1 00:00:05,710 --> 00:00:10,900 Le concept de souveraineté numérique a gagné en popularité ces dernières 2 00:00:11,100 --> 00:00:17,470 années pour exprimer l’idée, voire le besoin de s’émanciper 3 00:00:17,670 --> 00:00:23,590 du pouvoir américain sur le réseau, que ce soit celui du gouvernement 4 00:00:24,130 --> 00:00:26,980 américain dans la gestion de certaines ressources critiques, 5 00:00:27,310 --> 00:00:32,350 on en a parlé dans la séquence précédente, que ce soit le pouvoir 6 00:00:32,550 --> 00:00:36,190 des entreprises américaines, les fameuses GAFAM, Google, 7 00:00:36,490 --> 00:00:43,930 Amazon, Facebook, Apple et Microsoft, se passer du pouvoir des grosses 8 00:00:44,130 --> 00:00:45,280 entreprises de la Silicon Valley. 9 00:00:45,480 --> 00:00:48,970 L’idée du concept de souveraineté numérique, c’est donc l’idée que 10 00:00:49,170 --> 00:00:53,860 les États-nation reprennent le contrôle des infrastructures de 11 00:00:54,060 --> 00:00:59,560 communication, notamment en relocalisant les données sur leur 12 00:00:59,760 --> 00:01:00,520 territoire. 13 00:01:01,360 --> 00:01:03,910 Souveraineté numérique, c’est l’idée que les États-nation 14 00:01:04,110 --> 00:01:07,870 doivent reprendre le contrôle de leur infrastructure de communication 15 00:01:08,070 --> 00:01:12,850 numérique en relocalisant notamment les données et les services aussi 16 00:01:13,050 --> 00:01:14,440 sur leur territoire. 17 00:01:15,460 --> 00:01:20,470 Ce concept permet aussi de justifier une certaine forme d’interventionnisme 18 00:01:22,270 --> 00:01:25,600 étatique dans le domaine numérique. 19 00:01:27,660 --> 00:01:30,810 La souveraineté numérique, aujourd’hui, on en parle surtout 20 00:01:31,010 --> 00:01:32,160 dans trois domaines principaux. 21 00:01:32,360 --> 00:01:37,650 D’abord, le domaine militaire, avec cette idée que l’architecture 22 00:01:37,850 --> 00:01:42,840 d’Internet peut être utilisée par des puissances étrangères qui cherchent 23 00:01:43,140 --> 00:01:50,070 à pirater des réseaux locaux, à voler des données sensibles sur 24 00:01:50,270 --> 00:01:51,120 un territoire souverain. 25 00:01:51,900 --> 00:01:55,170 Les enjeux de la souveraineté numérique, ce sont d’abord des 26 00:01:55,370 --> 00:01:56,130 enjeux militaires. 27 00:01:56,580 --> 00:02:02,340 Ce sont aussi des enjeux économiques, notamment pour s’émanciper des 28 00:02:02,540 --> 00:02:06,810 pouvoirs des grandes entreprises de la Silicon Valley et de leur 29 00:02:07,010 --> 00:02:10,380 situation de monopole sur certains marchés en ligne. 30 00:02:10,920 --> 00:02:14,400 On avait eu l’occasion d’en parler l’année dernière dans le cadre 31 00:02:14,600 --> 00:02:16,710 du cours Enjeux et éthique du numérique. 32 00:02:16,910 --> 00:02:23,010 C’est aussi un enjeu démocratique, la souveraineté numérique, 33 00:02:23,430 --> 00:02:28,350 un enjeu démocratique pour faire face à la fois aux ingérences 34 00:02:28,550 --> 00:02:31,920 étrangères, aux tentatives de déstabilisation politique, 35 00:02:32,120 --> 00:02:35,400 mais aussi pour organiser, à l’échelle internationale, 36 00:02:35,820 --> 00:02:41,190 un Internet qui soit plus égalitaire entre les différentes nations et 37 00:02:41,390 --> 00:02:44,790 que chacune de ces nations ait son mot à dire sur la gestion 38 00:02:44,990 --> 00:02:46,290 internationale du réseau. 39 00:02:47,970 --> 00:02:54,030 Cette aspiration à vouloir gouverner ces infrastructures Internet, 40 00:02:54,480 --> 00:02:59,430 à relocaliser les données sur son territoire, sont tout à fait légitimes, 41 00:03:00,030 --> 00:03:03,000 mais il faut bien avoir en tête qu’elles sont également 42 00:03:04,260 --> 00:03:09,060 instrumentalisées par un certain nombre de pays autoritaires qui 43 00:03:09,260 --> 00:03:13,410 y voient un moyen de légitimer des formes de contrôle et de censure 44 00:03:13,610 --> 00:03:14,370 d’Internet. 45 00:03:14,570 --> 00:03:16,980 C’est le cas de la Chine et de la Russie. 46 00:03:18,810 --> 00:03:26,400 Je vais commencer par vous parler du cas de la Chine et du contexte 47 00:03:26,760 --> 00:03:29,130 de la vision chinoise de la souveraineté numérique. 48 00:03:31,160 --> 00:03:33,830 Il y a un contexte d’abord à la vision chinoise de la souveraineté 49 00:03:34,030 --> 00:03:34,790 numérique. 50 00:03:34,990 --> 00:03:40,340 C’est celui, à la fin des années 2000, de tensions entre le gouvernement 51 00:03:40,540 --> 00:03:44,570 chinois et l’entreprise Google présente sur le territoire chinois. 52 00:03:45,470 --> 00:03:49,190 La Chine, en effet, à la fin des années 2000, va demander à Google 53 00:03:49,390 --> 00:03:54,770 de lui transmettre et de lui donner accès aux données des utilisateurs. 54 00:03:55,430 --> 00:04:00,170 Les utilisateurs chinois qui utilisent ces services, que le gouvernement 55 00:04:00,370 --> 00:04:03,170 chinois puisse tout simplement avoir accès à ces données pour 56 00:04:03,370 --> 00:04:05,810 surveiller davantage la population. 57 00:04:06,710 --> 00:04:11,780 Google refuse de donner au gouvernement l’accès à ces données. 58 00:04:12,560 --> 00:04:17,000 Dans ce contexte, Hillary Clinton, qui gère les relations internationales 59 00:04:17,200 --> 00:04:21,410 dans le gouvernement Obama à cette époque, va affirmer la vision 60 00:04:21,610 --> 00:04:26,000 américaine d’Internet mondial à travers l’agenda pour un Internet 61 00:04:26,200 --> 00:04:29,780 libre dans lequel Hillary Clinton, et le gouvernement américain à 62 00:04:29,980 --> 00:04:34,460 travers elle, défend la vision d’un Internet ouvert à l’échelle 63 00:04:34,660 --> 00:04:35,420 internationale. 64 00:04:36,410 --> 00:04:42,230 La Chine va rétorquer en 2010 avec un livre blanc sur la souveraineté 65 00:04:42,430 --> 00:04:43,190 numérique. 66 00:04:43,970 --> 00:04:47,930 La vision que la Chine donne dans ce livre blanc est la suivante : 67 00:04:48,530 --> 00:04:53,360 "Chaque pays doit être considéré comme souverain pour gérer son 68 00:04:53,560 --> 00:04:54,320 espace numérique". 69 00:04:54,680 --> 00:04:56,510 Chaque pays doit être considéré comme souverain, c’est-à-dire qu’aucun 70 00:04:57,830 --> 00:05:01,280 pays n’a le droit de donner des leçons à un autre pays sur la manière 71 00:05:01,480 --> 00:05:04,430 dont il gère Internet à l’intérieur de ses frontières. 72 00:05:04,630 --> 00:05:09,590 "Chaque pays a le droit à l’autodétermination numérique". 73 00:05:09,790 --> 00:05:13,460 L’ambition chinoise, derrière ce livre blanc, 74 00:05:13,660 --> 00:05:19,370 est celle de sortir de l’Internet international, de sortir de l’Internet 75 00:05:19,570 --> 00:05:20,840 mondial tel qu’il existe. 