À l’ère du numérique globalisé, la question de la souveraineté ne se pose plus uniquement dans les termes traditionnels du territoire ou de la défense militaire, mais dans une nouvelle dimension : celle des données, des infrastructures technologiques et de la capacité des États à préserver leur autonomie face à des acteurs transnationaux. Le développement fulgurant des technologies de l’information et de la communication a radicalement transformé la manière dont les sociétés produisent, échangent et stockent l’information. Cette évolution a mis au cœur des préoccupations contemporaines deux enjeux fondamentaux : la souveraineté numérique et la protection des données personnelles.
La souveraineté numérique peut être définie comme la capacité d’un État à exercer un contrôle effectif sur ses infrastructures numériques, ses systèmes d’information, ses flux de données, et à assurer la maîtrise des outils technologiques qu’il utilise. Il s’agit d’un prolongement naturel de la souveraineté classique dans un espace devenu vital pour la sécurité nationale, l’économie et la démocratie. Sans cette souveraineté, les États s’exposent à une dépendance stratégique, à la perte de contrôle sur leurs communications, à la fragilité de leurs services publics et à des ingérences étrangères sur leur sol numérique.
Quant aux données personnelles, elles désignent toute information permettant d’identifier, directement ou indirectement, une personne physique : nom, prénom, adresse IP, données de géolocalisation, données de navigation, biométrie, etc. Dans un monde hyper connecté, ces données sont générées en continu à travers l’usage des smartphones, des réseaux sociaux, des objets connectés, des plateformes de services ou encore des services administratifs dématérialisés. Or, ces données, souvent collectées à l’insu des utilisateurs, sont devenues une ressource stratégique majeure, exploitée à des fins commerciales, politiques ou sécuritaires.
Le contexte actuel met en lumière une double problématique. D’une part, la montée en puissance des grandes plateformes technologiques, notamment , Google, Apple, Facebook, Amazon, Microsoft , Baidu, Alibaba, Tencent, Xiaomi , qui concentrent une part gigantesque des données mondiales, pose la question de la dépendance technologique des États et de leur capacité à protéger leurs citoyens. D’autre part, les scandales liés à la manipulation de données personnelles, comme l’affaire Cambridge Analytica ou les révélations d’Edward Snowden sur la surveillance de masse orchestrée par les États-Unis, ont révélé au grand public l’ampleur de la vulnérabilité numérique et l’urgence de repenser la gouvernance des données.
Ces dynamiques ont conduit à une prise de conscience croissante, tant chez les citoyens que chez les gouvernants, de la nécessité de reprendre le contrôle sur nos données et de garantir un équilibre entre innovation technologique, protection de la vie privée et préservation de la souveraineté nationale.
Dans cette perspective, notre réflexion se déploiera autour de trois axes principaux :
- Les enjeux de la souveraineté numérique face à la centralisation des données
- La régulation et la protection des données personnelles :
- Les leviers pour une souveraineté numérique réelle .
Partie I. Enjeux de souveraineté numérique à l’ère de la donnée
Chapitre I . Une dépendance technologique préoccupante
À l’ère du numérique, la montée en puissance des géants de la Tech a profondément transformé les économies et les sociétés. Cette transformation s’accompagne d’une dépendance croissante aux technologies développées et contrôlées par un petit nombre d’acteurs mondiaux. Cette situation soulève des enjeux stratégiques majeurs, tant sur le plan économique que sur celui de la souveraineté des États.
Section 1. Hégémonie des grandes plateformes
Les GAFAM (Google, Apple, Facebook – devenu Meta, Amazon, Microsoft) et leurs équivalents chinois, les BATX (Baidu, Alibaba, Tencent, Xiaomi), dominent aujourd’hui l’écosystème numérique mondial. Leur poids économique est considérable : ils concentrent à la fois les infrastructures, les services, les données et les innovations. Cette hégémonie technologique leur confère une capacité d’influence sans précédent sur les comportements des utilisateurs, les règles du marché, mais aussi sur les décisions politiques. Leurs algorithmes orientent les flux d’information, structurent les échanges sociaux et modèlent nos habitudes de consommation.
Section 2 . Concentration des services cloud, des OS, des moteurs de recherche
Le numérique repose sur des infrastructures stratégiques de plus en plus centralisées. Le marché du cloud est dominé par quelques entreprises, notamment Amazon Web Services (AWS), Microsoft Azure et Google Cloud, qui hébergent une part importante des données mondiales, y compris celles des gouvernements et des entreprises sensibles. En 2025, ces trois acteurs représentaient à eux seuls environ 63 % du marché mondial du cloud, avec AWS à 31,6 %, Azure à 24,2 % et Google Cloud à 9,8 % [1].
De même, les systèmes d’exploitation mobiles, comme Android de Google et iOS d’Apple, contrôlent plus de 99 % du marché mondial (respectivement Android : 73,8 % et iOS : 25,1 %, selon StatCounter, 2025). Par ailleurs, Google règne sans partage sur les moteurs de recherche, détenant environ 93,82 % de part de marché mondiale en 2025 [2] .
Cette concentration technologique réduit la diversité des acteurs, limite la concurrence et rend les utilisateurs captifs de ces écosystèmes fermés. Elle entrave également l’émergence d’alternatives souveraines — qu’elles soient européennes, africaines ou sud-américaines — aggravant ainsi la dépendance des pays aux puissances technologiques étrangères [3] .
Section 3 . Perte d’autonomie stratégique (numérisation de la santé, éducation, services publics)
La transition numérique des secteurs clés tels que la santé, l’éducation ou les services publics s’est accélérée ces dernières années, notamment avec la pandémie de COVID-19. Toutefois, cette transformation s’est souvent appuyée sur des solutions développées par les grandes entreprises du numérique, faute d’alternatives locales ou souveraines ; par conséquent, les sphères de la vie publique sont aujourd’hui tributaires de technologies étrangères.
