{"id":181884,"date":"2022-12-01T01:55:00","date_gmt":"2022-12-01T01:55:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=181884"},"modified":"2025-09-04T13:12:39","modified_gmt":"2025-09-04T13:12:39","slug":"explorer-la-souverainete-numerique-et-son-impact-sur-linternet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2022\/explorer-la-souverainete-numerique-et-son-impact-sur-linternet\/","title":{"rendered":"Explorer la souverainet\u00e9 num\u00e9rique\u00a0et son impact sur l\u2019Internet"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Synth\u00e8se<\/h4>\n\n\n\n<p>Au d\u00e9but de l&rsquo;ann\u00e9e, une large alliance de citoyens a publi\u00e9 une <a href=\"https:\/\/cartasoberaniadigital.lablivre.wiki.br\/carta\/\">charte de souverainet\u00e9 num\u00e9rique<\/a> au Br\u00e9sil. Dans cette charte, ils d\u00e9plorent l&rsquo;extraction et la manipulation effr\u00e9n\u00e9es des donn\u00e9es locales par les grandes entreprises technologiques et exhortent le gouvernement \u00e0 soutenir les technologies interop\u00e9rables et ouvertes, ainsi que les centres de donn\u00e9es \u00e0 usage commun.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;autre bout du monde, dans un autre pays vaste et peupl\u00e9, le gouvernement indien a demand\u00e9 \u00e0 tous les fournisseurs de services de conserver pendant cinq ans les informations concernant leurs utilisateurs et de synchroniser les horloges de leurs syst\u00e8mes avec une seule source de temps : les serveurs du gouvernement. Ces dispositions figurent dans <a href=\"https:\/\/www.cert-in.org.in\/PDF\/CERT-In_Directions_70B_28.04.2022.pdf\">les nouvelles directives de s\u00e9curit\u00e9 de l&rsquo;\u00c9quipe indienne d&rsquo;intervention en cas d&rsquo;urgence informatique (CERT-In)<\/a>, dans le but d&rsquo;augmenter le nombre de rapports d&rsquo;incidents de s\u00e9curit\u00e9 et de prot\u00e9ger l&rsquo;infrastructure num\u00e9rique du pays.<\/p>\n\n\n\n<p>Ces deux prises de position projettent une vision de la souverainet\u00e9 dans le cyberespace, mais la mani\u00e8re dont ils veulent parvenir \u00e0 cette vision, et les acteurs qui la conduisent, sont radicalement diff\u00e9rents. <\/p>\n\n\n\n<p>L&rsquo;Internet Society a lanc\u00e9 cette \u00e9tude dans le but de d\u00e9finir une position sur la souverainet\u00e9 num\u00e9rique. Loin d&rsquo;\u00eatre un id\u00e9al monolithique, nous avons d\u00e9couvert une notion large et mal d\u00e9finie que diff\u00e9rents groupes interpr\u00e8tent et appliquent de mani\u00e8re diverse \u00e0 travers le monde. On peut citer par exemple les gouvernements qui souhaitent contr\u00f4ler la mani\u00e8re dont les op\u00e9rations et les ressources Internet sont g\u00e9r\u00e9es, les entreprises locales qui d\u00e9noncent la domination des plateformes technologiques \u00e9trang\u00e8res, les communaut\u00e9s autochtones qui veulent sauvegarder les connaissances et les ressources locales, et les individus qui veulent affirmer leur autonomie dans leurs interactions avec les appareils, les plateformes et la fa\u00e7on dont ils g\u00e8rent leurs donn\u00e9es.<\/p>\n\n\n\n<p>Ce rapport cherche \u00e0 comprendre les diff\u00e9rentes approches qui existent, sachant que chacune aura un impact diff\u00e9rent sur Internet, et \u00e0 proposer un cadre pour analyser cet impact. En ce sens, il ne cherche pas \u00e0 consolider ou \u00e0 approuver une d\u00e9finition ou une position unique de la souverainet\u00e9 num\u00e9rique.<\/p>\n\n\n\n<p>Cette \u00e9tude restreint sa port\u00e9e \u00e0 l&rsquo;examen des politiques gouvernementales qui ont explicitement adopt\u00e9 la souverainet\u00e9 num\u00e9rique. Elle les regroupe en fonction de leurs objectifs d\u00e9clar\u00e9s et \u00e9value leur impact sur le fondement technique d&rsquo;Internet. Notre objectif est de fournir un guide nuanc\u00e9 pour d\u00e9terminer si les politiques de souverainet\u00e9 num\u00e9rique peuvent nous faire passer d&rsquo;un Internet qui profite \u00e0 tous \u00e0 une s\u00e9rie de r\u00e9seaux fragment\u00e9s et ferm\u00e9s o\u00f9 les opportunit\u00e9s qui d\u00e9coulent de la connexion mondiale se perdent.<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a><\/p>\n\n\n\n<p>Nous pr\u00e9sentons d&rsquo;abord un r\u00e9sum\u00e9 des tendances de politiques en Asie-Pacifique, en Afrique et en Europe (y compris en Russie), puis nous regroupons les politiques et les mesures en fonction (a) de leurs objectifs, et (b) des acteurs habilit\u00e9s \u00e0 atteindre ces objectifs. Cette cat\u00e9gorisation a mis en \u00e9vidence deux approches distinctes de la souverainet\u00e9 num\u00e9rique:<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Les politiques qui assurent la <strong>s\u00e9curit\u00e9 nationale par un contr\u00f4le accru de l&rsquo;\u00c9tat<\/strong> ont pour ambition de faire appliquer des lois dans le domaine num\u00e9rique afin de renforcer la s\u00e9curit\u00e9 nationale. Cette approche s&rsquo;appuie sur des acteurs \u00e9tatiques habilit\u00e9s \u00e0 centraliser le contr\u00f4le des op\u00e9rations du r\u00e9seau, \u00e0 concentrer le pouvoir dans les mains de l&rsquo;\u00c9tat et \u00e0 limiter le pouvoir des op\u00e9rateurs. Ce type de souverainet\u00e9 num\u00e9rique pr\u00e9sente des risques importants pour les caract\u00e9ristiques et les valeurs fondamentales d&rsquo;Internet et pourrait conduire \u00e0 une fragmentation directe de celui-ci.<\/li>\n\n\n\n<li>Les politiques qui recherchent <strong>l&rsquo;autod\u00e9termination \u00e9conomique dirig\u00e9e par les acteurs \u00e9conomiques<\/strong> veulent renforcer les acteurs de l&rsquo;\u00e9conomie nationale et, dans une moindre mesure, assurer la r\u00e9silience de la cha\u00eene d&rsquo;approvisionnement. Ces mesures n&rsquo;interf\u00e8rent pas intentionnellement avec les op\u00e9rations du r\u00e9seau d&rsquo;Internet. Elles tentent plut\u00f4t de stimuler les \u00e9conomies num\u00e9riques locales en cr\u00e9ant des conditions de concurrence \u00e9quitables et en r\u00e9duisant les obstacles \u00e0 leur acc\u00e8s en rendant les donn\u00e9es et autres ressources plus accessibles. Certaines politiques peuvent \u00eatre protectionnistes et interf\u00e9rer avec les op\u00e9rations du r\u00e9seau. Globalement, elles cherchent \u00e0 accro\u00eetre les opportunit\u00e9s cr\u00e9\u00e9es par un r\u00e9seau mondial et des soci\u00e9t\u00e9s et \u00e9conomies connect\u00e9es, et sont susceptibles d&rsquo;am\u00e9liorer les conditions qui permettent aux acteurs locaux de tirer parti d&rsquo;Internet.<\/li>\n<\/ol>\n\n\n\n<p>Ce rapport montre que les politiques de souverainet\u00e9 num\u00e9rique peuvent avoir un impact n\u00e9gatif sur le fonctionnement d&rsquo;Internet et, plus important encore, sur notre capacit\u00e9 \u00e0 utiliser Internet. Afin de minimiser le risque de perturber le fonctionnement de cette ressource mondiale dont nos \u00e9conomies et nos soci\u00e9t\u00e9s d\u00e9pendent de plus en plus, nous encourageons vivement les personnes charg\u00e9es de l&rsquo;\u00e9laboration des politiques \u00e0 r\u00e9aliser une <a href=\"http:\/\/www.internetsociety.org\/resources\/internet-impact-assessment-toolkit\/\">\u00e9valuation de l&rsquo;impact sur Internet<\/a> dans le cadre de leurs processus, en particulier dans le cadre de mesures visant \u00e0 relever les d\u00e9fis de l&rsquo;environnement num\u00e9rique.<\/p>\n\n\n\n<p>Notre analyse initiale se concentre sur trois r\u00e9gions, mais reconna\u00eet que la souverainet\u00e9 num\u00e9rique, qu&rsquo;elle soit implicite ou explicitement d\u00e9clar\u00e9e, gagne du terrain dans les ordres du jour politiques du monde entier. D&rsquo;autres \u00e9tudes sur cette question pourraient b\u00e9n\u00e9ficier de l&rsquo;utilisation de ce cadre et de la bo\u00eete \u00e0 outils \u00ab Mode de fonctionnement du r\u00e9seau Internet \u00bb, pour \u00e9valuer l&rsquo;effet que les politiques de souverainet\u00e9 num\u00e9rique peuvent avoir sur l&rsquo;Internet mondial, ind\u00e9pendamment de l&rsquo;endroit o\u00f9 elles se trouvent.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-vertical is-layout-flex wp-container-core-buttons-is-layout-8cf370e7 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-neutral-white-color has-green-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/12\/Digital_Sovereignty_FR.pdf\">Lisez le rapport complet<\/a><\/div>\n<\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\" id=\"_ftn1\">[1] Bien que nous appr\u00e9cions le discours acad\u00e9mique sur la souverainet\u00e9 en tant que concept politique, ce rapport se concentre sur les cons\u00e9quences de la mise en \u0153uvre pratique de cette notion sur Internet &#8211; en particulier, comment les politiques num\u00e9riques men\u00e9es par l&rsquo;\u00c9tat ont un impact sur les fondements techniques et l&rsquo;\u00e9volution d&rsquo;Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Plongez dans une \u00e9tude et d\u00e9couvrez la souverainet\u00e9 num\u00e9rique et son impact sur Internet dans le monde.<\/p>\n","protected":false},"author":1720,"featured_media":0,"template":"","categories":[4903,4909],"tags":[487,6057,5818],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[5657],"class_list":["post-181884","resources","type-resources","status-publish","hentry","category-le-mode-de-fonctionnement-du-reseau-internet","category-renforcer-internet","tag-fragmentation","tag-internet-fragmentation","tag-souverainete-numerique","region_news_regions-mondial","resource_types-resource","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Jelena Mirkovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/"},"uagb_comment_info":0,"uagb_excerpt":"Plongez dans une \u00e9tude et d\u00e9couvrez la souverainet\u00e9 num\u00e9rique et son impact sur Internet dans le monde.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/181884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1720"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=181884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=181884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=181884"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=181884"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=181884"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=181884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}