76 00:05:21,500 --> 00:05:26,780 Cette stratégie, pour le gouvernement chinois, passe par une indigénisation 77 00:05:30,260 --> 00:05:35,570 des machines, une indigénisation des machines qui consiste à remplacer 78 00:05:35,770 --> 00:05:39,440 les infrastructures américaines présentes sur le territoire chinois 79 00:05:39,830 --> 00:05:43,040 par des technologies chinoises en l’espace de trois ans. 80 00:05:45,410 --> 00:05:49,790 Malgré le défi technique que représente une telle ambition, remplacer les 81 00:05:49,990 --> 00:05:53,150 technologies américaines présentes sur le sol chinois par les technologies 82 00:05:53,350 --> 00:05:59,120 chinoises, le pays va réussir et honorer son délai de trois ans. 83 00:05:59,540 --> 00:06:07,180 Aujourd’hui, sur le territoire chinois, 84 00:06:07,510 --> 00:06:13,870 vous trouvez l’entreprise Apple et son iCloud, les données stockées 85 00:06:14,070 --> 00:06:15,580 sur des serveurs d’Apple mais en Chine. 86 00:06:16,060 --> 00:06:18,370 Vous trouvez certains systèmes d’exploitation américains, 87 00:06:19,300 --> 00:06:25,060 comme Microsoft pour les ordinateurs, Google avec Android ou Apple pour 88 00:06:25,260 --> 00:06:27,640 ses téléphones et pour ses Mac. 89 00:06:27,840 --> 00:06:33,550 Sinon, toutes les technologies utilisées et tous les services 90 00:06:33,750 --> 00:06:35,470 utilisés sont chinois. 91 00:06:38,050 --> 00:06:42,010 Parlons maintenant de la vision russe de la souveraineté numérique 92 00:06:43,150 --> 00:06:44,590 avec Medvedev. 93 00:06:48,640 --> 00:06:52,660 À la fin des années 90 et au début des années 2000 surtout, 94 00:06:52,930 --> 00:06:56,770 il existe, en Russie, une sphère publique numérique fragile, 95 00:06:56,970 --> 00:07:00,910 mais le retour de Poutine au pouvoir à la fin des années 2000 va marquer 96 00:07:01,240 --> 00:07:05,260 une forme de véritable dictature numérique, dans le sens où Internet 97 00:07:05,460 --> 00:07:10,480 va d’abord être utilisé pour surveiller les populations et contrôler les 98 00:07:10,680 --> 00:07:11,440 communications. 99 00:07:11,800 --> 00:07:17,170 Le véritable tournant en Russie se joue au début des années 2010 100 00:07:17,680 --> 00:07:23,240 avec l’envie du gouvernement russe de relocaliser les données sur 101 00:07:23,440 --> 00:07:26,570 son territoire dans un contexte plus général qui est celui du printemps 102 00:07:26,770 --> 00:07:31,070 arabe, où on voit que les réseaux sociaux peuvent être utilisés pour 103 00:07:31,270 --> 00:07:35,090 générer des révoltes contre le pouvoir en place et aussi dans 104 00:07:35,290 --> 00:07:38,570 le contexte de l’affaire Snowden qui met en lumière la manière dont 105 00:07:38,770 --> 00:07:42,530 le gouvernement américain se sert des services numériques pour espionner 106 00:07:42,730 --> 00:07:43,490 les populations. 107 00:07:45,020 --> 00:07:49,880 En 2019, le gouvernement russe va publier une nouvelle loi qui 108 00:07:50,080 --> 00:07:52,220 est sa loi pour un Internet souverain. 109 00:07:53,570 --> 00:07:55,760 Que trouve-t-on exactement dans cette loi ? 110 00:07:56,750 --> 00:08:01,700 On trouve l’idée pour la Russie de créer une espèce d’intranet 111 00:08:02,450 --> 00:08:07,190 géant à l’échelle de la Russie qui puisse être isolée du réseau 112 00:08:07,390 --> 00:08:08,150 international. 