Dans la santé, par exemple, les données médicales sont souvent stockées sur des serveurs cloud non européens, soulevant des risques en matière de confidentialité et de cyber sécurité [4] .
Dans l’éducation, l’utilisation massive d’outils comme Google Classroom ou Microsoft Teams expose les systèmes scolaires à une perte de contrôle sur les contenus et les données [5] .
Les administrations elles-mêmes, dans leur processus de modernisation, recourent à des services numériques dépendant d’acteurs privés, ce qui fragilise leur autonomie stratégique.
En conclusion, cette dépendance technologique, bien qu’issue d’une logique d’efficacité et d’innovation, pose des questions fondamentales : qui contrôle les infrastructures numériques ? Qui détient nos données ? Et surtout, comment retrouver une souveraineté numérique dans un monde dominé par une poignée de multinationales ? Autant d’enjeux cruciaux pour les États, les citoyens et l’avenir démocratique des sociétés.
Chapitre II . Les données personnelles : nouvelles ressources stratégiques
À l’ère du numérique, les données personnelles et massives (big data) se sont imposées comme la ressource la plus précieuse du XXIe siècle, surpassant même les ressources naturelles traditionnelles en valeur stratégique. Chaque clic, chaque recherche, chaque transaction en ligne génère une trace, une donnée. Ces données, analysées à grande échelle , deviennent un puissant levier de pouvoir et un outil d’influence global.
Section 1 . Les données personnelles comme matière première du numérique
Souvent qualifiées d’« or noir » du XXIe siècle, les données personnelles sont devenues la matière première fondamentale de l’économie numérique. Elles nourrissent les algorithmes d’intelligence artificielle, optimisent les services numériques, et permettent de créer de nouveaux produits, de nouveaux marchés, voire de nouvelles formes de valeur. Contrairement aux ressources naturelles, les données sont inépuisables, multipliables à l’infini et réutilisables, ce qui les rend d’autant plus stratégiques [6].
Cette valorisation des données s’appuie sur leur collecte massive, souvent invisible pour l’utilisateur final. Applications mobiles, réseaux sociaux, objets connectés, services administratifs numérisés : tous participent à cette extraction continue d’information. L’économie numérique repose désormais sur la captation, l’analyse et la monétisation des données, devenues l’un des principaux moteurs de la croissance mondiale [7].
Section 2 . Contrôle des données = pouvoir d’influence politique, économique et culturel
Le contrôle des données confère à ceux qui les détiennent un avantage décisif, non seulement sur les marchés, mais aussi dans les sphères politique et culturelle. Les entreprises qui maîtrisent les données disposent d’une capacité inédite à comprendre les comportements humains, à anticiper les besoins, à personnaliser les services , mais aussi à orienter les choix des individus.
Les États eux-mêmes ont compris l’importance de la souveraineté sur leurs données nationales. L’absence de contrôle sur ces flux d’informations les expose à des formes de dépendance ou d’ingérence étrangères. C’est pourquoi de nombreux pays cherchent à mieux encadrer le traitement des données sensibles (données de santé, données stratégiques industrielles ou militaires). Le pouvoir d’influence qu’offre l’accès aux données devient une arme géopolitique, utilisée aussi bien dans le cadre d’accords économiques que dans les stratégies de domination numérique [8].
Section 3 . Utilisation des données à des fins de manipulation électorale ou de surveillance
L’un des aspects les plus préoccupants de cette centralité des données est leur utilisation à des fins de contrôle social ou politique. Les données permettent de créer des profils comportementaux extrêmement précis, qui peuvent être utilisés pour des campagnes de marketing ciblé , mais aussi pour influencer les opinions, manipuler les votes ou surveiller les populations [9].
L’affaire Cambridge Analytica, en 2018, a révélé l’ampleur de ces pratiques. Des millions de profils Facebook avaient été exploités pour orienter des votes lors de campagnes électorales, notamment lors du Brexit ou des élections présidentielles américaines. Ce scandale a mis en lumière la manière dont les données pouvaient être utilisées à des fins de désinformation et de manipulation de masse [10].
D’autres régimes vont encore plus loin, en instaurant des systèmes de surveillance algorithmique de la population. En Chine, par exemple, le système de crédit social repose en grande partie sur la collecte de données personnelles pour évaluer et sanctionner le comportement des citoyens. De telles pratiques soulèvent de graves questions éthiques et démocratiques.
En conclusion, Les données, bien plus que de simples informations, sont désormais un outil de pouvoir, au cœur des enjeux économiques, diplomatiques et sécuritaires contemporains. Leur captation, leur traitement et leur utilisation doivent être strictement encadrés pour préserver les libertés individuelles, garantir la souveraineté des États et éviter les dérives autoritaires.
Chapitre III . Risques liés à l’extraterritorialité des lois
Dans un environnement numérique globalisé, où les données circulent sans frontières, le cadre juridique applicable devient un enjeu de souveraineté majeur. De nombreux États, et en particulier les États-Unis, ont adopté des lois à portée extraterritoriale, leur permettant de revendiquer un droit d’accès aux données personnelles ou stratégiques, même lorsqu’elles sont stockées à l’étranger. Cette situation crée des tensions juridiques et politiques considérables.
Section 1 . Lois américaines (ex : CLOUD Act) permettant l’accès à des données même hébergées hors des USA
L’un des exemples les plus emblématiques de cette tendance est le CLOUD Act (Clarifying Lawful Overseas Use of Data Act), adopté par les États-Unis en 2018. Cette loi oblige les entreprises américaines du numérique à fournir aux autorités américaines les données qu’elles détiennent, même si celles-ci sont stockées sur des serveurs situés hors du territoire des États-Unis [11].
