IMS Networks lève 1M€ pour une protection DDoS 100% française : ce que ça change vraiment pour les DSI européens
Date Published

# IMS Networks lève 1M€ pour une protection DDoS 100% française : ce que ça change vraiment pour les DSI européens
Vous avez subi une attaque DDoS. Votre opérateur vous a redirigé vers un centre de scrubbing quelque part aux États-Unis, vos paquets ont transité par des infrastructures soumises au Cloud Act, et vous avez découvert après coup que votre trafic métier — le vrai, celui qui contient des données sensibles — était passé sous des juridictions que vous ne maîtrisez pas. C'est le quotidien discret de beaucoup de DSI européens qui pensaient avoir coché la case « protection anti-DDoS ». IMS Networks vient de lever 1 million d'euros pour changer cette équation. La question n'est pas de savoir si c'est suffisant. C'est de comprendre pourquoi ce sujet resurgit maintenant, et ce qu'il implique concrètement pour vos choix d'infrastructure.
Ce qu'a annoncé IMS Networks, et dans quel contexte
IMS Networks, opérateur télécoms français fondé en 1999 et basé en Alsace, a annoncé début 2026 une levée de fonds d'un million d'euros destinée à financer le développement de sa solution de protection contre les attaques par déni de service distribué. La particularité revendiquée : une infrastructure de scrubbing entièrement localisée sur le territoire français, opérée par une entité de droit français, sans sous-traitance vers des acteurs extra-européens.
Un million d'euros, c'est une somme modeste à l'échelle du marché de la cybersécurité. Les grands acteurs de la mitigation DDoS — Cloudflare, Akamai, Radware — opèrent des réseaux qui représentent des investissements de plusieurs centaines de millions. Personne ne se racontera d'histoires : IMS Networks ne joue pas dans la même cour en termes de capacité brute d'absorption. Ce n'est pas l'angle pertinent.
L'angle pertinent, c'est le timing et le positionnement. Nous sommes en 2026. La directive NIS2 est en phase de transposition active dans la majorité des États membres, avec des obligations de notification d'incident et de maîtrise de la chaîne de sous-traitance qui deviennent contraignantes pour des milliers d'entreprises européennes nouvellement concernées. Le règlement DORA, qui s'applique au secteur financier, impose depuis janvier 2025 une cartographie précise des tiers critiques. Et le contexte géopolitique — tensions commerciales transatlantiques ravivées, discussions sur l'extraterritorialité du droit américain — a remis la question de la localisation des données et des flux réseau au centre des arbitrages des COMEX.
Dans ce contexte, une levée d'un million d'euros pour de l'infrastructure DDoS souveraine, c'est un signal de marché autant qu'une annonce produit.
Le vrai problème que peu de DSI ont documenté
La protection anti-DDoS est souvent achetée comme une commodité : on souscrit un service, on configure le BGP ou on active un proxy, et on passe à autre chose. Ce faisant, on délègue quelque chose d'assez fondamental : la visibilité sur son propre trafic réseau pendant un incident.
Lors d'une attaque DDoS volumétrique, le trafic légitime et le trafic malveillant sont aspirés ensemble vers le centre de scrubbing de votre prestataire. Ce centre analyse, filtre, et vous retourne ce qui est propre. C'est le principe du service. Ce que peu de contrats précisent clairement, c'est ce qu'il advient des métadonnées de ce trafic, combien de temps elles sont conservées, et sous quelle juridiction elles tombent si un gouvernement tiers décide de s'y intéresser.
Pour une PME qui vend des composants automobiles, c'est peut-être un risque théorique. Pour une ETI qui travaille sur des marchés de défense, dans l'énergie, dans la santé ou dans des secteurs régulés, c'est une exposition réelle. NIS2 vous demande précisément de documenter et maîtriser ce type de risque dans votre chaîne de sous-traitance numérique.
C'est là où l'offre d'IMS Networks — et plus largement la question de la souveraineté dans la mitigation DDoS — cesse d'être un argument marketing pour devenir un critère d'architecture.
Ce que ça change concrètement pour vous
Soyons directs sur ce que cette levée de fonds ne change pas immédiatement : la capacité de scrubbing d'IMS Networks reste celle d'un opérateur régional. Face à une attaque volumétrique de très grande ampleur — le genre qui mobilise plusieurs térabits par seconde — les ressources disponibles sur une infrastructure nationale limitée peuvent atteindre leurs limites plus vite qu'un réseau mondial distribué. C'est une réalité technique qu'il faut intégrer dans l'évaluation des risques.
Ce que ça change, en revanche, c'est l'existence d'une option crédible pour des cas d'usage spécifiques. Plusieurs configurations méritent d'être considérées sérieusement :
Pour les organisations soumises à des contraintes de localisation des données, notamment dans le secteur public, la santé, la défense ou les infrastructures critiques, avoir une option de mitigation DDoS qui ne sort pas du territoire européen n'est pas un luxe idéologique. C'est une réponse à une exigence de conformité réelle.