113 00:08:08,780 --> 00:08:13,340 Comment créer un réseau purement russe qui serait isolé du réseau 114 00:08:13,540 --> 00:08:14,300 international ? 115 00:08:14,600 --> 00:08:19,850 Pour ce faire, cela passe notamment par le contrôle d’un système 116 00:08:20,050 --> 00:08:23,750 d’adressage indépendant, c’est-à-dire un DNS, 117 00:08:23,950 --> 00:08:28,610 un système des noms de domaine indépendant de celui géré par l’ICANN 118 00:08:28,880 --> 00:08:33,110 et qui soit uniquement russe, qui organiserait la correspondance 119 00:08:33,310 --> 00:08:35,240 entre les ordinateurs, les serveurs et les sites web 120 00:08:35,570 --> 00:08:37,820 uniquement sur le territoire russe. 121 00:08:38,540 --> 00:08:43,160 Cette stratégie passe aussi par l’idée de créer une autorité centrale 122 00:08:45,410 --> 00:08:50,480 qui pourrait bloquer ou contrôler les flux de données sur le réseau. 123 00:08:50,680 --> 00:08:56,210 Internet, qui est un réseau décentralisé qui passe par de multiples 124 00:08:56,410 --> 00:09:00,980 nœuds, serait ici recentralisé en Russie autour d’un petit nombre 125 00:09:01,180 --> 00:09:05,150 de nœuds sur lesquels des agences pourraient notamment effectuer 126 00:09:05,350 --> 00:09:07,280 des opérations de surveillance. 127 00:09:07,480 --> 00:09:13,640 Enfin, troisième volet de cette stratégie, relocaliser les données 128 00:09:13,840 --> 00:09:15,650 des grandes entreprises sur des serveurs russes. 129 00:09:15,850 --> 00:09:20,510 C’est déjà ce qu’a fait la Russie en demandant aux grandes entreprises 130 00:09:20,710 --> 00:09:25,490 américaines présentes sur le territoire russe non pas de localiser les 131 00:09:25,690 --> 00:09:30,140 données des utilisateurs russes sur des territoires tiers, 132 00:09:30,340 --> 00:09:33,310 mais que ces données soient uniquement localisées en Russie, 133 00:09:33,510 --> 00:09:36,590 là aussi, pour permettre davantage de surveillance. 134 00:09:36,790 --> 00:09:41,540 LinkedIn, par exemple, le service LinkedIn a quitté la 135 00:09:41,740 --> 00:09:46,820 Russie en 2017 parce qu’ils refusaient de localiser leurs données uniquement 136 00:09:47,270 --> 00:09:49,850 sur le territoire russe. 137 00:09:50,690 --> 00:09:54,770 Créer un système d’adressage indépendant, créer une autorité 138 00:09:54,970 --> 00:09:58,520 centrale qui surveille et contrôle les flux de données, 139 00:09:59,840 --> 00:10:03,740 relocaliser les données des services numériques sur le territoire russe, 140 00:10:03,940 --> 00:10:08,360 voilà les trois volets qui constituent cette stratégie pour un Internet 141 00:10:08,630 --> 00:10:09,390 souverain. 142 00:10:11,210 --> 00:10:14,960 On voit bien qu’avec une telle architecture, cela permet au pouvoir 143 00:10:15,160 --> 00:10:19,610 russe de couper l’accès à Internet en général, puisqu’il y a une espèce 144 00:10:19,810 --> 00:10:24,230 d’intranet géant à l’échelle de la Russie, on peut couper ou ouvrir 145 00:10:24,430 --> 00:10:27,620 sa connexion avec le réseau international. 146 00:10:29,660 --> 00:10:33,410 Cette architecture permettrait aussi de couper spécifiquement 147 00:10:33,610 --> 00:10:36,980 la connexion à certains sites de manière ponctuelle ou définitive, 148 00:10:37,430 --> 00:10:42,350 ou d’identifier plus facilement les ordinateurs présents sur le réseau. 