Ainsi, une entreprise comme Microsoft ou Google peut être contrainte, sur simple décision judiciaire américaine, de livrer des informations concernant un utilisateur ou une entité étrangère, sans nécessairement passer par les autorités du pays concerné. Cela pose un problème majeur de souveraineté, en particulier pour les États qui hébergent leurs données dans des centres appartenant à des entreprises américaines.
Ce type de disposition crée également une zone grise juridique, car les entreprises peuvent se retrouver coincées entre des obligations contradictoires : respecter les lois locales sur la protection des données (comme le Règlement Général sur la Protection des Données (RGPD en Europe ) tout en obéissant aux injonctions extraterritoriales de leur pays d’origine [12]. le RGPD et le CLOUD Act incarnent deux modèles concurrents de régulation mondiale des données — l’un fondé sur la protection, l’autre sur l’accès sécuritaire et extraterritorial [13].
Section 2 . Dilemme pour les États : usage d’outils performants VS protection de leur souveraineté
Cette situation place les États dans une position délicate. D’un côté, les outils proposés par les grandes entreprises américaines (cloud, messagerie, intelligence artificielle, cyber sécurité, etc.) sont performants, rentables et souvent incontournables pour assurer la modernisation des administrations, des services publics et des entreprises.
Mais d’un autre côté, leur utilisation expose potentiellement les données nationales, voire stratégiques, à des puissances étrangères. Il devient alors difficile pour un État de garantir à ses citoyens et à ses institutions que leurs informations sensibles ne seront pas exploitées ou consultées sans leur consentement. C’est un véritable dilemme entre efficacité technologique et autonomie stratégique. La Commission Européenne souligne que l’extraterritorialité des lois américaines peut affecter la souveraineté des États européens et les obligations de conformité au RGPD [14].
En conclusion , l’extraterritorialité des lois, en particulier dans le domaine numérique, constitue une menace directe à la souveraineté juridique et technologique des États. Elle met en évidence la nécessité d’une gouvernance internationale des données, mais aussi d’un effort collectif pour construire des infrastructures numériques indépendantes et respectueuses des législations locales.
Partie II. La protection des données personnelles : un droit fondamental sous tension
Chapitre I. Cadres juridiques existants
Face à l’explosion des flux de données à l’échelle mondiale, la protection des données personnelles s’impose aujourd’hui comme un enjeu démocratique central. Pour encadrer cette réalité, des cadres juridiques ont été mis en place à différentes échelles : nationale, régionale et internationale , afin de garantir aux citoyens un minimum de droits sur leurs données, dans un environnement technologique en constante évolution.
Section 1. Le RGPD (UE) : référence mondiale en matière de protection des données
Le Règlement Général sur la Protection des Données (RGPD) [15], entré en vigueur en mai 2018 dans l’Union européenne, constitue la norme la plus avancée et la plus complète à ce jour en matière de protection des données personnelles. Il établit un cadre strict autour de plusieurs principes fondamentaux :
- Le consentement explicite de l’utilisateur pour le traitement de ses données ;
- Le droit à l’information, à la rectification, à l’oubli et à la portabilité des données ;
- La limitation des finalités de traitement et la minimisation des données collectées ;
- Des obligations renforcées pour les entreprises, avec des sanctions pouvant atteindre 4 % du chiffre d’affaires mondial en cas de non-respect.
Le RGPD s’applique à toute entreprise traitant les données de citoyens européens, même si elle est établie en dehors de l’UE, ce qui lui confère une portée extraterritoriale. De ce fait, il est devenu une référence mondiale, poussant de nombreux pays à s’en inspirer.
Section 2 . Lois nationales (CNIL en France, RGPD-like en Afrique et Amérique Latine)
Au niveau national, de nombreuses autorités indépendantes ont été créées pour surveiller l’application des lois sur les données personnelles. En France, la CNIL (Commission Nationale de l’Informatique et des Libertés), créée dès 1978, joue un rôle essentiel dans la régulation des traitements de données et la défense des droits des citoyens.
Au-delà de l’Europe, de nombreux pays africains et latino-américains ont adopté des lois , souvent qualifiées de « RGPD-like », afin de bénéficier d’un niveau de protection équivalent. Par exemple :
- Le Brésil a mis en place la LGPD (Lei Geral de Proteção de Dados) en 2020 ;
- Le Sénégal, le Maroc, ou encore la Côte d’Ivoire disposent de cadres juridiques similaires, souvent appuyés par des autorités de contrôle comme la CDP (Commission de Protection des Données Personnelles) [16].
Cette dynamique témoigne d’une prise de conscience globale, même si dans certains pays, l’application concrète de ces lois reste encore limitée par des moyens humains, techniques ou politiques insuffisants.
Section 3. Initiatives internationales (Convention 108+, ONU, OCDE)
Sur le plan international, plusieurs initiatives visent à harmoniser les principes de protection des données et à promouvoir des standards communs :
- La Convention 108+ du Conseil de l’Europe (mise à jour de la Convention 108 de 1981) est le seul traité international juridiquement contraignant dans ce domaine. Elle est ouverte à tous les pays du monde, ce qui en fait un outil potentiel de convergence.
- L’ONU a également appelé à une gouvernance mondiale des données, notamment par l’intermédiaire de son groupe d’experts sur la coopération numérique.
- L’OCDE (Organisation de Coopération et de Développement Économiques) a émis dès les années 1980 des principes directeurs en matière de respect de la vie privée, et continue d’agir pour l’interopérabilité des législations entre pays membres.
