé leur statut d’infrastructure critique. Assurer leur intégrité, tant physique que cyber, constitue un enjeu majeur.
Entre 95 et 99 % du trafic de données mondial transite par des câbles sous-marins. Un vaste réseau de plus de 1,3 million de kilomètres, qui sillonne les mers et les océans, d’une rive à l’autre. Selon TeleGeography, il existe 650 de ces infrastructures en exploitation ou en projet, principalement exploitées par des entreprises privées. Que nous puissions nous connecter à Internet, sauvegarder nos fichiers informatiques, effectuer une transaction bancaire avec notre téléphone portable ou communiquer avec d’autres personnes dépend dans une large mesure du fait qu’il n’arrive rien aux câbles sous-marins qui traversent le monde d’une côte à l’autre.
Ces derniers temps, de nombreux incidents où la rupture d’un câble laisse un territoire sans connectivité en sont la preuve malgré leur caractère critique. Ils ne sont pas toujours correctement protégés : rien que dans la mer Baltique, entre 2022 et juillet 2025, dix cas de rupture de câbles sous-marins ont été enregistrés, sept entre novembre 2024 et janvier 2025. Dans la plupart de ces incidents, les intérêts des gouvernements internationaux étaient soupçonnés d’être derrière, avec l’implication de la Chine ou de la Russie. Dans un contexte géopolitique complexe, ce type d’événements, dont le doute subsiste quant à leur caractère accidentel ou intentionnel, met l’accent sur la nécessité d’assurer leur protection. Tant au niveau physique que cybersécurité.
L’US Atlantic Council identifie plusieurs tendances qui menacent la sécurité des câbles sous-marins. D’une part, liée à la question géostratégique, la présence de gouvernements autoritaires remodèlent l’organisation physique d’Internet à travers des entreprises qui contrôlent les infrastructures Internet, pour acheminer plus favorablement les données, interrompant la fourniture de services ou profitant des infrastructures pour l’espionnage. En outre, les centres de gestion de réseau ont été déplacés d’emplacements proches des points d’entrée des câbles vers des emplacements éloignés, ce qui ajoute de nouveaux niveaux de risque. Enfin, avec l’essor des technologies comme le cloud computing, la 5G ou l’IoT, le volume de données transmises sur ces câbles a augmenté, mais aussi leur sensibilité, car de plus en plus de secteurs dépendent de ces outils pour leurs performances. Encore une fois, ce sont des facteurs supplémentaires pour lesquels les politiques de cybersécurité et de sécurité de ces infrastructures critiques doivent être revues. En fait, l’Union européenne passe à l’action, avec un plan d’action pour la sécurité des câbles publié en février 2025 qui fait allusion non seulement aux défis physiques, mais également à la nécessité d’une cyberprotection. Mais la grande majorité des câbles étant entre les mains d’entreprises privées, l’approche qu’elles adoptent est cruciale.
Faire face à la cybersécurité des câbles sous-marins
Dans ce nouveau scénario, les grandes entreprises technologiques deviennent des acteurs majeurs grâce à leur présence croissante en tant que développeurs de projets : en une décennie, Google, Meta, Amazon et Microsoft sont passés de 10 % de la capacité internationale à 71 %. Lorsqu’on lui demande comment ils abordent les questions de protection des infrastructures et de cybersécurité, Google répond qu’ils se concentrent sur l’aspect physique. « La sécurité est un facteur clé dans tous nos investissements dans les infrastructures. Les itinéraires sont délibérément choisis en tenant compte de nombreux facteurs, et des méthodes telles que le blindage et l’enfouissement des câbles sont utilisées pour protéger les câbles sous-marins. » Google considère les bateaux de pêche et les ancres de navires comme le plus grand risque physique, et note que « la meilleure protection contre ces risques et tout autre dommage physique est de construire une infrastructure réseau qui atteint la résilience, en partie, grâce à de multiples routes de réseau diverses. Notre philosophie est de créer suffisamment de chemins de réseau simultanés aux niveaux métropolitain, régional et mondial, ainsi qu’un plan de contrôle logiciel évolutif, pour prendre en charge la redistribution du trafic et minimiser la congestion du réseau. Lorsque des dommages physiques surviennent, des chemins de réseau redondants peuvent réacheminer le trafic afin de minimiser les interruptions de service pour les clients et les utilisateurs. «
L’une des entreprises espagnoles les plus impliquées dans ce réseau mondial est Telxius, une filiale de Telefónica. L’entreprise souligne que « les câbles sous-marins sont plus qu’une simple infrastructure ; ils constituent l’épine dorsale de l’écosystème numérique mondial. Dans un monde hyperconnecté, les câbles sous-marins sont essentiels et font partie d’un écosystème numérique plus large qui s’étend au-delà de la côte jusqu’aux centres de données clés », affirme l’entreprise. Concernant la protection physique de ce type d’infrastructures critiques, l’entreprise souligne une amélioration significative ces derniers temps. « L’accessibilité physique est limitée, la redondance et la résilience restent donc essentielles pour garantir la continuité en cas de dommages accidentels causés par la pêche, le mouillage ou des phénomènes naturels comme des tremblements de terre ou des glissements de terrain qui, en l’absence de redondance, pourraient affecter la continuité du service ». En matière de cybersécurité, la perspective est double. D’une part, « il garantit la diversité et la redondance de toutes nos routes terrestres et sous-marines, ce qui nous permet de maintenir une continuité de service avec une haute disponibilité même en cas de pannes ». Ils en sont un exemple avec le cas de sa route transatlantique, où Telxius offre ce qu’ils appellent une connectivité redondante grâce à ses deux câbles sous-marins de pointe : Marea et Dunant.
De plus, la filiale Telefónica parle de protéger l’infrastructure grâce à un modèle de sécurité complet. « En termes de cybersécurité, Telxius adopte, pour ses systèmes informatiques, réseaux et appareils, une approche multicouche et exploite l’intelligence artificielle et l’apprentissage automatique pour détecter les menaces en temps réel. » Ce modèle complet combinerait ainsi différents éléments, notamment des mesures physiques et la cybersécurité dans les stations d’amarrage, des audits périodiques et une évaluation continue, des plans de continuité et de reprise après sinistre, des tests périodiques et des protocoles clairs d’action en cas de crise, la formation et la sensibilisation pour réduire les risques d’ingénierie sociale et l’utilisation de l’IA et de l’apprentissage automatique pour une détection proactive et une atténuation des risques. « Et tout cela depuis la conformité réglementaire dans des domaines clés : continuité des activités, sécurité de l’information, gestion environnementale et efficacité énergétique », résument-ils. Un cadre nécessaire pour assurer la continuité d’une infrastructure dont dépend une grande partie de la vie moderne.



