Agefi Luxembourg - mai 2026

AGEFI Luxembourg 46 Mai 2026 IA & Tech Par Shobana SRUTHIMOHAN, Enterprise Analyst,ManageEngine L es conflits géopolitiques ne se jouent plus uniquement sur terre, enmer ou dans les airs. Aujourd’hui, ils se déploient silencieusement à travers les réseaux, les serveurs et les termi­ naux. Les cyberattaques ne sont plus un phénomènemarginal, mais un instrument stratégique pour déstabiliser des États, pertur­ ber des services essentiels et exer­ cer une pression économique. La cyberguerre ne nécessite ni chars fran­ chissant une frontière, nimouvements de troupes, nimême, bien souvent, dedécla­ ration de guerre officielle. Une attaque peut être lancée à des milliers de kilomè­ treset,enquelquesminutes,perturberdes chaînes logistiques, affecter des services publicsouexposerdesdonnées sensibles. Son impact est réel, tangible et souvent immédiat. Deshôpitauxcommel’AZMonicaenont fait l’expérience, temporairement désor­ ganiséspardesrançongiciels,toutcomme des organisations telles que Belnet, sou­ dainprivées de connectivité, de systèmes oud’accès à des informations cruciales. SelonleThreatLandscapeReport2025de l’Agence de l’Union européenne pour la cybersécurité, le paysage mondial des cybermenaces est aujourd’hui principale­ ment façonné, d’une part, par des acteurs étatiques et, d’autre part, par des groupes cybercriminels organisés. Leurs outils, leurstactiquesetleursobjectifsconvergent deplus enplus, parallèlement à laprofes­ sionnalisationcroissantedelacybercrimi­ nalité et à son imbrication renforcée avec les tensions géopolitiques. Les secteurs liés aux infrastructures cri­ tiques, comme l’énergie, les transports et lestélécommunications,sontdevenusdes cibles prioritaires. Des perturbations dans ces domaines peuvent provoquer d’im­ portantsdommageséconomiquesetavoir unlargeimpactsociétal.C’estprécisément ce qui les rend attractifs pour des atta­ quants cherchant à provoquer un maxi­ mumde désorganisation. Début 2026, des attaques de drones visantdescentresdedonnéescloudcom­ merciaux au MoyenOrient ont entraîné desdégâts structurels et devastespertur­ bations pour les services numériques qui en dépendaient. Il s’agissait de l’un des premiers exemples clairs où des centres de données étaient directement visés dans le cadre d’un conflit. La panne ne s’est d’ailleurs pas limitée à la zone d’im­ pactimmédiate,maisaégalementtouché des secteurs critiquesdépendantsde l’in­ frastructure cloud. La leçon des grands incidents passés est claire. Une seule intrusion réussie chez un fournisseur ou sur une plateforme peut sepropager àunevitesse fulgurante à des centaines, voire à des milliers d’au­ tres organisations. La confiance, l’échelle etl’interconnexion,quiontlongtempsété les moteurs du progrès numérique, deviennent ainsi simultanément l’unede ses plus grandes vulnérabilités. À cela s’ajoute le fait que de nombreuses entreprisesnesontpasconçues,eninterne, pour résister à des situations de conflit. Leur environnement combine souvent systèmes legacy, cloud, partenaires externes et infrastructures fortement imbriquées, avec une visibilité limitée sur ce qui fonctionne, où et comment. Pour les attaquants, c’est un terrain de jeu idéal. Plus l’environnement est complexe, plus le risque est grandqu’uneattaquene se contente pas de pénétrer le système, mais s’y propage rapidement et en aggravelesconséquences.Lavérité,incon­ fortable,estquebeaucoupd’organisations envisagent encore la cybersécurité de manière trop étroite, comme s’il s’agissait avanttoutd’unequestiond’informatique, d’outils et de conformité. Ce n’est plus le cas depuis longtemps. Dans un contextegéopolitique instable, la cybersécurité est d’abord une question stratégique.Elletoucheàlacontinuitéopé­ rationnelle,àlaréputation,àlasécuritédes approvisionnements, à la gouvernance et à la résilience. Autrement dit, au cœur même de l’entreprise. Maintenant que la cyberguerreestdevenueunecomposante permanente du paysage géopolitique, les organisations doivent repenser leur ap­ proche de la sécurité. La cybersécurité ne peut plus être considérée uniquement commeunefonctionIT,maisdoitêtrean­ créedanslagestionglobaledesrisquesde l’entreprise ainsi que dans la stratégie d’ensemble. Celaexigedoncuneautreapproche.Non pas davantage de mesures isolées, mais des choix plus ciblés. Les organisations doivent déterminer beaucoupplus expli­ citement quels processus, systèmes et données sont réellement critiques, et adapter leur sécurité en conséquence. Le leadership joue ici un rôle décisif. Tant que la cybersécurité ne sera pas traitée commeuneprioritéstratégiqueauniveau de la direction et du conseil d’administra­ tion, elle restera tropsouvent, dans lapra­ tique,réactive,fragmentéeetsousestimée. Parailleurs,lesfondamentauxrestentplus importantsquebeaucoupd’entreprisesne veulent l’admettre. Une gestion rigoureuse des identités, un contrôledesaccèsfondésurleprincipedu moindreprivilège,unesurveillanceconti­ nue, la protection des terminaux et un plan de réponse aux incidents bien rodé nerelèventplusdesimplesmesuresd’hy­ giène. Ils déterminent en grande partie l’ampleur