Dans une architecture hybride, rien n'empêche de combiner une protection souveraine pour les flux les plus sensibles — accès aux systèmes internes, VPN, applications métier critiques — avec une protection de capacité supérieure pour les assets publics moins sensibles comme les sites web corporate. La segmentation du périmètre protégé est une approche d'architecture légitime.
Pour les PME et ETI qui n'ont pas vocation à encaisser des attaques térabits, la capacité brute n'est pas le seul critère. La réactivité du support, la proximité du prestataire, la clarté contractuelle sur la localisation des données et la compatibilité avec des exigences de qualification ANSSI sont souvent plus déterminantes dans le quotidien opérationnel.
L'écosystème souverain anti-DDoS : où en est-on vraiment ?
IMS Networks n'est pas seul sur ce terrain. Deux acteurs méritent d'être mentionnés pour contextualiser sérieusement.
Orange Cyberdefense dispose d'une offre de mitigation DDoS adossée à l'infrastructure d'un opérateur national de premier plan, avec des capacités de scrubbing en France et une certification SecNumCloud sur certaines de ses offres managées. C'est l'acteur de référence en termes de capacité brute dans l'écosystème souverain français, avec les contraintes d'un grand groupe en termes d'agilité commerciale.
Forescout et Stormshield opèrent sur des couches différentes — détection et protection réseau en profondeur plutôt que mitigation volumétrique pure — mais leur positionnement européen et leurs certifications les rendent pertinents dans une réflexion d'architecture défensive globale.
Le constat honnête : l'écosystème européen de la mitigation DDoS reste fragmenté et moins capitalisé que ses équivalents américains. C'est un fait de marché qu'une levée d'un million d'euros ne renverse pas. Mais c'est aussi précisément pour cette raison que chaque initiative qui renforce ce tissu mérite d'être suivie.
Pistes de réflexion pour vos prochains arbitrages
Avant de conclure que la souveraineté est soit une priorité absolue soit un argument commercial sans substance, quelques questions concrètes à poser à votre prestataire actuel ou à votre RSSI :
Cartographiez le flux réel de vos données sous attaque. Lors d'un incident DDoS, quels flux transitent par votre prestataire ? Y a-t-il des flux métier sensibles parmi eux, ou seulement du trafic public ? La réponse conditionne le niveau de risque réel, pas le niveau de risque perçu.
Lisez les clauses de sous-traitance de votre contrat actuel. Où sont les centres de scrubbing ? Quelle est la politique de rétention des métadonnées ? Y a-t-il des clauses de notification en cas de demande d'accès gouvernementale ? Ces informations doivent figurer dans vos registres de traitement si vous êtes soumis au RGPD et a fortiori à NIS2.
Évaluez votre profil de risque réel. Une attaque DDoS sur votre infrastructure, c'est quoi concrètement ? Une gêne commerciale temporaire, ou l'interruption d'un service critique ? La réponse détermine si vous avez besoin d'une protection de haute capacité à tout prix, ou d'une protection maîtrisée et conforme.
Ne traitez pas la souveraineté comme un critère binaire. Ce n'est pas souverain ou performant, ce n'est pas français ou efficace. L'architecture réseau mature intègre plusieurs couches, plusieurs prestataires, et des critères de sélection adaptés à chaque couche.
En conclusion : un signal à suivre, pas une solution clé en main
La levée d'IMS Networks ne va pas révolutionner le marché de la mitigation DDoS en Europe. Elle confirme en revanche que la demande pour des alternatives souveraines crédibles existe et se structure. Des DSI d'ETI industrielles, des directions informatiques d'hôpitaux, des opérateurs d'importance vitale cherchent activement des prestataires qui peuvent répondre à la fois aux exigences opérationnelles et aux contraintes réglementaires nouvelles que NIS2 et DORA imposent.
Le vrai débat pour les années à venir n'est pas « souverain ou performant » — c'est une fausse dichotomie. C'est : comment l'écosystème européen de cybersécurité se capitalise-t-il suffisamment pour offrir une alternative crédible sur des segments où la dépendance aux acteurs américains crée des vulnérabilités systémiques ? Un million d'euros chez un opérateur régional français, c'est un élément de réponse parmi d'autres. C'est surtout un indicateur que le marché s'ajuste, lentement, aux nouvelles réalités géopolitiques et réglementaires.
La question que vous devriez vous poser n'est pas si IMS Networks est le bon prestataire pour vous. C'est : avez-vous déjà documenté ce que vous acceptez implicitement chaque fois qu'une attaque redirige votre trafic vers une infrastructure que vous ne contrôlez pas ?
Cet article vous a été utile ?
Recevez chaque vendredi nos analyses sur les alternatives souveraines SaaS. Pas de spam.
Pas de spam. Désinscription en un clic. Données hébergées en Europe.