149 00:10:42,550 --> 00:10:47,810 D’ailleurs, la Russie ne s’est pas privée de le faire au commencement 150 00:10:48,010 --> 00:10:51,380 de la guerre en Ukraine en supprimant, du jour au lendemain, 151 00:10:51,580 --> 00:10:56,390 l’usage d’Instagram sur son territoire pour empêcher des informations 152 00:10:56,930 --> 00:11:01,940 alternatives à son récit officiel de circuler sur les réseaux sociaux. 153 00:11:04,650 --> 00:11:09,900 Ces stratégies autoritaires autour d’un Internet souverain dans certaines 154 00:11:10,100 --> 00:11:15,060 régions du monde créent un problème international. 155 00:11:15,810 --> 00:11:20,940 Elles créent un problème international qui est le problème de balkanisation 156 00:11:21,140 --> 00:11:23,550 d’Internet, ce qu’on appelle la balkanisation d’Internet, 157 00:11:23,750 --> 00:11:26,430 c’est-à-dire la compartimentation d’Internet. 158 00:11:26,630 --> 00:11:30,360 J’ai terminé le cours précédent en vous parlant d’un Internet 159 00:11:30,560 --> 00:11:35,040 international, d’un Internetwork, un réseau qui chapeaute des dizaines 160 00:11:35,240 --> 00:11:37,950 de millions de réseaux et qui crée un espace de communication 161 00:11:38,150 --> 00:11:38,910 international. 162 00:11:39,110 --> 00:11:41,610 C’est ce qu’était Internet, c’est ce qu’il est encore, 163 00:11:41,810 --> 00:11:42,570 mais pour combien de temps ? 164 00:11:43,020 --> 00:11:46,110 Car avec ces initiatives, le réseau est en train de se 165 00:11:46,310 --> 00:11:47,100 compartimenter. 166 00:11:47,460 --> 00:11:52,590 On aura bientôt affaire à des réseaux nationaux qui communiquent plus 167 00:11:52,790 --> 00:11:56,370 ou moins avec les autres, mais sur lesquels on ne peut pas 168 00:11:56,570 --> 00:12:00,420 forcément accéder aussi facilement qu’on accède aujourd’hui aux sites 169 00:12:00,620 --> 00:12:04,110 web présents dans différentes parties du monde. 170 00:12:05,790 --> 00:12:09,270 On aurait ainsi des Internet nationaux qui ne communiquent pas forcément 171 00:12:09,470 --> 00:12:10,230 entre eux. 172 00:12:10,430 --> 00:12:13,830 C’est ça, la balkanisation d’Internet ou la compartimentation d’Internet. 173 00:12:15,450 --> 00:12:20,190 Par ailleurs, ce problème de compartimentation pose un problème 174 00:12:20,390 --> 00:12:21,150 pour l’Europe. 175 00:12:21,350 --> 00:12:27,000 L’Europe doit se positionner entre d’un côté la vision américaine 176 00:12:27,200 --> 00:12:31,860 de l’Internet, qui est celle de la domination des GAFAM et celle 177 00:12:32,060 --> 00:12:36,060 d’un capitalisme numérique débridé, qui est aussi un capitalisme de 178 00:12:36,260 --> 00:12:37,020 surveillance. 179 00:12:37,220 --> 00:12:40,620 On le sait, on l’a vu avec les révélations d’Edward Snowden, 180 00:12:41,450 --> 00:12:45,060 ces services numériques américains sont aussi utilisés pour surveiller 181 00:12:45,260 --> 00:12:46,020 les populations. 182 00:12:46,500 --> 00:12:51,780 La vision américaine d’un Internet, certes ouvert, mais commercial, 183 00:12:51,980 --> 00:12:54,930 débridé, où dominent des grandes entreprises de la Silicon Valley, 184 00:12:55,620 --> 00:12:59,340 et la voie autoritaire qui est celle suivie par la Chine et la 185 00:12:59,540 --> 00:13:05,460 Russie d’un Internet contrôlé par les États où les communications 186 00:13:05,660 --> 00:13:10,890 sont surveillées et où on utilise Internet comme un terrain d’opérations 187 00:13:11,090 --> 00:13:11,850 d’influence. 