Cybersécurité : un enjeu technique, stratégique et politique
Pour Edmond, la cybersécurité ne se limite pas à la technique. « Il y a un noyau technique, mais c’est aussi très stratégique et politique », explique-t-il. Les risques touchent à la résilience des entreprises, à la gestion des données et à la conformité réglementaire, notamment avec des cadres comme le RGPD ou la directive NIS2 en Europe. La question de l’emplacement des données, par exemple, illustre la dimension politique de la cybersécurité, qui s’inscrit dans des rapports de force internationaux
Évolutions récentes et nouveaux défis
La pandémie de Covid-19 a marqué un tournant, accélérant l’évolution des menaces et des réponses cyber. Edmond insiste sur l’essor du « zéro trust », la gestion des identités et surtout l’impact de l’intelligence artificielle, qui révolutionne à la fois l’attaque et la défense. « L’IA permet de générer des malwares qui changent d’apparence, et de découvrir ou exploiter des vulnérabilités beaucoup plus rapidement », observe-t-il.
Mais il note aussi un écart croissant entre la sophistication des attaquants et la capacité de défense, faute de talents suffisants côté «défense».
Mais il note aussi un écart croissant entre la sophistication des attaquants et la capacité de défense, faute de talents suffisants côté «défense».
Souveraineté numérique : un enjeu central
La cybersécurité est, selon Edmond, « l’une des principales contributions à la souveraineté numérique ». La localisation des données, le contrôle des infrastructures critiques et la
capacité à imposer des normes nationales sont essentiels pour les États et les entreprises. Il
cite l’exemple de l’Égypte, qui commence à bâtir ses propres centres de données et à clarifier sa réglementation, même si la maturité reste à atteindre.
capacité à imposer des normes nationales sont essentiels pour les États et les entreprises. Il
cite l’exemple de l’Égypte, qui commence à bâtir ses propres centres de données et à clarifier sa réglementation, même si la maturité reste à atteindre.
Dépendance technologique : un risque majeur
Edmond alerte sur la dépendance aux technologies étrangères, notamment dans le cloud et
les logiciels. Il évoque le cas récent de la Cour internationale ayant abandonné Microsoft Office Cloud au profit de solutions européennes, pour des raisons de souveraineté et d’enquête sur l’influence américaine. « Il faut se demander si la commodité vaut le risque », résume-t-il, rappelant aussi le danger du facteur humain, comme le partage d’informations sensibles avec des IA.
les logiciels. Il évoque le cas récent de la Cour internationale ayant abandonné Microsoft Office Cloud au profit de solutions européennes, pour des raisons de souveraineté et d’enquête sur l’influence américaine. « Il faut se demander si la commodité vaut le risque », résume-t-il, rappelant aussi le danger du facteur humain, comme le partage d’informations sensibles avec des IA.
Spécificités régionales et défis dans la région MENA
Dans la région MENA, Edmond identifie le manque de sensibilisation comme une vulnérabilité majeure. « Beaucoup ne comprennent pas la confidentialité de leurs informations », déplore-t-il, citant des exemples de partages imprudents sur les réseaux sociaux.
Les infrastructures critiques vieillissantes et les activités de hackers soutenus par des États constituent d’autres risques spécifiques.
Sur le plan réglementaire, il observe un écart important avec l’Europe, où les cadres sont plus avancés.
Les infrastructures critiques vieillissantes et les activités de hackers soutenus par des États constituent d’autres risques spécifiques.
Sur le plan réglementaire, il observe un écart important avec l’Europe, où les cadres sont plus avancés.
Coopération ou conflit international ?
La cybersécurité oscille entre coopération et conflit, selon Edmond. Si la compétition pour l’intelligence et l’espionnage existe, il note aussi des efforts de collaboration, notamment pour protéger les infrastructures partagées comme les câbles sous-marins ou pour échanger
sur les menaces. « On ne peut pas dire que ce sera toujours de la coopération ou du conflit,
il y a un peu des deux », analyse-t-il.
sur les menaces. « On ne peut pas dire que ce sera toujours de la coopération ou du conflit,
il y a un peu des deux », analyse-t-il.
Intelligence économique et cybersécurité : un tandem indissociable
Pour Edmond, la cybersécurité est « une très grande partie de l’intelligence économique ».
La protection, le chiffrement et la résilience des données sont au cœur de la compétitivité et de la souveraineté des entreprises et des États.
En Égypte, il estime toutefois que l’intelligence économique reste peu développée, même si certaines grandes entreprises commencent à s’y intéresser.
La protection, le chiffrement et la résilience des données sont au cœur de la compétitivité et de la souveraineté des entreprises et des États.
En Égypte, il estime toutefois que l’intelligence économique reste peu développée, même si certaines grandes entreprises commencent à s’y intéresser.
Tendances à venir : IA, quantique et infrastructures critiques
L’intelligence artificielle, bien que surmédiatisée, va transformer la cybersécurité, notamment en accélérant l’évolution des attaques. Edmond attire aussi l’attention sur l’informatique quantique, qui pourrait rendre obsolètes les systèmes de chiffrement actuels, et sur le risque des infrastructures critiques obsolètes, souvent négligées.
Conseils aux jeunes professionnels
Edmond encourage les jeunes à acquérir des bases solides sur les technologies, la gouvernance et la sécurité, sans chercher à devenir expert dans chaque domaine. Il recommande aussi la pratique, via des outils en ligne, pour comprendre la logique des attaquants et mieux défendre les systèmes.
Vers une gouvernance mondiale plus inclusive ?
Enfin, il estime que la région MENA doit s’inspirer des standards européens ou américains pour progresser rapidement, tout en adaptant ces modèles à ses spécificités.
« Il ne faut pas réinventer la roue, mais s’appuyer sur ce qui existe, l’adapter et coopérer », conclut-il, insistant sur l’importance de la transparence et de la formation juridique pour les experts cyber.
« Il ne faut pas réinventer la roue, mais s’appuyer sur ce qui existe, l’adapter et coopérer », conclut-il, insistant sur l’importance de la transparence et de la formation juridique pour les experts cyber.
A propos de la Région MEMA
La région MEMA (Moyen‑Orient et Afrique du Nord) désigne l’ensemble des pays situés du Maghreb à la péninsule arabique, incluant l’Égypte et le Levant.La MEMA regroupe une vingtaine d’États, de l’Algérie au Yémen, en passant par l’Iran et les monarchies du Golfe. Elle se caractérise par une diversité culturelle, linguistique et religieuse, mais aussi par une forte concentration de ressources énergétiques : près de 60 % des réserves mondiales de pétrole et 45 % du gaz naturel.
Au‑delà de son poids énergétique, la région est marquée par des dynamiques géopolitiques complexes, mêlant instabilités politiques, conflits persistants et ambitions économiques. Elle constitue un espace stratégique majeur, à la croisée des routes commerciales et des rivalités de puissance.
Dans le cadre ...
- le Master 2 Intelligence Économique de l’IAE de Poitiers,
- Curebot, plateforme de veille de nouvelle génération
- et Veille Magazine.

Accueil