Cisco a annoncé le lancement en Europe de Sovereign Critical Infrastructure, un portefeuille configurable de matériel et de logiciels conçu pour les clients ayant besoin de construire et gérer leur propre infrastructure souveraine dans des installations on-premises et déconnectées (air-gapped). En tant que leader mondial des réseaux et de la sécurité, l’entreprise inscrit cette initiative dans une tendance claire en Europe : plus de contrôle et d’autonomie sur l’infrastructure digitale et les données, en conformité avec les certifications de l’UE et de chaque pays.
Le portefeuille couvre les lignes principales de Cisco —routing, switching et réseaux sans fil—, collaboration et certains dispositifs finaux, complété par des solutions de sécurité et d’observabilité proposées par Cisco et Splunk. La nouveauté essentielle est que tout peut s’exécuter dans des environnements isolés et sous gestion directe par le client, avec un modèle de licence air-gap garantissant que Cisco ne pourra pas désactiver à distance ses produits. Disponible en Europe depuis septembre 2025, ce portefeuille est proposé par Cisco et ses partenaires stratégiques.
« Nos clients veulent conserver le contrôle sur leur infrastructure et leurs données, avec la liberté de choisir le mode de déploiement qui s’adapte le mieux à leurs opérations, leur sécurité et leurs objectifs », a souligné Gordon Thomson, président de Cisco EMEA. « L’annonce d’aujourd’hui offre cette combinaison : technologie et flexibilité pour bâtir des systèmes sécurisés et résilients ».
Que signifie concrètement “infraestructure critique souveraine” ?
Derrière ce terme se cache une promesse opérationnelle précise : la capacité à construire, auditer et exploiter une infrastructure numérique supportant des services essentiels — allant de l’administration publique, la bancaire, la santé, jusqu’aux opérateurs d’énergie ou de transports, et même les usines d’IA — dans le périmètre de chaque organisation ou pays. Il ne s’agit pas simplement de rapatrier des charges depuis le cloud, mais d’un modèle permettant de :
- Déployer on-prem : le portefeuille peut fonctionner entièrement dans des centres de données du client, sous sa propre gestion et ses politiques.
- Mode air-gapped : la solution est prête à fonctionner dans des environnements sans connexion Internet ou à segmentation stricte.
- Licences air-gap : Cisco affirme que le portefeuille est configuré pour fonctionner en mode isolé, sans possibilité de désactivation à distance des produits.
- Configurabilité : de cryptage géré par le client à des intégrations spécifiques, avec possibilité de fonctionnement hybride (on-prem avec services cloud sélectionnés où pertinent).
- Conformité : alignement avec des certifications et normes clés de l’UE et de chaque pays ; la majorité des solutions on-prem étant IPv6-Ready et Common Criteria. Cisco trace également une feuille de route vers la future EUCC (la nouvelle certification européenne de cybersécurité).
Ce portefeuille vise à répondre à un défi croissant en Europe : exploiter l’innovation du cloud et de l’IA tout en conservant une maîtrise souveraine sur l’infrastructure et les données et en respectant des cadres réglementaires renforcés — depuis NIS2, DORA, jusqu’aux exigences sectorielles en santé, finance ou défense.
À qui s’adresse cette offre ? Du secteur public aux “usines à IA” européennes
Cisco dresse une carte large des bénéficiaires :
- Gouvernements et organismes publics : missions critiques sous contrôle direct, en territoire ou dans des zones souveraines, avec audits et contrôles indépendants.
- Secteurs réglementés (banque, assurance, fintech, santé, pharmacie) : architectures facilitant la souveraineté et le respect conscience de données sensibles.
- Opérateurs d’infrastructures essentielles (utilities, énergie, eau, transports, télécoms) : résilience opérationnelle avec segmentation extrême et capacité de reprise sans dépendance à Internet.
- Fabrikes d’IA et centres de données spécialisés : la couche réseau, sécurité et observabilité comme fondations pour une IA souveraine européenne, alliant calcul local et gouvernance conforme à la réglementation.