des dégâts lorsqu’un incident survient. Et surtout, la rapidité avec la­ quelle une organisation peut se relever. Mais la technologie seulene suffit pas. La culture joue, elle aussi, un rôle décisif. Dans de nombreux incidents, il apparaît encorequedeserreurshumaines,desres­ ponsabilités mal définies ou un manque devigilancefontladifférenceentreunin­ cident et une crise. La sensibilisation à la sécurité n’est donc pasunexerciceannuelobligatoirequel’on coche, mais une composante essentielle de la résilience organisationnelle. Les organisations qui résisteront le mieux à cette nouvelle réalité ne seront pas néces­ sairement celles qui disposent des bud­ getsdesécuritélesplusélevés,maiscelles qui auront intégré la cyberrésilience commepartieintégrantedeleurstratégie. Des entreprises qui comprennent que le conflit numérique n’est pas un incident technique, mais un risque d’entreprise à dimension géopolitique. La cyberguerre n’est donc pas quelque chosede lointain, à l’horizon. Elle est déjà présente dans les systèmes, les chaînes et lesdépendancessurlesquelsreposenotre économie. Pour les entreprises, la seule question pertinente n’est donc pas de savoir si elles doivent s’ypréparer,mais à quelle vitesse elles commencent à le faire. La cyberguerre n’est plus une menace lointaine : Pourquoi les entreprises doivent se préparer au conflit numérique ©Magnific Par Julien BRIOTHADAR, expert des enjeux de compliance et de criminalité financière dans la finance internationale L es dispositifs de lutte contre le blan­ chiment d’argent reposent encore, dans une large partie du sec­ teur financier, sur une architec­ ture conçue pour unmonde où les flux étaient moins rapides, moins interconnectés et plus lisi­ bles. Ils consistent principale­ ment à détecter a posteriori des comportements suspects dans des transactions déjà exécutées, en s’appuyant sur des mécanismes de due diligence, de surveillance trans­ actionnelle et de déclaration de soup­ çon. Cemodèle a longtemps constitué un équilibre fonctionnel entre exigences régle­ mentaires, contraintes opérationnelles et maturité technologique. Cet équilibre est désormais rompu. Le blanchiment de capitaux ne peut plus être appréhendé comme une anomalie périphérique du système financier. Il en est devenuune composante structurelle, estimée entre 2 % et 5 % du produit intérieur brut mondial. Cette masse de flux illicites ne circulepas endehors de l’économie globale,mais à l’intérieur de ses infrastructures, en exploitant pré­ cisément les mêmes mécanismes qui assurent la fluidité des capitaux licites. La mondialisation financière, la dérégulation progressive desmouve­ ments de capitaux et la numérisation des échanges ont créé un environnement dans lequel la frontière entre économie légale et illégale devient progressi­ vement opérationnelle plutôt que juridique. Dans ce contexte, le blanchiment ne se manifeste plus comme une série d’événements isolés, mais comme une propriété émergente de systèmes complexes. Les flux ne sont plus linéaires mais réticulaires. Ils traversent des chaînes d’intermé­ diaires, des structures sociétairesmultijuridiction­ nelles, des circuits de compensation informels et des infrastructures numériques hybrides. La conséquence directe est que les modèles de détection fondés sur l’analyse transactionnelle iso­ lée perdent une grande partie de leur effi­ cacité explicative. Les dispositifs actuels de compliance produisent en outre une surcharge informationnelle devenue sys­ témique. Le volume de faux positifs géné­ rés par les outils de surveillance impose une allocation massive de ressources humaines à des tâches de tri et d’analyse à faible valeur ajoutée, tout en laissant subsister des angles morts structurels dans la détection des schémas réel­ lement sophistiqués. Le pro­ blème n’est plus unique­ ment celui de la précision des outils, mais celui de leur adéquation structurelle à la nature du risque. C’est à partir de cette rupture que s’impose un changement de paradigme. La compliance ne peut plus être conçue comme une fonction de contrôle ex post ajoutée aux opérations financières, mais comme une infrastructure intégrée de préven­ tion. Elle cesse d’être une couche périphérique du système pour devenir une propriété native de son architecture. Ce basculement transforme profon­ dément la logique de création de valeur dans les institutions financières. La performance ne dépend plus uniquement de la capacité à exécuter des trans­ actions,mais de la capacité à intégrer, dès la concep­ tion des systèmes, les contraintes de compliance comme paramètres structurants. Ce déplacement produit un effet stratégique majeur. Les institutions qui restent dans une logique réactive voient leur coût de compliance croître demanière non linéaire, sous l’effet combiné de la complexification des flux, de l’augmentation des exigences réglementaires et de la sophistication des typologies de fraude. À l’inverse, celles qui internalisent la compliance dans leur infrastructure technologique transforment un centre de coût en levier d’optimisation, en réduisant simultanément leur exposition au