Penser la souveraineté numérique

La question de la souveraineté dans les espaces numériques est multiforme. Elle englobe des sujets aussi divers que la gouvernance d’Internet ou les traités comme TAFTA/TTIP qui visent, au nom de la liberté du commerce, à retirer aux États et aux peuples leur capacité à légiférer sur ces sujets.
Mal appréhender la révolution numérique, ses enjeux et les changements drastiques de paradigmes économiques qu’elle induit, conduit à une stratégie colbertiste anachronique selon laquelle il s’agirait de construire quelques « forteresses » pour barrer l’accès à notre territoire. Tel fut le cas du « cloud souverain », qui ne servit qu’à distribuer des dizaines de millions d’euros à des sociétés contrôlées par des alliés de caste, plaçant des entreprises innovantes telles qu’OVH en situation de concurrence déloyale. Tel est celui maintenant du « système d’exploitation (SE) souverain ».


Vouloir un SE souverain, c’est acter que ceux qui existent ne le sont pas. De fait, nombre de produits issus de pays tiers possèdent des « portes dérobées » offrant un accès privilégié aux services de renseignement de ces pays.
La « souveraineté numérique » impose de doter nos administrations, entreprises et citoyens d’une infrastructure informationnelle loyale. Pour autant, financer un SE « made in France » spécifique n’a aucun sens, car le développement d’un SE complet et de ses logiciels applicatifs se chiffre en milliards d’euros, et aucun éditeur n’adaptera jamais ses logiciels à un si faible marché. Du fait des effets de réseau, qui favorisent l’acteur dominant, aucun acteur public n’a pu survivre sur ce marché, actuellement dominé par Microsoft… À part les logiciels libres.
Grâce à la mutualisation des coûts de développement, les logiciels libres permettent à leurs contributeurs d’abaisser le coût de leur infrastructure logicielle et d’augmenter leurs marges. Ainsi IBM abandonna-t-il son propre SE au profit de Linux, investit 1 milliard de dollars dans ce dernier, et s’estima remboursé en un an. Les logiciels sous licences libres sont plus pérennes que les logiciels privatifs, car la disparition de l’éditeur initial n’empêche pas la reprise par d’autres. Ils favorisent le maintien des emplois et compétences au plus près des usagers. Surtout, ils permettent d’auditer et d’améliorer les parties de code critiques.
Promouvoir la souveraineté numérique tout en refusant la priorité au logiciel libre est incohérent. Une politique se construit avec des priorités, pas des « préférences ». Une telle priorité n’est aucunement contraire à la « neutralité technologique » des marchés publics. En effet, les licences libres ne sont pas une technologie mais un mode d’organisation de la création et de la distribution de la valeur. Microsoft lui-même a basculé certains de ses logiciels sous licence libre, sans changer de « technologie ». Tout comme une collectivité a la liberté d’acheter ou de louer ses véhicules, elle peut choisir d’acquérir un logiciel libre plutôt que de payer une rente pour utiliser un logiciel privatif. Elle peut donner la priorité à l’un ou à l’autre. De plus, « priorité » n’est pas « exclusivité ». Les prétendus défenseurs de la « neutralité technologique » sont, eux, étonnamment silencieux sur les accords conclus sans appels d’offres entre des ministères et les succursales de grands éditeurs installées dans des pays à faible fiscalité.
En termes de souveraineté numérique, l’État stratège doit investir dans le développement et la pérennisation d’un portefeuille de logiciels libres lui permettant de remplir ses missions, en s’appuyant sur un écosystème d’éditeurs et de prestataires de services. Dans le cas des SE, cela consiste à s’appuyer sur un SE libre existant, à l’écosystème déjà riche, en n’ayant à investir que les ressources nécessaires à son audit et à sa sécurisation. C’est ce qu’a entrepris l’ANSSI avec CLIP.
Dans le cadre de ce portefeuille de projets, l’État doit investir dans le développement et l’amélioration continue de logiciels de productivité professionnelle aussi basiques que le partage de fichiers ou l’écriture collaborative de documents, dotés d’une ergonomie à l’état de l’art. En effet, c’est attirés par une ergonomie performante que les personnels des entreprises et administrations se tournent vers des applications et services « gratuits », qui conduisent à des fuites massives de données sensibles vers des plateformes tierces. De tels services doivent être mis à la main de tous, à charge pour chaque entreprise ou administration qui le souhaite de les déployer dans des environnements sécurisés, sur la base du patrimoine logiciel libre mis à leur disposition.
D’autres outils incitatifs existent déjà, tel le Référentiel général d’interopérabilité (RGI), censé donner la priorité aux formats ouverts. Les caviardages répétés dont le RGI a fait l’objet sont un très bon révélateur des influences conduisant à soumettre l’intérêt général aux intérêts privés et d’États tiers.
La loyauté des systèmes informatiques impose l’absence de toute « porte dérobée » ou « clé maître » visant à affaiblir leur sécurité. L’histoire de la puce cryptographique à clé maître Clipper l’a déjà démontré : personne n’investira jamais dans un système déloyal. De tels dispositifs fermeraient la porte à toute coopération transnationale visant à rentabiliser ces investissements. La mise en danger de toute l’infrastructure informationnelle d’un pays ne peut être mise en balance avec l’accès aux données contenues dans quelques équipements. Les criminels, eux, sauront se doter de technologies indemnes de telles failles.
Dans un espace partagé tel qu’Internet, la question de la souveraineté doit être pensée en tant que stratégie de puissance. Gageons que la Nation puisse enfin afficher une vision cohérente sur ce sujet.

This entry was posted in Actions, Loi « numérique », Souveraineté. Bookmark the permalink.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Note: If you are replying to another commenter, click the "Reply to {NAME} ↵" button under their comment!

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.