Souveraineté, post-quantique, cybersécurité… comment LuxTrust prépare le monde digital de demain ?
En 2025, LuxTrust célèbre ses 20 ans d’existence. Deux décennies portées par une raison d’être : donner aux individus, entreprises et institutions le pouvoir de sécuriser et contrôler leurs données numériques.
Ce positionnement, au croisement de la technologie, de la conformité et de la confiance, n’a jamais été aussi stratégique. Fidèle à sa culture de pionnier, LuxTrust observe et analyse désormais les tendances émergentes dans le but d’anticiper les risques qui pèseront sur la confiance numérique de demain.
- La souveraineté numérique : comment préserver l’autonomie stratégique des identités et des données alors que les hyperscalers américains (AWS, Microsoft, Google) contrôlent 72 % du marché européen du cloud.
- La cybersécurité nouvelle génération : face à des attaques industrialisées et dopées à l’IA, la protection des identités digitales doit se réinventer.
- L'informatique quantique : depuis la publication des premiers standards FIPS 203-205 par le NIST en août 2024, le compte à rebours est enclenché ; migrer vers des protocoles dit quantum-résistants avant l’arrivée de machines capables de compromettre le chiffrement actuel devient urgent.
Pour décrypter ces tendances et esquisser la feuille de route des prochaines années, Fabrice Aresu, notre CEO, partage ici son analyse.
Souveraineté numérique : quand la géopolitique s’invite au cœur de nos usages numériques
L’un des premiers défis à anticiper dans les années à venir sera celui de la souveraineté numérique. Avec la remontée des tensions géopolitiques, les décisions unilatérales d'un État peuvent aujourd’hui interrompre – du jour au lendemain – l’accès à des actifs numériques critiques.
Dernier événement en date, la suspension en mai 2025 de la messagerie Outlook de la Cour pénale internationale par Microsoft pour se conformer aux pressions du gouvernement américain visant l’instance — un rappel concret qu’une décision extraterritoriale suffit à interrompre un accès, sans préavis.
Ainsi la manière dont nous consommons des outils numériques doit aujourd’hui intégrer cette potentialité. Faire le choix d’un produit dont le fonctionnement repose intégralement sur l’utilisation d’une solution logicielle étrangère pourrait-il par exemple m’impacter en cas de mesure de rétorsion ?
La question peut se poser.
De la localisation des données à l’anticipation des ruptures
Hier, « faire de la souveraineté » se résumait à héberger ses données dans un centre de données national, derrière des pare-feux bien configurés. Mais, cette vision s’est rapidement complexifiée, il est essentiel aujourd’hui d’anticiper les scénarios de rupture.
Comme le souligne Fabrice Aresu: « La véritable inquiétude est d’identifier les actifs informatiques (logiciel, infrastructure) qui peuvent mettre à mal l’informatique d’une entreprise. Est-ce que ces derniers peuvent se retrouver hors service d’une manière volontaire ou involontaire, générant une incapacité d’accéder aux données. »
Comme les récents événements géopolitiques l’ont démontré, il est devenu essentiel de s’appuyer sur des technologies souveraines et européennes.
La réponse européenne : construire une souveraineté des services
Pour répondre à ces problématiques, on voit apparaître en Europe, plusieurs initiatives ayant pour but de maîtriser les éléments de l’infrastructure qui compose internet, mais également des briques logicielles et des infrastructures de cloud computing. A titre d'exemple, l’IPCEI-CIS mobilise plus de 2 milliards d’euros pour fédérer dix-neuf industriels de sept États membres autour d’un consortium cloud-edge souverain.
Dans ce cadre, LuxTrust participe à des initiatives avec des acteurs comme OVH, qui met en avant des garanties de souveraineté — localisation des données et gouvernance technique — dans son modèle de service.
« L’ambition n’est pas l’autarcie, mais pour la plupart des entreprises, il n’est pas réaliste de viser 100 % de souveraineté. Il faut donc déterminer quels composants doivent impérativement rester sous contrôle direct, et lesquels peuvent être confiés à des partenaires de confiance sans remettre en cause l’intégrité du système », souligne Fabrice Aresu.
Le réveil des entreprises sur cette question devient palpable : « On constate que de plus en plus d’organisations intègrent la souveraineté comme critère de sélection dans leurs appels d’offres. Une tendance qui accompagne l’essor d’une société civile où toujours plus de citoyens exigent de maîtriser leurs données personnelles. »
Vers une identité numérique européenne sécurisée
Cette attente citoyenne trouve un prolongement naturel dans le Wallet européen d’identité numérique, projet-phare qui doit, d’ici quelques années, permettre à chaque citoyen dans son quotidien d’effectuer des actions courantes comme signer un document, louer une voiture ou prouver la véracité d’un diplôme depuis une seule application.
« Nous soutenons à 100% le projet de eWallet européen et nous nous sommes impliqués dans ce dernier depuis le début. LuxTrust et le CTIE Luxembourgeois ont été pionniers avec les premières signatures utilisant le wallet luxembourgeois; des travaux similaires sont engagés afin d'intégrer d'autres wallets tels que France Identité Numérique. »
Le modèle retient l’attention pour deux raisons : il est européen — donc soumis à un cadre juridique unifié — et open source, ce qui autorise n’importe quel expert à auditer le code. « Ce n’est pas une boîte noire : des contributeurs du monde entier relisent les modifications de code, ce qui renforce mécaniquement la sécurité », souligne Fabrice Aresu.
