1- La Commission européenne a adopté le Digital Network Act (DNA). Digital Network Act : le nouveau règlement sur les réseaux européens
Le Digital Network Act (DNA) instaure en Europe un cadre juridique structurant qui concerne l’ensemble de l’écosystème numérique, des opérateurs aux acteurs publics. Il redéfinit les obligations en matière de régulation, de sécurité, de gestion du spectre et de résilience des infrastructures critiques. Cette évolution implique une attention accrue aux risques de conformité, aux responsabilités contractuelles et aux stratégies de déploiement.
Adoptée le 21 janvier 2026, cette loi vise à moderniser les réseaux numériques européens et à stimuler l’investissement. Elle répond au retard constaté sur la fibre, la 5G autonome ainsi que l’intégration du cloud et de l’edge. Enfin, le DNA s’inscrit dans l’objectif d’atteindre les ambitions de la décennie
Le règlement DORA, entré en vigueur en janvier 2025, oblige les institutions financières à renforcer fortement leur résilience opérationnelle face aux cyberattaques, pannes informatiques et incidents numériques. Il impose notamment des exigences strictes en matière de gestion des risques IT, de tests de continuité d’activité et de supervision des prestataires technologiques.
Parallèlement, la directive NIS 2 élargit les obligations de cybersécurité à un nombre beaucoup plus important d’acteurs considérés comme infrastructures critiques (énergie, télécoms, transport, santé, numérique). Elle impose des règles de gouvernance, de notification des incidents et de responsabilité des dirigeants.
Ensemble, ces deux textes traduisent une évolution majeure : la sécurité numérique devient une responsabilité systémique et partagée au sein des chaînes de valeur interconnectées. Ils renforcent les interdépendances entre finance, cloud, opérateurs et autorités publiques.
3- La cyber-résilience devient une priorité stratégique majeure
Les opérateurs télécoms ne parlent plus seulement de cybersécurité, mais de cyber-résilience globale intégrée à la gouvernance. L’objectif est d’assurer une continuité de service même en cas d’attaque majeure, avec des plans de reprise rapides et coordonnés.
4- Explosion des cybermenaces ciblant directement les infrastructures télécoms
Les réseaux sont de plus en plus visés par :
attaques DDoS
compromissions de la chaîne d’approvisionnement
fraudes à la carte SIM
Ces menaces devraient s’intensifier encore en 2026 avec les nouvelles technologies en utilusant l’IA.
5- Passage d’une logique de sécurité à une logique de résilience systémique
On observe un changement de paradigme :
avant : protéger les systèmes
aujourd’hui : accepter les incidents et garantir la continuité malgré eux
Ce basculement repose notamment sur :
partenariats public-privé
gestion globale des risques
anticipation de crises multiples (cyber, climat, supply chain)
6-BGP : un pilier d’Internet… mais fragile
Le protocole BGP est essentiel : il permet d’orienter le trafic entre les différents réseaux dans le monde.
Problème : il fonctionne sur une confiance quasi totale, sans véritable vérification des informations échangées.
Résultat : une erreur humaine ou une attaque peut facilement perturber le routage. Ce qui constitue des risques réels pour le trafic mondial.
Internet repose sur des protocoles clés comme BGP … Mais il a été conçu sans anticiper les menaces actuelles. Ce qui le rend aujourd’hui vulnérables aux erreurs et aux cyberattaques
7-DNS : une autre cible critique :
Le DNS (qui traduit les noms de sites en adresses IP) peut aussi être attaqué.
Les pirates peuvent :
infecter des ordinateurs,
prendre le contrôle de routeurs,
ou intercepter les requêtes DNS.
Détournement DNS : un outil puissant pour les attaques. Les utilisateurs sont redirigés vers de faux sites malveillants sans s’en rendre compte. Objectifs fréquents : voler des identifiants (phishing), récupérer des données bancaires (pharming). Dans certains cas, ces techniques sont aussi utilisées pour censurer ou contrôler l’accès à Internet.
Internet repose sur des protocoles clés comme DNS… Mais il a été conçu sans anticiper les menaces actuelles. ce qui le rend aujourd’hui vulnérables aux erreurs et aux cyberattaques
8-Internet : un réseau arrivé à ses limites :
Internet est devenu trop complexe et inadapté à certains usages modernes (notamment mobiles). Les experts envisagent donc soit de continuer à le rafistoler… soit de le réinventer complètement.
Photo Claude Prigent
Internet a été conçu à une époque où les usages étaient très différents. Aujourd’hui, il montre ses limites : Pas de garantie de qualité : les données peuvent arriver en retard, dégradées, voire être perdues (problème critique pour la vidéo ou la voix). En cas de congestion, les routeurs saturent et rejettent des données. Le problème est encore pire avec le sans fil (Wi-Fi, mobile), où les pertes sont fréquentes.
Un fonctionnement inadapté aux usages modernes : Le protocole central (TCP) ralentit automatiquement les échanges dès qu’il détecte des pertes… mais en mobile, ces pertes sont normales, pas forcément liées à une congestion. Résultat : connexions lentes et instables.
Un Internet bricolé avec des “rustines”
Pour compenser ses limites, Internet a été modifié avec de nombreux correctifs (patchs).
Exemple : le NAT, qui permet de partager les adresses IP, mais complique fortement certaines applications (VoIP, messagerie, etc.).
Aujourd’hui, ces “rustines” rendent le système complexe, fragile et difficile à faire évoluer.
Un constat préoccupant
L’architecture actuelle freine les innovations alors même que les usages explosent.
Internet fonctionne encore… mais au prix d’un bricolage permanent.
Une solution radicale : repartir de zéro
Certains experts proposent une approche dite “clean slate” :
reconstruire Internet entièrement avec une nouvelle architecture adaptée aux usages modernes.
Des universités comme Princeton, Stanford ou le MIT travaillent déjà sur ces idées.
Une transition progressive grâce à la virtualisation
Impossible de remplacer Internet du jour au lendemain.
Solution envisagée :
faire coexister ancien et nouveau Internet en parallèle grâce à la virtualisation.
migrer progressivement vers un réseau plus performant.
En conclusion on peut dire qu’Internet au bord l’explosion : Vu son succès, on pourrait que les choses se déroulent bien pour notre toile. Non par évident car son fonctionnement relève des dysfonctionnements importants. Ce qui constitue une opportunité pour les divers hackers.
LTE.ma 2025- ISSN : 2458-6293 Powered By NESSMATECH