Dans les secteurs les plus sensibles, c’est-à-dire défense, nucléaire, énergie et transports publics, la menace ne vient pas seulement du cyberespace.
Elle vient surtout des portes physiques que l’on croit maîtriser.
Intrusions malveillantes, espionnage industriel, repérages sur site, ingérence orchestrée par des puissances étrangères : Les infrastructures critiques françaises vivent aujourd’hui sous une pression silencieuse, souvent invisible, mais bien réelle.
Longtemps, la réponse a été numérique. On a renforcé le cybersécuritaire. On a ajouté du réseau, du cloud, des systèmes connectés…
Mais les acteurs malveillants, eux, ont agi autrement : Ils ont contourné les écrans pour revenir au terrain.
Ce que vise un État hostile ou une organisation criminelle n’est pas seulement un serveur :
c’est un site technique, une salle de commande, un accès en sous-sol, un local réseau, un atelier de maintenance, une piste aéroportuaire, un nœud ferroviaire, une zone logistique stratégique.
La menace est physique. La réponse doit l’être aussi.
🔍 La réalité contemporaine : l’intrusion physique, méthode privilégiée des opérations d’espionnage l’intrusion est redevenue la première attaque
Les services de renseignement et les experts en sécurité le confirment : La majorité des opérations préparatoires d’espionnage, qu’il soit industriel, économique ou étatique, s’appuient sur un accès physique aux locaux ou aux équipements.
Pas besoin de cyberattaque lorsque :
- Une porte secondaire reste mal protégée,
- Un badge peut être cloné ou subtilisé,
- Un prestataire ponctuel passe les contrôles sans vérification forte,
- Un réseau d’accès tombe en panne,
- Un système connecté peut être neutralisé pour ouvrir une brèche.
Aujourd’hui, les intrusions ne sont plus l’œuvre d’amateurs. Elles sont professionnelles, coordonnées, méthodiques. Elles s’appuient sur des repérages, des exploitations d’angles morts, des complicités ou des identités usurpées.
La cybersécurité ne suffit pas à contrer ce type d’ennemi. Parce qu’avant de voler une information, il faut entrer quelque part.
🔍 Les OIV/OSE sous contrainte : protéger un territoire physique devenu instable
Dans un aéroport, un site nucléaire, une base industrielle Défense, un centre énergétique ou un réseau ferroviaire, la vraie question n’est pas “qui s’est connecté au système ?”
La vraie question est : “Qui est entré ? Quand est-il entré ? À quel endroit ?«
Les directions sûreté font face à trois réalités :
1. L’ingérence étatique est un risque majeur
Certains États développent des stratégies hybrides où intrusion + sabotage discret = désorganisation nationale.
2. Les infrastructures critiques deviennent des cibles d’espionnage
Les innovations duales (civil/militaire), les schémas énergétiques et les technologies industrielles attirent des réseaux criminels structurés.
3. La dépendance aux accès connectés fragilise les sites
Une panne réseau, un brouillage, un sabotage électrique… et toute une chaîne d’accès peut devenir inopérante.
Or un accès inopérant, c’est un site vulnérable.
🧠 Le vrai problème n’est pas la technologie : C’est la dépendance
Depuis dix ans, les infrastructures ont sur-numérisé leurs accès :
- Badges avec solution cloud,
- Serveurs d’authentification sur le réseau de l’entreprise,
- Bases d’identifiants synchronisées,
- Dépendance aux réseaux locaux ou opérateurs.
Mais cette sophistication crée un paradoxe : plus un accès est connecté, plus il devient manipulable.
Si un État ennemi veut neutraliser un accès sans être vu, il lui suffit d’exploiter :
- Une faille réseau,
- Un brouillage,
- Une coupure volontaire,
- Un sabotage électrique.
En 2025, la dépendance numérique est devenue une faiblesse stratégique.
🔒 La réponse Akidaia : Un contrôle d’accès hors ligne, impossible à manipuler à distance
Akidaia repose sur une idée simple mais radicale : Un accès non connecté… ne peut pas être compromis à distance.
- Pas de cloud.
- Pas de réseau.
- Pas de communication à intercepter.
- Pas de données personnelles stockées.
- Pas de clé clonable.
Un système fermé = Un système non contournable.
Les badges deviennent des porteurs de droits cryptés, impossibles à dupliquer, transmissibles uniquement en main propre, et valables même en environnement dégradé (panne électrique locale, réseau HS, brouillage).
Cette approche redonne au contrôle d’accès un rôle fondamental : Celui d’être un rempart, pas un point d’entrée.
🎯 Cas d’usage : une coupure généralisée, comme en Espagne et au Portugal
En avril 2025, l’Espagne et le Portugal sont plongés dans le noir. Sabotage ou non, les systèmes de contrôle d’accès étaient neutralisés dans les deux pays, car plus de connectivité.
Dans les OIVs et autres sites sensibles, les accès tombent.
Les identifiants ne s’authentifient plus.
La surveillance numérique est partiellement aveugle.
Une zone technique sensible, protégée par Akidaia, demeure verrouillée, même dans ces conditions dégradées.
Les badges hors ligne continuent de fonctionner normalement.
Aucun intrus ne peut tenter d’exploiter la panne.
Aucun accès n’est compromis.
La coupure électrique a désactivé le réseau. Pas la sécurité.
🚀 Trois principes pour protéger les sites les plus sensibles de la Nation
1. Désynchroniser ce qui ne doit jamais être exposé
Le contrôle d’accès critique doit être hors réseau.
2. Souveraineté = autonomie technologique
Un système d’accès ne doit pas dépendre d’une infrastructure réseau, forcément vulnérable.
3. L’intelligence ne doit pas être dans la connexion, mais dans la cryptographie
La clé (le badge) doit porter l’autorisation. Pas une base centralisée.
🔐 Akidaia : la sécurité physique souveraine, pensée pour la Défense, le nucléaire, l’énergie et les transports
Labellisée Deeptech, récompensée au CES 2024, soutenue par Vinci, Bouygues, CMA CGM et même la Défense, Akidaia incarne une vision.
Protéger la France là où elle est réellement attaquée : sur le terrain, et pas seulement sur les réseaux.
Dans un monde où les frontières entre criminalité, espionnage et ingérence étatique se brouillent, la sécurité des accès doit devenir : plus discrète, plus robuste, plus autonome et plus souveraine.
C’est ce que propose Akidaia : Une sécurité physique augmentée … parce qu’elle n’est tout simplement pas connectée.
🎯 Et demain ?
L’avenir de la protection des infrastructures critiques ne réside pas dans une hyperconnexion. Il réside dans une hyper-résilience physique.
Les OIV/OSE doivent revenir à un principe oublié : Protéger un site, c’est d’abord contrôler qui peut franchir la porte.
Pour aller plus loin 👉 contact@akidaia.com
Déployez une solution souveraine de contrôle d’accès hors ligne pour sites sensibles, même en environnement dégradé ou non connecté.
Sources :
https://www.dgsi.interieur.gouv.fr/decouvrir-dgsi/nos-missions/contre-espionnage/lofficier-de-renseignement-et-ses-methodes
https://www.economie.gouv.fr/files/dgsi-special-cybersecurite.pdf