Cybersécurité et contrôle des données : Anticiper les menaces de demain
Derrière la numérisation croissante des usages, une tendance de fond apparaît : toutes les entreprises deviennent des entreprises technologiques, avec des exigences de souveraineté et de sécurité qui se généralisent.
Sur ce dernier point, une nouvelle génération de menaces et de défis liés à la cybersécurité exigent des réponses toujours plus innovantes et une vigilance partagée.
Mieux accompagner les usagers face à l’évolution des menaces
Malgré les progrès réalisés dans la sécurisation des transactions en ligne, l’humain demeure le point d’entrée privilégié des cybercriminels. « Nous observons une hausse des fraudes fondées sur l’ingénierie sociale », constate Fabrice Aresu. Les attaques ne se limitent plus au numérique : des escrocs se rendent désormais au domicile de leurs victimes, comme dans les arnaques au faux conseiller bancaire. Toutes les catégories socioprofessionnelles sont touchées.
Pour contrer ce phénomène, il faut d’abord renforcer la sensibilisation des utilisateurs à ces nouvelles escroqueries, puis revenir aux bases de l’authentification multifactorielle — ce que je sais, ce que j’ai, ce que je suis.
Ici encore, LuxTrust apporte une réponse concrète : en tant que tiers de confiance qualifié, l’entreprise délivre des identités numériques certifiées, orchestre des parcours d'authentification qui ne dégradent pas l’expérience utilisateur, et surveille en continu les signaux de fraude afin de bloquer les attaques.
L’IA, à la fois menace et alliée de la cybersécurité
La sophistication des outils disponibles amplifie le phénomène : deepfakes, usurpation de voix, faux sites internet… Les fraudeurs exploitent les avancées en intelligence artificielle (IA) pour produire des documents et des scénarios de plus en plus convaincants. « La principale source d’inquiétude, aujourd’hui, c’est la qualité des faux, rendue possible par l’IA. Les solutions d’authentification doivent donc s’adapter en permanence pour faire face à ces menaces hybrides. »
Mais cette même IA peut aussi renforcer les défenses : intégrée aux outils de vérification, elle permet d’identifier des deepfakes ou des anomalies comportementales, et ainsi de réduire les risques d’usurpation.
Pour faire face à cette évolution, LuxTrust intensifie la coopération avec ses partenaires, afin d'assurer, par exemple, une veille sur le dark web — notamment pour repérer la vente de faux documents et de kits d’attaque prêts à l’emploi — et investit en continu dans l’amélioration de ses outils.
La révolution post-quantique : Rupture ou opportunité ?
Si l'IA bouleverse notre quotidien, l’arrivée de l’informatique quantique pourrait elle aussi bouleverser les protocoles de sécurité au cours des prochaines années.
Comme le rappelait l’ANSSI dans son rapport de mai 2025, personne n’est aujourd’hui totalement préparé à l’impact du quantique ; plus de la moitié des organisations suivies par l’agence seraient déjà exposées à cette nouvelle menace.
Investir dans la recherche : un impératif pour anticiper
Face à ce risque, LuxTrust a choisi d’investir au plus tôt dans la recherche. « Cela fait déjà cinq ans que nous travaillons sur les questions quantiques, précise Fabrice Aresu. L’effort porte sur deux axes majeurs : la mise en œuvre d’algorithmes dits quantum-résistants, capables de résister aux attaques des ordinateurs quantiques, et l’étude de la transmission sécurisée des clés par des technologies de pointe comme les communications laser par satellite. »
A ce titre, LuxTrust soutient la recherche universitaire et participe activement à des consortiums européens pour rester à la pointe de l’innovation, comme le souligne Fabrice Aresu : « Nous pensons que nos cartes à puce et nos Hardware Security Module (HSM) intègrent déjà des algorithmes prometteurs, mais ils doivent encore être testés dans des conditions réelles contre des ordinateurs quantiques, ce qui est attendu pour 2026-2027. »
Même si l’accès à la puissance quantique reste aujourd’hui l’apanage des États – les ordinateurs quantiques étant coûteux et complexes – le risque d’attaques par des acteurs tiers n’est pas à négliger. « À plus long terme, il faut s’attendre à ce que ces technologies deviennent accessibles à des groupes criminels organisés, ce qui élargira la surface de menace. »
Le défi post-quantique ne concerne pas seulement le chiffrement des données : il touche aussi à la gestion de l’identité numérique. Par exemple, un passeport biométrique ou une identité numérique délivrée aujourd’hui est généralement valable dix ans. « Si les ordinateurs quantiques deviennent une menace effective à l’horizon 2030, il y aura encore de nombreux documents vulnérables en circulation. »
Le risque est alors de voir apparaître des faux documents ou des accès non autorisés à des services sensibles.
LuxTrust, un acteur clé pour devancer les défis de demain
À travers ses investissements, ses partenariats et son rôle de tiers de confiance, LuxTrust illustre une conviction forte : seule l’anticipation permet de préserver la sécurité et la souveraineté numérique à long terme.
Qu’il s’agisse de se préparer au choc quantique, d’intégrer l’IA dans les mécanismes de défense ou de promouvoir un eWallet européen transparent et interopérable, notre feuille de route marque une volonté claire de rester en avance sur les défis de demain.