risque, leurs coûts opérationnels et les frictions dans les parcours clients. Cette transformation repose sur une convergence désormais irréversible entre technologie, gestion des risques et architecture des systèmes. Le design des infrastructures n’est plus neutre du point de vue du risque : il en constitue une variable déter­ minante. La structuration des données, la défini­ tion des flux et les choix d’automatisation devien­ nent des décisions de compliance à part entière. Cette intégration progressive redéfinit le périmè­ tre même de la fonction compliance, qui ne peut plus être isolée des fonctions technologiques et opérationnelles. Dans ce cadre, l’intelligence artificielle agit comme un accélérateur structurel. Elle permet de passer d’une logique de détection fondée sur des règles à une logique d’anticipation fondée sur des corré­ lations complexes et des signaux faibles. Elle amé­ liore la capacité des institutions à identifier des comportements atypiques dans des environne­ ments fortement bruités. Mais elle introduit simul­ tanément une instabilité nouvelle dans le système. Les mêmes technologies sont mobilisées par les organisations criminelles pour industrialiser la fragmentation des flux, générer des identités syn­ thétiques, simuler des comportements écono­ miques plausibles et contourner les dispositifs de détection. L’avantage technologique devient ainsi transitoire, et non structurel. Une rupture encore plus profonde se dessine avec l’émergence de l’informatique quantique. Cette technologie ouvre la perspective d’une transfor­ mation radicale de l’analyse des réseaux finan­ ciers, en permettant de traiter des structures de données d’une complexité aujourd’hui inaccessi­ ble. Elle pourrait faire basculer la lutte contre le blanchiment d’une logique d’analyse transaction­ nelle vers une lecture systémique des réseaux de flux, où les structures de blanchiment seraient identifiées comme configurations globales plutôt que comme anomalies locales. Mais cette évolution porte en elle un risque immé­ diat d’une autre nature, souvent sousestimé dans les approches actuelles. Les infrastructures cryp­ tographiques qui sécurisent aujourd’hui l’ensem­ ble des échanges financiers reposent sur des hypothèses de difficulté computationnelle sus­ ceptibles d’être remises en cause par des capacités quantiques avancées. Le scénario dit de “récolter aujourd’hui, déchiffrer demain” n’est plus théorique : il implique que des flux considérés comme sécurisés aujourd’hui peu­ vent devenir exploitables dans un horizon différé, créant une vulnérabilité systémique différée au cœur du système financier mondial. Le risque n’est donc pas seulement futur, il est déjà constitué dans les données présentes. Dans ce contexte, la compliance entre dans une phase de complexification structurelle supplé­ mentaire. Les technologies utilisées pour assurer la conformité deviennent ellesmêmes des objets de compliance. Les institutions doivent désormais démontrer non seulement la robustesse de leurs dispositifs, mais également la conformité des outils, des modèles et des données qu’elles utili­ sent pour assurer cette conformité. Cette logique de “compliance de la compliance” introduit une boucle de réflexivité qui transforme profondément la gouvernance des risques. Ce mouvement conduit à une recomposition silen­ cieusemais profonde des équilibres institutionnels. La capacité à maîtriser les architectures technolo­ giques devient un facteur déterminant de souve­ raineté opérationnelle. Les institutions financières ne sont plus uniquement évaluées sur leur solidité financière ou leur conformité réglementaire, mais sur leur capacité à intégrer la compliance dans leur structure même de fonctionnement. Le point critique de cette transformation est dés­ ormais atteint. Dans les prochaines années, la divergence entre institutions capables d’intégrer la compliance comme infrastructure et celles qui la maintiennent comme fonction périphérique ne sera plus marginale. Elle deviendra structurante. Les premières bénéficieront d’une réduction dura­ ble de leur coût marginal de risque et d’un accès facilité aux régulateurs et aux marchés. Les secondes verront leur modèle progressivement pénalisé par la complexité croissante des exi­ gences, la sophistication des typologies criminelles et l’accélération des cycles technologiques. Le véritable basculement n’est donc pas seulement technologique ou réglementaire. Il est économique et organisationnel. La lutte contre le blanchiment n’est plus un domaine spécialisé de la régulation financière. Elle devient une fonction centrale de l’architecture des systèmes économiques contem­ porains. Dans cet environnement, la question n’est plus de savoir si une institution est conforme aux règles existantes, mais si elle est structurellement capable de rester opérable dans un système où la vitesse, la complexité et l’automatisation redéfi­ nissent en permanence les conditions mêmes de la confiance financière. De la détection à la prévention : La transformation des dispositifs anti–blanchiment par la technologie

RkJQdWJsaXNoZXIy Nzk5MDI=