Cependant, ces efforts se heurtent à des divergences culturelles, économiques et politiques fortes, notamment entre les visions américaine, européenne et chinoise de la donnée : libertarienne et axée sur le marché pour les États-Unis, protectrice et régulatrice pour l’UE, étatique et centralisée pour la Chine.
En conclusion, si un cadre juridique international fragmenté mais en progression existe aujourd’hui, il reste soumis à de fortes tensions : entre innovation et régulation, entre souveraineté nationale et interconnexion globale, entre libertés individuelles et sécurité collective. La protection des données personnelles est plus que jamais un droit fondamental à défendre activement, dans un monde numérique qui évolue plus vite que les lois.
Chapitre III . Limites et contournements
Malgré l’existence de cadres juridiques robustes comme le RGPD, la protection des données personnelles reste largement imparfaite dans la pratique. Les moyens de contournement sont nombreux, et les limites structurelles du système juridique se heurtent à la puissance technologique, financière et organisationnelle des grandes entreprises numériques. De plus, les utilisateurs, souvent peu informés, participent malgré eux à cette fragilité du droit à la vie privée.
Section 1 . Difficultés de contrôle des multinationales
Les grandes plateformes numériques, notamment les GAFAM (Google, Apple, Facebook/Meta, Amazon, Microsoft), disposent de moyens techniques et juridiques considérables pour résister aux contrôles et pour noyer les régulateurs sous une complexité volontaire. L’opacité de leurs algorithmes, le secret industriel et l’enchevêtrement de leurs infrastructures rendent extrêmement difficile la vérification du respect des normes.
De plus, des enquêtes ont mis en lumière des pratiques illégales de transfert de données vers des pays tiers (souvent vers les États-Unis), sans cadre juridique adéquat. L’invalidation par la Cour de justice de l’Union européenne des accords « Safe Harbor » en 2015, puis « Privacy Shield » en 2020, a illustré cette tension entre volonté de protéger les données des citoyens européens et réalité des pratiques des multinationales. Ces dernières exploitent souvent des zones grises juridiques ou des montages contractuels complexes pour échapper aux obligations [17].
Section 2 . Consentement illusoire des utilisateurs
En théorie, la collecte de données personnelles repose sur le consentement éclairé de l’utilisateur. En pratique, ce consentement est souvent purement formel et dénué de réelle compréhension. Les bandeaux de cookies, les conditions générales d’utilisation interminables ou les multiples pop-ups sont devenus des obstacles à une décision libre et informée. C’est ce que l’on appelle la « click fatigue » : les utilisateurs, submergés par les demandes, cliquent machinalement sur « Accepter » sans mesurer les conséquences [18].
À cela s’ajoute une asymétrie d’information : les utilisateurs ignorent en général quelles données sont réellement collectées, à quelles fins, et avec qui elles sont partagées. Même en ayant accès à ces informations, le langage utilisé est souvent technique, ambigu ou volontairement opaque, rendant impossible une prise de décision véritablement libre.
Ce consentement illusoire mine l’un des piliers de la régulation actuelle et montre les limites d’un modèle basé sur la seule responsabilité individuelle dans un environnement structurellement déséquilibré.
Section 3. Captation massive des données par défaut
Au-delà du web, la captation des données personnelles s’est massivement étendue à d’autres environnements numériques : smartphones, applications mobiles, objets connectés, assistants vocaux, montres intelligentes, caméras de surveillance, etc. Ces outils collectent une quantité colossale de données souvent à l’insu des utilisateurs, ou sous couvert de services pratiques.
Par exemple :
- Une application mobile peut exiger l’accès aux contacts, au micro, ou à la géolocalisation, même si cela n’est pas indispensable à son fonctionnement ;
- Les objets connectés pour la santé ou le sport (bracelets, balances, etc.) transmettent des données médicales sensibles à des serveurs souvent situés à l’étranger ;
- Les enceintes intelligentes enregistrent des fragments de conversations, théoriquement pour « améliorer le service », mais sans réelle transparence sur l’usage des enregistrements.
Cette captation systématique, souvent activée par défaut, transforme l’environnement quotidien en espace de surveillance permanente, sans que les individus en aient pleinement conscience.
En conclusion, ces limites montrent que les cadres juridiques existants, aussi avancés soient-ils, peinent à faire face à la réalité technologique. L’asymétrie entre les utilisateurs et les grandes plateformes, la complexité des systèmes numériques et la puissance d’analyse des données par l’intelligence artificielle rendent la protection de la vie privée de plus en plus fragile.
Chapitre IV. Entre protection individuelle et enjeux géopolitiques
La question des données personnelles ne se limite pas à la sphère privée : elle est devenue un enjeu géopolitique central, à l’intersection de la sécurité nationale, de la compétitivité économique et des droits fondamentaux. La protection des données s’inscrit désormais dans un rapport de force mondial, opposant différents modèles de société et différentes visions du numérique.
Section 1 . Les données personnelles comme outil de domination ou de résilience étatique
Les États ont bien compris que la maîtrise des données – y compris personnelles – est devenue un levier de puissance stratégique. Ceux qui contrôlent les flux de données ont la capacité d’influencer, de surveiller ou de contraindre d’autres acteurs, qu’il s’agisse d’individus, d’entreprises ou même d’États. C’est pourquoi la souveraineté numérique est devenue une priorité pour de nombreuses puissances [19].
Dans cette optique, les données personnelles peuvent servir à :
- Renforcer la sécurité nationale, par le biais de systèmes de surveillance de masse ;
- Développer une industrie numérique nationale, en limitant la dépendance aux géants étrangers ;
- Imposer un modèle politique, comme c’est le cas en Chine, où la surveillance numérique est intégrée à un système de gouvernance autoritaire.