« La souveraineté digitale nécessite la connectivité. Dans les organisations responsables d’infraestructures critiques, la résilience opérationnelle est capitale ; elles recherchent des contrôles et une autonomie que seules offrent des solutions de souveraineté véritable, notamment pour les réseaux », a indiqué Rahiel Nasir, directeur de la recherche pour Europe chez IDC. Selon lui, l’orientation vers le on-prem observée par IDC dans le budget européen ne supprime pas le défi de la souveraineté, mais le renforce.
Pour les partenaires et intégrateurs, cette annonce représente aussi une étape cruciale. NTT DATA l’a qualifiée de “progrès significatif” et a souligné la valeur de combiner un matériel air-gapped avec une clientèle configurable en profondeur et respectant la conformité pour répondre à la demande croissante de contrôle et d’autonomie auprès des clients européens.
Ce que comprend : réseaux, collaboration, endpoints, et la couche sécurité/observation avec Splunk
Le portefeuille couvre les families principales de Cisco —réseaux, commutation, sans fil—, la collaboration et certains endpoints, agrémentés par des solutions de sécurité et d’observabilité de Cisco et Splunk. En pratique, cela permet :
- Segmentation et contrôle du trafic dans des environnements critiques.
- Supervision des événements et télémétrie avec une visibilité approfondie depuis la couche réseau jusqu’aux applications.
- Détection et réponse face aux menaces, sans dépendance à des services externes, adaptées à des environnements isolés.
- Collaboration avec traçabilité et politiques locales — utile dans l’administration et les secteurs réglementés — dans le périmètre défini par chaque client.
Ce mariage d’un matériel robuste et softwares de sécurité et d’observabilité a vocation à fournir aux équipes opérationnelles des outils intégrés pour monitorer, analyser, et intervenir sur site tout en conservant leur souveraineté sur les logs et métadonnées.
Pourquoi l’air-gap licensing est important (même en dehors du slogan)
Une des particularités notables dans cette annonce est le modèle de licences air-gap : le portefeuille est prêt à fonctionner dans des environnements isolés et Cisco ne pourra pas désactiver à distance ses produits. Dans un contexte européen où infraestructures critiques et entités publiques exigent des garanties techniques et juridiques d’autonomie, cette clause constitue un vrai changement de paradigme :
- Réduit le risque d’interruption due à des mécanismes à distance (volontaires ou accidentels).
- Renforce la confiance pour des opérations sensibles où la continuïté est essentielle.
- Synchronise le portefeuille avec des cadres souverains requérant contrôle local et traçabilité.
Dans les environnements où la déconnexion (temporaire ou permanente) est une exigence, ou où les périmètres réseau sont étanches, ce modèle évite la friction liée à des licences qui se connectent à domicile ou qui s’affaiblissent sans connexion.
Certifications, standards : Common Criteria, IPv6-Ready et feuille de route EUCC
Le respect des normes européennes est un autre pilier. Cisco affirme que la majorité de ses solutions on-prem du portefeuille sont certifiées IPv6-Ready et Common Criteria, avec une feuille de route vers la EUCC (la nouvelle certification européenne de cybersécurité). Ce cadre facilite la certification rapide pour les administrations et les secteurs réglementés, en raccourcissant les délais de homologation et d’achat public, tout en simplifiant les audits.
La EUCC — en cours de développement — a pour objectif d’harmoniser la certification de cybersécurité à l’échelle européenne, permettant aux États membres et opérateurs d’accéder à des références communes pour leurs produits et services TIC. Intégrer un portefeuille souverain on-prem dans cette démarche renforce la prévisibilité à moyen terme.
Pourquoi le contexte européen actuel : NIS2, DORA, données sensibles et courses à l’IA
La souveraineté digitale s’inscrit désormais comme une stratégie d’État en Europe. Avec les réglementations NIS2 (réseaux et systèmes d’information), DORA (résilience opérationnelle financière), EHM / EUCS / EUCC (cybersécurité et certification), et la réglementation sectorielle sur la gestion des données, les opérateurs critiques et entités réglementées sont poussés à renforcer leur infrastructure. La course à l’IA accentue cette dynamique : il leur faut bâtir des centres de données et usines à IA en territoire européen, alliant capacité, efficacité énergétique et gouvernance des données et modèles.
Dans ce contexte, la proposition de Cisco vise à répondre à une demande concrète : exécuter des réseaux, sécurité et observabilité de façon souveraine, même lorsque le mode opératoire est isolé, hybride ou de bordure. Le message est pragmatique : toutes les charges ne seront pas migrées vers le cloud, la souveraineté ne concerne pas tout, mais la capacité à choisir sans compromis sur conformité, contrôle ou résilience.
Ce que cela signifie pour les équipes IT : souveraineté opérationnelle sans renoncer à la flexibilité
Pour les CIO/CTO et CISO européens, le portefeuille propose de reprendre le contrôle en offrant :
- Un mode opératoire local (et auditable) avec télémétrie et logs sous gouvernance propre.
- Une intégration avec outils de sécurité et d’observabilité pour détecter et répondre sur site.
- Des options hybrides lorsque pertinent — par exemple, analytique cloud avec données anonymisées ou sans payload sensible — tout en maintenant la majorité des fonctions en on-prem.
- Une trajectoire claire de conformité via des certifications et normes reconnues par les régulateurs et les marchés publics.
Ce tout est complété par de bonnes pratiques : concevoir des segmentations, automatiser des correctifs, planifier la résilience énergétique et réaliser des tests réguliers. La promesse de Cisco reste la fourniture d’une boîte à outils —réseaux, sécurité, observation, collaboration, endpoints— sans dépendances extérieures qui contrediraient la souveraineté.
Risques et limites : une lecture pragmatique
Comme toute offre de “souveraineté”, il faut mettre en perspective :
- Souveraineté ≠ isolement total : plusieurs clients chercheront un juste milieu entre contrôle local et services cloud sélectionnés.
- Conformité : l’‘alignement’ avec certifications n’élimine pas les audits ni la nécessité d’adapter les solutions aux exigences spécifiques réglementaires.
- Complexité opérationnelle : gérer des environnements air-gapped demande discipline et processus précis (gestion de correctifs offline, échange contrôlé d’artéfacts, etc.).
- Ecosystème : une bonne observabilité et sécurité couvrant l’ensemble de la chaîne logicielle est essentielle ; intégrer des tiers dans un environnement souverain peut requérir un travail supplémentaire.
Néanmoins, cette démarche offre un cadre clair pour des projets souverains qui, jusque-là, nécessitaient souvent des solutions ad hoc plus coûteuses et risquées.
Disponibilité et canaux de distribution
Cisco Sovereign Critical Infrastructure est disponible en Europe à partir de septembre 2025, via Cisco et ses partenaires stratégiques. La société recommande de consulter son Blog et un Blog exécutif de Gordon Thomson pour comprendre comment cette offre s’inscrit dans « un moment charnière dans la manière dont l’Europe construit et sécurise son ressort stratégique critique à l’ère de l’IA ».
Conclusion : plus d’options pour une souveraineté numérique “authentique”
L’initiative de Cisco intervient à un moment où de nombreuses organisations européennes réorientent leurs investissements vers des solutions on-premises, tout en conservant des architectures hybrides et multicloud. La souveraineté — rappellent les analystes — n’est pas une simple étiquette, mais un ensemble de choix liés à l’endroit où résident les données, qui contrôle l’infrastructure et comment celle-ci est gérée et certifiée. Un portefeuille air-gapped, configurable et conforme aux standards européens constitue une pièce maîtresse du puzzle : la couche réseau, sécurité et observabilité qui soutient tout le reste.
Si l’objectif de l’Europe est de bâtir des usines d’IA, de protéger ses infrastructures critiques et de proposer des alternatives concrètes aux gouvernements et industries réglementées, des initiatives comme Cisco Sovereign Critical Infrastructure élargissent le choix et accélèrent la transition d’un discours souverain vers des architectures opérationnelles qui le concrétisent.