⚠️ Derrière les tours télécoms : une question de souveraineté stratégique

L’annonce récente du rachat d’Infracos par Phoenix Tower International (PTI) – un acteur américain spécialisé dans les infrastructures de télécommunication – a déclenché un débat crucial en France et en Europe : jusqu’où la déten­tion d’infrastructures physiques critiques par des acteurs étrangers est-elle compatible avec la souveraineté numérique et stratégique d’un pays ? 

Ce sujet, a priori technique et discret, touche en réalité à des enjeux profonds : résilience nationale, indépendance stratégique, sécurité des communications et capacité de décision autonome en cas de crise.


📍 1) Pourquoi les tours télécoms sont stratégiques

Les tours télécoms, pylônes ou sites radio, ne sont pas simplement des propriétés immobilières : ce sont les fondations physiques de nos communications mobiles. Sans elles, il n’y aurait ni 4G, ni 5G, ni couverture mobile fiable sur les territoires. 

Traditionnellement, les opérateurs télécoms (Bouygues, SFR, Orange…) détenaient ces infrastructures. Progressivement, comme dans d’autres pays, ils ont cédé ces actifs à des “towercos” – des sociétés spécialisées :

  • ils libèrent du capital,
  • réduisent leur exposition opérationnelle,
  • et se concentrent sur les services et clients plutôt que sur la gestion d’actifs lourds. 

C’est dans ce contexte économique que PTI a pris le contrôle d’Infracos, qui possède environ 3 700 sites radio en zones moyennement denses en France, zones essentielles pour l’aménagement du territoire. 


🔍 2) Du business légitime… à une question politique

Sur le plan strictement industriel, ce type d’opération s’inscrit dans une tendance mondiale : les tours télécoms sont des actifs rentables, avec des revenus récurrents stables, attirant les fonds internationaux. 

Mais ce mouvement soulève une interrogation stratégique : qui décide vraiment des choix d’investissement et de priorisation ? Lorsqu’un acteur étranger détient l’infrastructure, les acteurs locaux perdent une partie de leur capacité d’arbitrage sur :

  • les plans d’extension ou de modernisation des sites,
  • le niveau de couverture dans certaines zones,
  • les investissements en cas de crise ou de besoin urgent de connectivité. 

Même si l’État légalement conserve des leviers réglementaires (par les régulateurs et des règles d’attribution de fréquences par exemple), la propriété économique et décisionnelle des infrastructures change de main


🧠 3) Souveraineté numérique : un concept trop souvent abstrait

Quand on parle de souveraineté numérique, les débats tournent souvent autour de données et de cloud : où sont hébergés les serveurs, qui a accès aux informations, quelles lois s’appliquent ? 

Pourtant, les tours télécoms sont un angle mort de cette réflexion. Elles incarnent la dimension physique du numérique : sans réseau, pas d’accès à Internet ni aux services essentiels (santé numérique, services publics, urgence, défense). 

La souveraineté ne se résume pas à des lois ou des réglementations : c’est la capacité d’agir sans dépendre d’un acteur extérieur lorsque les intérêts nationaux sont en jeu.


⚠️ 4) Les dangers d’une dépendance accrue

La dépendance à des infrastructures contrôlées par des entités étrangères pose plusieurs risques concrets :

🔹 a) Perte de flexibilité décisionnelle

Face à une crise majeure (cyberattaque, catastrophe naturelle, conflit), la capacité à réorienter rapidement des investissements ou des priorités d’infrastructure est cruciale. Si les décisions financières passent par des comités étrangers, la rapidité d’action peut être compromise. 

🔹 b) Priorités financières vs besoins publics

Des investisseurs institutionnels étrangers cherchent avant tout rendement financier global. Cela peut entrer en tension avec des objectifs publics comme :

  • assurer une couverture universelle même non rentable,
  • renforcer la résilience dans les zones rurales,
  • investir en période de tensions ou de crise. 

🔹 c) Vulnérabilités géopolitiques

Dépendre de capitaux ou d’acteurs basés hors d’Europe peut exposer à des pressions géopolitiques ou à des changements réglementaires imprévus dans le pays d’origine du propriétaire. 


🧩 5) Un vide stratégique européen ?

L’opération PTI met en lumière l’absence d’une doctrine européenne claire sur la gestion des infrastructures passives des télécoms (pylônes, tours, sites radio). 

Alors que l’Union européenne multiplie les initiatives pour sécuriser :

  • les semi-conducteurs,
  • les clouds souverains,
  • les réseaux critiques,

les tours télécoms restent hors de ce cadre stratégique, malgré leur importance pour la résilience numérique. 

Certains analystes estiment qu’il ne s’agit pas de bloquer l’investissement étranger, mais de définir des limites sur la propriété et les décisions stratégiques au niveau national et européen.


📌 6) Quelles réponses politiques et industrielles possibles ?

Plusieurs pistes commencent à émerger :

🟡 a) Clarifier les règles de propriété

Définir des zones de contrôle national/UE pour certaines infrastructures critiques, afin de préserver la capacité d’intervention en cas de besoin stratégique.

🟡 b) Renforcer les capacités locales

Favoriser des structures européennes pour la gestion d’infrastructures physiques, comme cela se fait avec certains projets de cloud souverain ou de technologies critiques.

🟡 c) Harmoniser une doctrine européenne

Élaborer une stratégie EU unifiée pour les infrastructures passives de télécoms, intégrée dans la souveraineté numérique et la résilience globale.


🏁 Conclusion : le numérique ne se résume pas au virtuel

L’affaire des tours télécoms démontre une évidence souvent oubliée : le numérique a une dimension physique — et cette dimension est tout aussi stratégique que les données qu’elle transporte.

Si la France et l’Europe veulent réellement tenir leur destin technologique en mains propres, il faudra considérer ces éléments physiques comme des vecteurs de souveraineté, et non comme de simples actifs financiers. 

⚠️ Derrière les tours télécoms : une question de souveraineté stratégique
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut