twitter facebook rss

Ressources

Imprimer Texte plus petit Texte plus grand

Souveraineté numérique et pistes d’émergence pour le Sénégal

jeudi 22 septembre 2022

Directeur de Cabinet du ci-devant Ministre de l’Économie Numérique et des Télécommunications du Sénégal, Yankhoba Diatara, Mbaye Coulibaly a une longue et riche expérience dans les TIC. Ce diplômé de l’École nationale d’administration publique (ENAP) du Québec et de l’Université de Montréal où il a étudié l’Ingénierie des Systèmes Informatiques a du vécu à partager sur la cybersécurité, le Management des Données, les infrastructures, entre autres. Sa carrière, démarrée au Canada s’est poursuivie au Sénégal où il s’est illustré dans l’administration en étant Conseiller Spécial du Premier ministre et à la présidence de la République dont il a été Chef du service Informatique. L’ancien haut cadre à la Banque Nationale du Canada, à la Caisse de Dépôt et Placement du Québec, au Cirque du Soleil et à KPMG Canada réfléchit profondément à la marche du numérique, sur le continent. Dans cette contribution, il s’intéresse particulièrement à la souveraineté sur les données, en Afrique.

Article 1 : Pourquoi la souveraineté numérique

Dans le monde d’aujourd’hui, ère de transformation numérique et de l’internet des objets, qu’on le veuille ou pas, nous sommes chaque jour un peu plus, dépendant de nos infrastructures numériques. Mais au-delà de la simple existence de ces infrastructures, il faut aussi relier leur notion de disponibilité. La disponibilité est utilisée conjointement avec des mots tels que RTO [1], RPO [2], COMPUTE [3], évolutivité verticale et/ou horizontale. Mais si l’infrastructure est la pierre angulaire, peut-on vraiment être satisfait une fois qu’elle est en place ? Avons-nous jeté des bases solides pour une construction à long terme utilisant uniquement des infrastructures ?

Pour un pays, l’utilisation d’infrastructures numériques basées sur des plateformes de cloud computing étrangères (« Clouds ») remet en cause et fragilise sa capacité à assurer sa souveraineté numérique.

Aujourd’hui, il ne s’agit plus seulement de fournir des infrastructures, il faut construire l’indépendance ! Cette indépendance nécessite non seulement de sécuriser les connexions haut débit fixes et mobiles jusqu’aux moindres recoins du territoire, mais aussi que l’infrastructure qui la supporte soit fiable, incorruptible et souveraine. La question essentielle pour la bâtir, est : Comment être sûr à long terme de la stabilité de l’environnement, de la disponibilité des données et de leurs traitements ?

En étant souvent contrôlée par des acteurs de superpuissances externes, la non-maîtrise d’infrastructures numériques essentielles à son bon fonctionnement, à sa stabilité et à son économie, est synonyme de mise sous tutelle et de perte de contrôle de ses territoires numériques. Ainsi, on subit une forme de colonialisme numérique. La souveraineté numérique est synonyme d’indépendance, pour un État mais aussi les organisations et les individus. La souveraineté numérique, parfois appelée aussi cyber-souveraineté, est l’application des principes de souveraineté au domaine des technologies de l’information et de la communication, c’est-à-dire à l’informatique et aux télécommunications. Le président de Skyrock la définissait : « la souveraineté numérique est la maîtrise de notre présent et de notre destin tels qu’ils se manifestent et s’orientent par l’usage des technologies et des réseaux informatiques ». Cette dernière définition est plus proche de ce qu’on entend par « Souveraineté Numérique ». À la fois central et vulnérable, l’espace numérique est un enjeu de souveraineté.

L’espace numérique est devenu progressivement un enjeu de puissance tout à fait décisif dans les rapports de force. Les acteurs étatiques et industriels qui en maîtrisent les ressorts conserveront l’initiative et l’indépendance et ils pourront préserver leur invulnérabilité. Inversement, ceux qui perdront le contrôle de certains compartiments de ce « terrain » seront réduits à agir en réaction, à dépendre d’autres acteurs hégémoniques et à subir les conséquences de leur vulnérabilité.

Pour un pays, la souveraineté est synonyme de pouvoir et de moyen de revendiquer son indépendance et sa reconnaissance au niveau international, mais aussi une protection pour ses citoyens et les sociétés qui choisissent de s’établir sur son sol. Être souverain, c’est être autonome, aussi bien au plan économique qu’industriel, afin que même en situation de crise, on puisse continuer à agir, et être en capacité de défendre son tissu économique, et continuer à faire prévaloir ses droits en termes de propriétés intellectuelles.

Tout cela n’est certes pas possible sans le recours à des infrastructures numériques, mais qui les maitrise ? Quelles entités maitrisent les données, les logiciels, le matériel informatique et de télécommunication indispensables à la souveraineté des pays ?

Force est de constater que :

  • Sans souveraineté numérique, un pays dispose-t-il encore des moyens suffisants et nécessaires pour protéger ses propres intérêts ?
  • Un pays peut-il exercer sa souveraineté économique et industrielle sans souveraineté numérique ?
  • Un pays indépendant peut-il avoir une souveraineté sans souveraineté numérique ?
  • Les réponses à ces questions doivent comprendre pleinement les causes et les effets, y compris à long terme, avant qu’un pays ne s’engage à opter pour une solution cloud basée sur un fournisseur étranger.

Article 2 : Enjeux de la souveraineté des données

Les enjeux de la souveraineté des données et conséquences pour les entreprises sont donc :

- Un enjeu économique : Cela signifie que les données d’une entreprise sont soumises aux lois du pays, et que l’entreprise est en capacité de les protéger d’ingérences étrangères. On ne peut donc pas considérer la souveraineté des données sans la capacité de la garantir ;
- Un enjeu de pérennité : Une entreprise qui se retrouvera face à un choix d’un Cloud local ou étranger, mettra aussi sur la balance la pérennité de son choix ;
- Un enjeu technologique : Nous devons être en mesure de garantir des technologies innovantes, ce qui signifie que nous avons besoin d’effets de levier ou de marché qui leur permettront de déclencher des investissements dans les infrastructures qui peuvent concurrencer les propositions étrangères pour maintenir le niveau technologique des infrastructures.

Les aspects couverts par ces enjeux

L’espace stratégique numérique

D’un point de vue macroscopique, l’espace stratégique numérique peut être catégorisé, principalement, en trois domaines constitués d’objets élémentaires :

- les données qui sont le cœur de l’enjeu ;
- les applications qui permettent leurs traitements
- les réseaux permettant les échanges.

Les données sont le cœur de l’enjeu de souveraineté

Les données sont la « matière première » de l’espace numérique. Elles résultent généralement de l’accumulation des connaissances qui sont capitalisées dans cet espace, il s’agit alors de données pérennes voire culturelles.

D’autres données, plus éphémères, sont générées par les activités humaines, industrielles, commerciales, etc. L’accumulation de celles-ci est aujourd’hui démultipliée par la captation qui est faite en permanence par les millions d’objets connectés. Cette captation se fait très souvent sans que nous en ayons vraiment conscience, voire à notre insu. Les grands groupes internationaux du numérique ont parfaitement intégré l’enjeu que constitue le contrôle de l’accès à ces données de masse. Les GAFAM [4] investissent des sommes colossales pour capter, capitaliser et analyser cette matière première. À l’image des ressources primaires (énergie, ressources alimentaires, minéraux, etc.), la maîtrise de la plus vaste quantité constitue un attribut de la puissance et de la souveraineté.

Les applications sont le moteur de l’espace numérique

Sans traitement, les données accumulées restent un fardeau bien inutile. Elles nécessitent d’immenses serveurs et une énergie colossale pour leur stockage, mais cette disponibilité permet leur traitement pour aboutir à une finalité. Les cas d’application et d’usage semblent infinis et l’imagination humaine s’illustre chaque jour par l’invention de nouveaux concepts. Dans le domaine du marketing notamment, les données croisées permettent de combiner des informations sur des habitudes d’achat des consommateurs permettant d’élaborer des offres ciblées plus pertinentes. Ces logiciels permettent également la gestion des échanges au sein de l’espace numérique. Grâce à leur traitement en masse (big data) et au travers de l’Intelligence Artificielle (IA), le monde des données va révolutionner notre univers dans des domaines aussi variés que la médecine, l’agriculture ou encore la fluidité de la circulation automobile entre autres.

Inconvénient d’une approche souveraine du numérique

La cybercriminalité

Dans un monde où toutes les informations professionnelles et personnelles transitent par Internet, la cybercriminalité est-elle devenue un véritable fléau ? Nous échangeons des données sensibles, effectuons des achats en ligne, stockons des photos personnelles et de nombreux fichiers. Nous devons donc nous prémunir de ce fléau si on souhaite être souverain.

L’approche gouvernance mondiale de l’internet

Ceux qui tenteront de contrer un pays dans cette démarche, mettront en avant le fait que la politique de souveraineté numérique affaiblit la possibilité d’une gouvernance mondiale de l’internet. Mais nous le savons tous, il est utopique de croire à une gouvernance mondiale de l’internet…et c’est discutable !

Comment bâtir sa souveraineté numérique ?

Bâtir sa souveraineté numérique revient en quelque sorte à réduire et à maitriser les dépendances stratégiques dans le domaine du numérique :

La cybersécurité : s’appuyer sur des solutions Cloud permettant la maitrise de la cybersécurité des systèmes d’informations

Des acteurs locaux : choisir des acteurs locaux afin de permettre une meilleure maîtrise technologique tout en stimulant l’économie locale (emploi, réseau de partenaires, fiscalité…)

Un cadre juridique et un respect des valeurs démocratiques : un cadre juridique fort visant à protéger les propriétaires des données. Mais aussi bizarre que cela peut paraitre, la souveraineté de l’état, peut aussi nuire à la protection des propriétaires des données, donc l’état ne peut ou plutôt ne devrait disposer dans un cadre juridique un accès total aux données des propriétaires. Une souveraineté qui respecte les valeurs afin de mieux protéger les institutions démocratiques ;

Stocker ses données localement : les données doivent être stockées localement afin de passer sous juridiction du pays, mais attention il existe des lois extraterritoriales comme par exemple le Cloud Act [5] qui autorisent certaines autorités à accéder aux données partout dans le monde. C’est pour cela qu’il n’est pas suffisant que les données soient localisées dans un territoire national, il est désormais impératif qu’elles soient traitées par des infrastructures numériques qui permettent que les lois du pays puissent s’appliquer afin de contribuer à assurer la cohérence technique et juridique ;

Un traitement local des données si possible : bien que cela ne soit pas un must, mais il convient lorsque cela est possible de permettre un traitement des données localement. Cela devient crucial pour les données hautement confidentielles, et traitées par des logiciels et des infrastructures du pays permet l’application du cadre juridique du pays et de s’assurer par l’usage de technologies « open source », qu’il n’y a pas de point d’entrée cachée exploitée par un fournisseur étranger ou les autorités dont dépendent ce fournisseur. Cela doit aussi être pris en compte lors de choix des prestataires de cloud computing. Il est crucial de se poser la question de l’origine des logiciels qui traitent les données. Par ailleurs, les bases juridiques sont de plus en plus questionnées comme en témoigne par exemple le fait que le Tribunal administratif fédéral suisse devra statuer prochainement sur le projet de cloud public de la Confédération. Il faut aussi développer son écosystème qui ne soit pas dépendant GFAM & Cie ;

Une accélération de la dématérialisation : l’état doit mettre en place des politiques visant à accélérer la dématérialisation, l’état doit être un exemple dans le passage au numérique pour enclencher la démarche vers le numérique, en étant un moteur de l’éducation à la culture numérique.

Article 3 : Approche PPT comme facteur de succès

Emergence numérique au Sénégal, l’approche PPT comme facteur de succès

Le cadre PPT (People, Process, Technology) a été conceptualisé dans les années 1960 pour accompagner le déploiement des nouvelles technologies de cette époque dans les entreprises et rendre les employés, tout comme leurs outils, plus efficaces.

Les technologies ont bien évolué depuis ce temps mais le concept reste totalement d’actualité 60 ans plus tard. Le cadre PPT pourrait représenter la clé du succès de l’émergence numérique au Sénégal, comme ailleurs dans le monde.

Le PPT, une question d’équilibre…Une table à trois pieds n’est réellement utile et adoptée par le plus grand nombre que lorsque ses trois pieds ont la même longueur. Rallongez ou raccourcissez un pied sans toucher aux autres et vous obtenez une table bien moins utile, voire carrément inutile si elle ne tient plus debout !

Le PPT représente les trois pieds de notre table. Une technologie révolutionnaire mais difficile à utiliser (Process) ne sera pas adoptée par le grand public (People) et ne subsistera que pour des besoins très spécifiques ou finira par disparaître.

Le Parc des Technologies Numériques (PTN)

People : Toute entreprise régionale ou internationale dans le secteur des TIC, de la recherche et de l’innovation pourra en bénéficier

Technology : Trois tours High Tech réservées aux entreprises qualifiées, dotées d’un centre Business process outsourcing (BPO), d’un DataCenter certifié Tiers 3, d’un Centre de production audiovisuelle et des contenus multimédias, d’un Centre de formation, d’un Centre d’innovation et d’un Centre d’études et de recherches, …

Process : Incitations fiscales, facilité d’inscription et d’accès aux installations, écosystème de startup (organisation de forum d’échanges, etc.)

L’un des grands objectifs de ce projet est de créer un écosystème dynamique et varié d’entreprises qui pourront contribuer efficacement à l’émergence numérique au Sénégal. Ces entreprises viendront en grand nombre s’installer au PTN et contribuer à son essor, ce qui ne serait pas le cas si la technologie proposée est trop chère, difficilement utilisable ou mal adaptée à leurs besoins.

La meilleure des technologies n’est pleinement utile que si elle répond aux besoins de ses utilisateurs, et que ces mêmes utilisateurs sont capables de l’utiliser à son plein potentiel.

Les facteurs de succès du projet ? L’équilibre entre ces trois piliers !!!

Le cadre PPT peut (et devra) s’appliquer à l’ambitieux projet d’e-gouvernement

À plus grande échelle, un cadre PPT rigoureux permettra de franchir avec succès les différents paliers de mise en place de l’administration numérique telle que prévue dans différents domaines par le projet d’e-gouvernement au Sénégal :

Palier 1 – Diffusion. Dans cette première étape, l’information est diffusée sous forme statique et unidirectionnelle depuis la présidence, les différents ministères ou les collectivités locales vers le grand public. L’information doit être disponible en tout temps et facilement accessible (Technologie), régulièrement mise à jour (Process), attrayante et pertinente pour les gens (People).

Palier 2 – Interaction. Une fois le premier palier franchi, la deuxième étape représente l’interaction entre les équipes gouvernementales et leurs « clients ». Au travers du courrier électronique ou différents forums, le public pourra s’adresser aux représentants de ces administrations et obtenir des réponses à leurs questions. Les outils de communication nécessaires doivent être conviviaux (Technologie), les questions doivent être relayées aux bonnes personnes et répondues dans un délai raisonnable (Process), les réponses doivent être appropriées et utiles à ceux qui les ont posées (People).

Palier 3 – Transaction. À cette étape, les services rendus traditionnellement sont désormais fournis sous forme électronique : enregistrements de véhicules, paiement de taxes, vote en ligne, etc. Vous l’aurez compris, la confiance du public dans la dématérialisation des services qui lui sont rendus dépend largement d’une application rigoureuse d’un cadre PPT.

Palier 4 – Transformation. Ce palier est le plus souvent traité en parallèle avec le précédent. La valeur ajoutée que la numérisation des services (Technologie) permet d’apporter aux citoyens (People) est gigantesque mais cette numérisation doit s’accompagner d’une refonte des processus et des procédures administratives (en les simplifiant) pour bénéficier de cette valeur ajoutée : meilleurs services rendus plus rapidement, au meilleur coût pour le gouvernement et les citoyens.

Peut-on imaginer une cybersécurité efficace sans cadre PPT rigoureux ?

L’humain usager (People) est souvent le maillon le plus faible dans la chaîne de protection contre les cyber-attaques. Les hackers l’ont bien compris et nous inondent de courriels frauduleux et de textos illicites de plus en plus sophistiqués pour nous faire cliquer sur des liens destinés à voler nos renseignements personnels. Cet humain doit être aidé par outils de protection faciles à utiliser (l’authentification à deux facteurs en est un parmi d’autres), de la sensibilisation, de la formation, de l’aide et de l’assistance en cas de vol d’identité.

La confiance numérique et la cybersécurité ont été très bien identifiées comme prérequis de succès de la Stratégie Sénégal Numérique SN2025 relatif à la stratégie numérique du Sénégal.

En conclusion, c’est avec une intégration naturelle de cette approche tri-dimensionnelle PPT et une recherche constante de l’équilibre entre les personnes, les processus et les technologies que nous bâtirons avec succès le Sénégal numérique de demain.

A nous de jouer !!!

(Source : Le Tech Observateur, 19 septembre 2022)

[1] Recovery Time Objective = Temps nécessaire pour rétablir un système en cas de défaillance

[2] Recovery Time Objective = Lapse de temps représentant les données perdues en cas de défaillance

[3] Traitement des données, c’est le moteur permettant de faire tourner les applications.

[4] Google, Amazon, Facebook, Apple, Microsoft.

[5] Clarifying Lawful Overseas Use of Data Act

Mots clés

Inscrivez-vous a BATIK

Inscrivez-vous à notre newsletter et recevez toutes nos actualités par email.

Navigation par mots clés

INTERNET EN CHIFFRES

- Bande passante internationale : 172 Gbps
- 4 FAI (Orange, Arc Télécom, Waw Télécom et Africa Access)
- 19 266 179 abonnés Internet

  • 18 595 500 abonnés 2G+3G+4G (96,58%)
    • 2G : 12,95%
    • 3G : 24,60%
    • 4G : 62,45%
  • 334 642 abonnés ADSL/Fibre (1,71%)
  • 334 875 clés et box Internet (1,71%)
  • 1162 abonnés aux 4 FAI
  • Internet fixe : 1,74%
  • Internet mobile : 98,26%

- Liaisons louées : 3971

- Taux de pénétration des services Internet : 106,84%

(ARTP, 30 septembre 2023)

- Débit moyen de connexion mobile : 23, 10 Mbps
- Débit moyen de connexion fixe : 21, 77 Mbps

(Ookla, 31 janvier 2023)


- 9 749 527 utilisateurs
- Taux de pénétration : 56,70%
(Internet World Stats 31 décembre 2021)


- + de 10 000 noms de domaine actifs en .sn
(NIC Sénégal, décembre 2023)

TÉLÉPHONIE EN CHIFFRES


Téléphonie fixe

- 3 opérateurs : Sonatel, Expresso et Saga Africa Holdings Limited
- 382 721 abonnés
- 336 817 résidentiels (88,01%)
- 45 904 professionnels (11,99%)
- Taux de pénétration : 1,67%

(ARTP, 30 septembre 2023)

Téléphonie mobile

- 3 opérateurs (Orange, Free et Expresso)
- 21 889 688 abonnés
- Taux de pénétration : 123,34%

(ARTP, 30 septembre 2023)

FACEBOOK

3 050 000 utilisateurs

Taux de pénétration : 17,4%

- Facebook : 2 600 000

- Facebook Messenger : 675 200

- Instagram : 931 500

- LinkedIn : 930 000

- Twitter : 300 000

(Datareportal, Janvier 2023)

PRÉSENTATION D’OSIRIS

batik