188 00:13:12,660 --> 00:13:17,070 Entre ces deux pôles, l’Europe aujourd’hui cherche à 189 00:13:17,270 --> 00:13:20,670 expérimenter une troisième voie, cherche à expérimenter une troisième 190 00:13:20,870 --> 00:13:24,660 voie qui est celle de la régulation, celle de la régulation et de la 191 00:13:24,860 --> 00:13:29,490 maîtrise de l’espace public numérique en conservant un Internet ouvert, 192 00:13:30,120 --> 00:13:33,030 ouvert aux nouveaux services ouverts, ouvert aux nouvelles connexions, 193 00:13:33,390 --> 00:13:37,410 interopérables entre les réseaux, mais dans lequel on impose des 194 00:13:37,610 --> 00:13:43,110 règles du jeu plus strictes aux géants américains afin qu’ils puissent 195 00:13:44,910 --> 00:13:47,160 proposer leurs services sur le territoire européen, 196 00:13:47,370 --> 00:13:50,460 mais en respectant les lois nationales et les lois européennes. 197 00:13:50,660 --> 00:13:54,030 C’est notamment ce qu’a entrepris de faire l’Union européenne en 198 00:13:54,230 --> 00:14:00,150 faisant voter le Digital Services Act et le Digital Market Act qui 199 00:14:00,350 --> 00:14:07,080 sont entrés en vigueur en 2023 et qui constituent une nouvelle 200 00:14:07,280 --> 00:14:12,270 donne numérique dans laquelle justement ces grands géants américains seront 201 00:14:12,470 --> 00:14:15,810 davantage tenus de rendre des comptes et d’être plus transparents sur 202 00:14:16,010 --> 00:14:20,430 le fonctionnement de leur service lorsque ces services sont réalisés 203 00:14:20,850 --> 00:14:21,610 en Europe. 204 00:14:21,840 --> 00:14:26,100 Voilà ce qu’on peut dire pour conclure cette histoire de l’Internet, 205 00:14:27,720 --> 00:14:32,190 cette histoire technique de l’Internet, comment on en vient à des ordinateurs 206 00:14:32,390 --> 00:14:38,430 connectés au début des années 60, à un réseau international qui commence 207 00:14:38,630 --> 00:14:42,840 aujourd’hui à se compartimenter et à devenir un objet de surveillance 208 00:14:43,040 --> 00:14:47,640 et d’inquiétude légitime pour les défenseurs des libertés d’informer 209 00:14:47,840 --> 00:14:51,660 et pour les défenseurs des libertés de communiquer. 210 00:14:52,320 --> 00:14:55,410 Nous reviendrons sur cette histoire de l’Internet dans les prochains cours, 211 00:14:55,610 --> 00:14:59,040 mais sous un angle plus social, nous parlerons des communautés en ligne, 212 00:14:59,240 --> 00:15:02,370 des hackers, ou sous un angle plus économique lorsque nous parlerons 213 00:15:02,570 --> 00:15:03,480 de la Silicon Valley. 214 00:15:03,900 --> 00:15:07,710 Vous voyez bien l’idée de ce cours, c’est plutôt de développer des 215 00:15:07,910 --> 00:15:11,040 thèmes et de revenir, de faire des allers-retours dans 216 00:15:11,240 --> 00:15:14,520 l’histoire plutôt qu’une histoire uniquement linéaire du réseau. 217 00:15:15,330 --> 00:15:17,490 Dans le prochain cours, nous parlerons de l’histoire du 218 00:15:17,690 --> 00:15:22,800 web et de l’utopie d’un réseau documentaire qui permettrait de 219 00:15:23,000 --> 00:15:25,680 partager l’ensemble des connaissances de l’humanité.