À l’inverse, certains pays tentent d’utiliser la protection des données comme outil de résilience et d’émancipation, en imposant des normes élevées (comme l’UE avec le RGPD) ou en créant des infrastructures souveraines pour reprendre le contrôle sur leurs données.
Section 2. Tensions entre sécurité publique, intérêts économiques et libertés fondamentales
Cette instrumentalisation des données s’accompagne de tensions profondes entre plusieurs priorités souvent contradictoires :
- La sécurité publique, qui pousse à la surveillance préventive et à la collecte de données à grande échelle pour anticiper les menaces (terrorisme, cybercriminalité, pandémies, etc.) ;
- Les intérêts économiques, qui favorisent l’exploitation massive des données à des fins de croissance, d’innovation et de compétitivité, au prix parfois d’un affaiblissement de la régulation ;
- Les libertés fondamentales, en particulier le droit à la vie privée, qui risquent d’être sacrifiées si ces logiques ne sont pas encadrées par des garde-fous démocratiques.
Trouver un équilibre entre ces trois dimensions est un défi majeur pour les démocraties, d’autant plus que les risques de dérives autoritaires ou de surveillance abusive sont réels, surtout en l’absence de transparence et de contrôle citoyen.
Section 3 . Surveillance numérique vs respect de la vie privée en contexte de crise sanitaire
La pandémie de COVID-19 a fourni un exemple concret de cette tension. De nombreux pays ont eu recours à des technologies de traçage numérique (applications de contact tracing, QR codes, géolocalisation) pour freiner la propagation du virus [20]. Si ces outils ont pu jouer un rôle utile sur le plan sanitaire, ils ont aussi soulevé de vives inquiétudes quant à la protection de la vie privée :
- Collecte massive de données sensibles, souvent sans consentement réel ni transparence sur leur durée de conservation ou leur utilisation ultérieure ;
- Risque de surveillance permanente, une fois la crise passée, si les outils mis en place ne sont pas démantelés ou réutilisés à d’autres fins (policières, commerciales, etc.) ;
- Inégalités d’accès et de protection, les populations les plus vulnérables étant souvent les moins informées ou les plus exposées.
Ce contexte a révélé la fragilité des mécanismes de protections existantes et l’importance cruciale d’un débat démocratique sur l’usage des données en période de crise. Il a aussi montré que la gestion des données personnelles ne peut être confiée uniquement à des acteurs privés, même technologiquement performants.
En conclusion, la protection des données personnelles est aujourd’hui au cœur d’un conflit de valeurs et d’intérêts. Elle n’est plus seulement une question de vie privée, mais un enjeu global de souveraineté, de justice sociale et de modèle de société. Entre les logiques de contrôle, les intérêts économiques et les droits des citoyens, les États doivent naviguer avec prudence, transparence et responsabilité. Car dans un monde où « l’information, c’est le pouvoir », garantir le respect des données personnelles revient à défendre la dignité humaine et les fondements de la démocratie.
Partie III. Quels leviers pour une souveraineté numérique réelle et éthique ?
Chapitre I . Renforcer les capacités locales
Face à la dépendance technologique et à la domination des grandes puissances numériques, le renforcement des capacités locales apparaît comme une condition essentielle pour assurer une véritable souveraineté numérique. Il s’agit pour les États et les régions de développer leurs propres infrastructures, de maîtriser les outils stratégiques du numérique et de soutenir l’écosystème local d’innovation.
Section 1 . Développement d’infrastructures souveraines : cloud souverain, data centers nationaux
L’une des premières étapes pour renforcer l’autonomie numérique consiste à héberger les données sensibles sur des infrastructures nationales ou régionales. Cela passe par la mise en place de :
- Data centers nationaux, permettant de stocker localement les données critiques (santé, éducation, services publics, défense) et d’en assurer la sécurité physique et juridique ;
- Clouds souverains, c’est-à-dire des solutions de stockage et de traitement des données qui ne sont pas soumises à des lois extraterritoriales (comme le CLOUD Act américain), et qui garantissent la maîtrise des données par les entités locales.
Des initiatives comme GAIA-X en Europe ou des projets de cloud africain en cours visent à créer une alternative crédible aux géants américains ou chinois du cloud. Ces infrastructures sont essentielles non seulement pour protéger les données, mais aussi pour favoriser l’innovation locale et réduire la fuite de valeur vers l’étranger.
Section 2 . Investissement dans les technologies open source et les systèmes d’exploitation indépendants
Le développement de solutions open source (libres et modifiables) représente un levier stratégique pour se libérer des dépendances propriétaires. Contrairement aux logiciels fermés détenus par des entreprises étrangères, les technologies open source offrent une plus grande transparence, adaptabilité et sécurité [21].
De nombreux États encouragent l’usage de systèmes d’exploitation libres (comme Linux), de suites bureautiques open source (comme LibreOffice) ou de plateformes de gestion de données autonomes. Cela permet de :
- Réduire les coûts de licence ;
- Renforcer la cyber sécurité, grâce à un code auditable ;
- Favoriser les compétences locales, en permettant la formation à des outils maîtrisables et personnalisables.
L’enjeu est aussi de développer des systèmes d’exploitation indépendants ou adaptés aux besoins nationaux, notamment pour les équipements critiques ou l’Internet des objets (IoT), qui représentent des cibles vulnérables en cas de conflit numérique.
Section 3 . Soutien à l’innovation locale (startups, cyber sécurité, IA)
Le renforcement des capacités locales ne peut réussir sans un écosystème dynamique d’innovation. Les startups technologiques, les laboratoires de recherche, les universités, les clusters numériques jouent un rôle crucial pour développer des solutions adaptées aux réalités locales, dans des domaines comme :
- La cyber sécurité (protection des infrastructures critiques, détection des menaces, réponse aux incidents) ;
- L’intelligence artificielle (IA), pour des applications en santé, agriculture, éducation, etc. ;
- Les services publics numériques, qui répondent aux besoins des citoyens tout en garantissant la confidentialité et la souveraineté des données.
Les politiques publiques doivent donc s’orienter vers un financement ciblé de l’innovation locale, avec des programmes d’incubation, des fonds publics-privés, des partenariats internationaux équilibrés, mais aussi une formation massive aux compétences numériques, dès l’école.
En conclusion, renforcer les capacités locales, c’est poser les bases d’une autonomie numérique réelle, fondée sur des choix technologiques souverains, des infrastructures robustes et une économie numérique endogène. C’est aussi un moyen de reprendre le contrôle sur les données, de stimuler l’innovation locale et de protéger les intérêts stratégiques face aux logiques de domination imposées par les géants du numérique.
Chapitre II . Coopérations régionales et internationales
Dans un monde numérique globalisé, aucun pays ne peut prétendre assurer seul sa souveraineté numérique. Les enjeux liés à la gestion des données, à la sécurité informatique, et à la régulation des technologies transcendent les frontières. C’est pourquoi les coopérations régionales et internationales apparaissent comme des leviers indispensables pour construire un numérique plus souverain, équilibré et éthique.
Section 1. Initiatives européennes : GAIA-X, projet de régulation IA, stratégie numérique 2030
L’Union européenne est l’un des acteurs les plus avancés dans la mise en place d’une stratégie numérique souveraine et responsable [22]. Parmi ses initiatives phares :
- GAIA-X, un projet d’infrastructure cloud européenne qui vise à offrir une alternative aux géants américains et chinois. GAIA-X repose sur des principes d’ouverture, de transparence et de contrôle des données, en garantissant que les informations restent sous juridiction européenne.
- Le projet de régulation de l’intelligence artificielle (IA), avec la proposition d’un cadre légal strict, visant à encadrer les usages de l’IA, notamment pour prévenir les risques discriminatoires, assurer la sécurité des systèmes et protéger la vie privée.
- La stratégie numérique 2030 qui fixe des objectifs ambitieux pour faire de l’Europe un leader dans le domaine des technologies numériques, en valorisant la souveraineté technologique, la cyber sécurité, et l’éthique numérique.
Ces initiatives témoignent de la volonté européenne de conjuguer innovation, protection des citoyens et indépendance stratégique.
Section 2. Approche par blocs régionaux : Union Africaine et la stratégie numérique continentale
Dans d’autres régions, des blocs régionaux s’organisent également pour renforcer leur autonomie numérique collective. L’Union africaine a ainsi adopté en 2020 la Stratégie numérique continentale 2020-2030 [23], qui vise à :
- Développer les infrastructures numériques continentales, comme le déploiement de data centers et réseaux à haut débit ;
- Favoriser l’adoption des technologies numériques dans les secteurs clés (santé, éducation, agriculture) ;
- Encourager la création d’écosystèmes d’innovation locale, avec un accent particulier sur la formation et la cyber sécurité ;
- Instaurer un cadre réglementaire harmonisé pour protéger les données personnelles et stimuler le commerce numérique intra-africain.
Cette approche régionale permet de mutualiser les ressources, de peser davantage dans les négociations internationales et de répondre aux spécificités locales, en tenant compte des enjeux de développement.
Section 3. Vers un non-alignement numérique
Face à la bipolarisation croissante du numérique, dominé par les modèles américains et chinois, certains acteurs cherchent à tracer une troisième voie : un « non-alignement numérique » [24]. Cette position vise à ne pas se laisser enfermer dans une logique d’opposition entre :
- Le modèle libéral et capitaliste des États-Unis, basé sur la liberté d’entreprendre mais critiqué pour ses failles en matière de protection des données et de concentration monopolistique ;
- Le modèle autoritaire et étatique de la Chine, fondé sur le contrôle étroit des données et la surveillance massive.
Le non-alignement numérique cherche à bâtir des alliances alternatives, fondées sur la souveraineté, la protection des droits fondamentaux et la coopération équilibrée. Ce concept pourrait s’appuyer sur :
- La promotion de standards ouverts et interopérables ;
- La défense des cadres juridiques protecteurs ;
- La mise en place d’infrastructures décentralisées ;
- La collaboration entre pays du Sud et autres acteurs indépendants.
Cette stratégie, encore en construction, reflète la volonté d’échapper à une nouvelle forme de dépendance ou de domination dans le cyberespace, et de promouvoir un numérique pluriel et démocratique.
En conclusion, les coopérations régionales et internationales constituent un axe stratégique incontournable pour bâtir une souveraineté numérique effective. Elles permettent de combiner forces, expertises et valeurs partagées, tout en multipliant les marges de manœuvre face aux géants mondiaux. Dans un contexte géopolitique complexe, le dialogue et l’alliance entre États, blocs régionaux et organisations internationales restent essentiels pour définir un cadre numérique à la fois souverain, éthique et durable.
Chapitre V. Éducation numérique et responsabilité collective
La souveraineté numérique ne repose pas uniquement sur des infrastructures ou des régulations, mais aussi sur la capacité des citoyens à comprendre, maîtriser et défendre leurs droits dans l’environnement numérique. L’éducation et la sensibilisation sont des leviers essentiels pour développer une responsabilité collective face aux enjeux liés aux données personnelles, à la sécurité et à l’éthique du numérique.
Section 1 .Sensibiliser les citoyens à la gestion de leurs données
La première étape consiste à informer et sensibiliser le grand public sur les mécanismes de collecte, d’usage et de protection des données personnelles[25] . Il s’agit de :
- Développer des campagnes de sensibilisation accessibles à tous, expliquant les risques liés à la divulgation excessive d’informations et les moyens de limiter leur empreinte numérique ;
- Encourager des pratiques simples, comme la vérification des paramètres de confidentialité sur les réseaux sociaux ou l’utilisation d’outils de protection (VPN, bloqueurs de publicités, gestionnaires de mots de passe) ;
- Promouvoir la vigilance face aux arnaques, phishing, et autres menaces numériques.
Cette prise de conscience collective est indispensable pour que les citoyens deviennent acteurs de leur propre sécurité numérique, et non de simples consommateurs passifs [26].
Section 2. Intégrer l’éthique numérique dans l’enseignement et la formation professionnelle
Pour bâtir un écosystème numérique responsable et respectueux des droits, il est crucial d’intégrer l’éthique numérique dans les cursus scolaires, universitaires et la formation continue [27]. Cela inclut :
- Enseigner les principes de protection des données, de respect de la vie privée et de sécurité informatique dès le plus jeune âge ;
- Former les professionnels aux enjeux liés à l’intelligence artificielle, à la cyber sécurité, au design éthique des technologies ;
- Encourager une culture numérique qui valorise la transparence, la responsabilité sociale des entreprises et la lutte contre les discriminations algorithmiques.
L’éducation à l’éthique numérique doit viser à créer une génération consciente des implications sociétales des technologies, capable d’exercer un contrôle critique et constructif.
Section 3. Rôle des médias, des ONG, de la société civile dans la défense des droits numériques
La protection des droits numériques repose aussi sur un écosystème démocratique vivant où les médias indépendants, les organisations non gouvernementales (ONG), les associations et les collectifs citoyens jouent un rôle central. Leur action se manifeste par :
- Le reportage d’investigation sur les pratiques des géants du numérique et la sensibilisation du public ;
- La promotion des droits numériques, par des campagnes de plaidoyer, des formations et des ressources accessibles ;
- La vigilance et la dénonciation des atteintes aux libertés individuelles, en particulier dans les contextes de surveillance accrue ou d’abus de pouvoir.
Ces acteurs contribuent à maintenir la pression sur les gouvernements et les entreprises, et à faire respecter les normes internationales en matière de protection des données et de libertés numériques.
Chapitre VI . Éducation numérique et responsabilité collective
La souveraineté numérique ne repose pas uniquement sur des infrastructures ou des régulations, mais aussi sur la capacité des citoyens à comprendre, maîtriser et défendre leurs droits dans l’environnement numérique. L’éducation et la sensibilisation sont des leviers essentiels pour développer une responsabilité collective face aux enjeux liés aux données personnelles, à la sécurité et à l’éthique du numérique.
Section 1 . Sensibiliser les citoyens à la gestion de leurs données
La première étape consiste à informer et sensibiliser le grand public sur les mécanismes de collecte, d’usage et de protection des données personnelles. Il s’agit de :
- Développer des campagnes de sensibilisation accessibles à tous, expliquant les risques liés à la divulgation excessive d’informations et les moyens de limiter leur empreinte numérique ;
- Encourager des pratiques simples, comme la vérification des paramètres de confidentialité sur les réseaux sociaux ou l’utilisation d’outils de protection (VPN, bloqueurs de publicités, gestionnaires de mots de passe) ;
- Promouvoir la vigilance face aux arnaques, phishing, et autres menaces numériques.
Cette prise de conscience collective est indispensable pour que les citoyens deviennent acteurs de leur propre sécurité numérique, et non de simples consommateurs passifs.
Section 2. Intégrer l’éthique numérique dans l’enseignement et la formation professionnelle
Pour bâtir un écosystème numérique responsable et respectueux des droits, il est crucial d’intégrer l’éthique numérique dans les cursus scolaires, universitaires et la formation continue. Cela inclut :
- Enseigner les principes de protection des données, de respect de la vie privée et de sécurité informatique dès le plus jeune âge ;
- Former les professionnels aux enjeux liés à l’intelligence artificielle, à la cyber sécurité, au design éthique des technologies ;
- Encourager une culture numérique qui valorise la transparence, la responsabilité sociale des entreprises et la lutte contre les discriminations algorithmiques.
L’éducation à l’éthique numérique doit viser à créer une génération consciente des implications sociétales des technologies, capable d’exercer un contrôle critique et constructif.
Section 3. Rôle des médias, des ONG, de la société civile dans la défense des droits numériques
La protection des droits numériques repose aussi sur un écosystème démocratique vivant où les médias indépendants, les organisations non gouvernementales (ONG), les associations et les collectifs citoyens jouent un rôle central [28]. Leur action se manifeste par :
- Le reportage d’investigation sur les pratiques des géants du numérique et la sensibilisation du public ;
- La promotion des droits numériques, par des campagnes de plaidoyer, des formations et des ressources accessibles ;
- La vigilance et la dénonciation des atteintes aux libertés individuelles, en particulier dans les contextes de surveillance accrue ou d’abus de pouvoir.
Ces acteurs contribuent à maintenir la pression sur les gouvernements et les entreprises, et à faire respecter les normes internationales en matière de protection des données et de libertés numériques.
Conclusion
La souveraineté numérique n’est aujourd’hui plus une option, mais une nécessité impérieuse. Elle conditionne à la fois la protection des libertés individuelles et la garantie de l’autonomie stratégique des États dans un monde où le numérique occupe une place centrale dans tous les secteurs de la société.
Sans un contrôle effectif sur les données, il ne peut y avoir ni démocratie numérique, ni sécurité fiable, ni confiance durable entre les citoyens, les entreprises et les pouvoirs publics. La maîtrise des infrastructures, la régulation des flux d’information, ainsi que l’éducation à l’éthique numérique sont autant de piliers indispensables à cette souveraineté.
Mais cette ambition ne peut être portée par un acteur isolé. La souveraineté numérique est un effort collectif qui appelle à une mobilisation coordonnée de tous les acteurs : législateurs et régulateurs pour instaurer des cadres juridiques adaptés, ingénieurs et chercheurs pour concevoir des technologies souveraines, citoyens pour défendre leurs droits et exercer leur responsabilité numérique, institutions pour garantir la coopération régionale et internationale.
C’est par ce engagement commun, à la fois technique, politique et social, que les sociétés pourront construire un numérique véritablement souverain, respectueux des droits humains et au service d’un développement durable et inclusif.
Khalid Cherkaoui Semmouni,
Professeur Universitaire de droit public
[1] – Selon les données de Synergy Research Group (2025) .
[2] – Le site Statista publie une statistique intitulée “Worldwide mobile market share of search engines from January 2015 to January 2025”. Elle indique que Google LLC comptait 93,82 % de part de marché mobile internationale en janvier 2025.
[3] – Le document de travail de la Commission Européenne “First annual report on key findings from the European Monitor of Industrial Ecosystems (EMI)” (SWD (2024) 77 final) traite des défis de compétitivité et des écosystèmes industriels technologiques en Europe.
[4]– How can Europe become a global leader in AI in health? , Knowledge for Policy , 26 jan. 2021.
[5] – UNESCO , Digital infrastructures for education: Openness and the common good , « Digital platforms are not simply tools at the service of teachers and students; they play a far more pivotal role in educational governance. », 1 July 2024 .
[6] – Christoph StachORCID , Data Is the New Oil–Sort of: A View on Why This Comparison Is Misleading and Its Implications for Modern Data Administration, Institute for Parallel and Distributed Systems, University of Stuttgart, Universitätsstraße 38, 70569 Stuttgart, Germany , MDPI , 12 February 2023.
[7] – Țuca Zbârcea & Asociații , Personal Data: The New “Oil” of The Digital Economy , Chambers and Partners , 29 November 2016 .
[8] – Emily Wu , Sovereignty and Data Localization , Belfer Center for Science and International Affairs , July 2021.
[9] – Carole Cadwalladr and Emma Graham-Harrison , Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach , The guardian , 17 Mar 2018.
https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election
[10] Cadwalladr, Carole & Graham-Harrison, Emma , op.cit.
[11]– United States Congress (2018) — Clarifying Lawful Overseas Use of Data Act (CLOUD Act), Pub. L. No. 115-141, Division V, 132 Stat. 348. (2018).
[12] – La Commission souligne que le CLOUD Act crée des tensions avec le RGPD et les cadres européens de transfert de données, notamment en raison de son caractère extraterritorial. Pour plus de détails , voir le rapport de la Commission européenne (2019) — Communication from the Commission to the European Parliament and the Council: Data protection rules as a trust-enabler in the EU and beyond – taking stock, COM(2019) 374 final, 24 juillet 2019.
[13] – Bradford, Anu , The Brussels Effect: How the European Union Rules the World. Oxford University Press , 2020 .
[14] – Commission européenne (2019) – Communication from the Commission to the European Parliament and the Council: Data protection rules as a trust-enabler in the EU and beyond – taking stock, COM(2019) 374 final, 24 juillet 2019.
[15] – Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (Règlement Général sur la Protection des Données).
[16] – Au Maroc, la protection des données personnelles est réglementée par la loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel, adoptée en 2009. Aussi , le Maroc a mis en place la Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP).En date du 14 Janvier 2014, le Maroc s’est adhéré au protocole additionnel à la convention européenne pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel.
[17] – Kuner, Christopher , Transborder Data Flows and Data Privacy Law. Oxford University Press , 2015 .
[18] – Obar, J. A., & Oeldorf-Hirsch, A. , The Clickwrap: A Political Economic Perspective on “Consent” in Digital Environments. Information, Communication & Society, 21(3), 1‑15 , 2018 .
[19] – Castells, M. , The Rise of the Network Society, 2nd Edition, Wiley-Blackwell , 2011.
[20] – Cho, H., Ippolito, D., & Yu, Y.W. , Contact Tracing Mobile Apps for COVID-19: Privacy Considerations and Related Trade-offs. ArXiv preprint arXiv:2003.115112020 . .
Li, J., Guo, X., & He, Q. , Privacy-preserving contact tracing for COVID-19: review and prospects. Journal of Medical Internet Research, 22(6), e202222020 ..
[21] – La Commission européenne , dans son rapport « Open Source Software Strategy 2018–2020 » , met en avant l’importance stratégique de l’open source pour l’autonomie . Ansi , l’Agence nationale de la sécurité des systèmes d’information (ANSSI), France, 2021 – Logiciels libres et sécurité des systèmes d’information , souligne les avantages en termes de transparence, auditabilité et contrôle des données avec les solutions open source.
[22] – Commission européenne (2020) , A European strategy for data, COM(2020) 66 final, 19 février 2020.
[23] – Union africaine (2020) , Digital Transformation Strategy for Africa (2020-2030).
[24] – European Parliamentary Research Service (EPRS, 2021) , Digital sovereignty in the EU and the global landscape , 2021.
[25] – Commission européenne , Shaping Europe’s Digital Future: Data Protection and Digital Literacy , 2020.
[26] – Livingstone, S., & Bulger, M. , A global research agenda for children’s rights in the digital age. Journal of Children and Media, 8(4), P. 321 , 2014.
[27] – Floridi, L. , The Ethics of Information. Oxford University Press UK , 2015 .
[28] – Rebecca MacKinnon , Consent of the Networked: The Worldwide Struggle For Internet Freedom. Basic Books, 2012. P215-218.








