Souveraineté en entreprise : la prise de conscience est-elle réelle ?

Temps de lecture estimé : 3 minutes

Cédric Lamblin
Cédric Lamblin

La souveraineté se décline aussi dans l’entreprise. Protection des données, sûreté des chaînes de valeurs, logiciels indépendants… Les défis sont nombreux.

Cédric Lamblin est chef de projet chez Wisper, éditeur européen et indépendant de solutions souveraines.

La souveraineté, première victime de l’hégémonie des géants ? La révélation de l’ouverture d’une enquête sur Microsoft Teams en janvier dernier nous rappelle que les Gafam cherchent à maintenir ou renforcer un oligopole, au détriment d’acteurs plus modestes, pourtant tout aussi innovants, et qui répondent aux mêmes usages. Si les pouvoirs publics s’emparent peu à peu du sujet, nous ne sommes qu’aux prémices d’une prise de conscience généralisée.

C’est par le prisme de l’utilisation logicielle et gestion de la donnée que les entreprises commencent à déceler l’intérêt de la maîtrise des systèmes de production. Une chose est sûre : les acteurs IT, français et européens, doivent faire preuve de pédagogie pour faire bouger l’échiquier.

Intégrer la souveraineté dans sa chaîne de valeur : un enjeu stratégique, économique et social

La souveraineté se résume à l’indépendance économique et politique, la capacité de décision, la maîtrise de la valeur et de pérennité d’un modèle européen. Au-delà de l’aspect technologique, c’est aussi un vrai vecteur d’emploi et donc de pouvoir d’achat.

La conscience de ne reposer que sur des solutions extérieures, tant dans les entreprises privées et publiques que pour les particuliers, fait désormais peur. Entre désinformation, utilisation douteuse des données, espionnage industriel, dépendances aux services, et coûts croissants une fois le service rendu indispensables. Toutes ces dérives que nous avons aujourd’hui du mal à juguler tant les Facebook (Meta), Office 365 (Microsoft) ou Salesforce paraissent incontournables.

Vers un matériel souverain

Les annonces d’investissements dans le matériel souverain comme ceux de l’Europe pour limiter sa dépendance dans le domaine des puces électroniques, sont un premier signe d’une évolution de posture. Pour autant, la route est encore longue : pour certains, la souveraineté apparaît ainsi toujours comme une utopie. Même si la souveraineté totale n’est pas une ambition réaliste à court terme, il est important de maîtriser et réduire au maximum nos dépendances.

Prendre ce virage en entreprise et chez les éditeurs n’est pourtant pas simple. Pour devenir ou rester compétitif, ce qui prime, c’est le pragmatisme : à fonctionnement égal, quelle solution possède le coût du cycle de vie le plus faible ? Laquelle apportera les meilleurs revenus ? Il convient aussi de prendre en compte les coûts cachés, la sensibilité des données manipulées et le risque de les voir fuiter ou être accaparées par une entité tierce. Mais aussi la dépendance à un prestataire : que se passerait-il s’il disparaissait demain ?

Procéder étape par étape

Évidemment, utiliser une solution souveraine ne garantira jamais pleinement la suppression des risques. Mais les limitera grandement. La bonne idée serait sans doute de se rapprocher du mode de pensée « zero trust », stratégie de sécurité réseau qui consiste de manière très simplifiée à ne faire confiance à aucun équipement, quelle que soit sa localisation.

C’est un renversement du mode de fonctionnement traditionnel. Qui ne peut s’opérer, comme tout bouleversement, que par paliers. Cela doit commencer par la prise de conscience que les processus de décision sont à réviser : une évaluation de la souveraineté ne peut pas être improvisée, indispensable de pouvoir se tourner vers une personne référente qui ait le savoir et le savoir-faire. S’ensuit la réalisation complète de la cartographie des outils utilisés dans l’entreprise.

Néanmoins, tout n’est pas réalisable. Aujourd’hui, acheter du matériel souverain est difficile voire impossible. Nos puces et autres dalles, cœurs de nos smartphones, ordinateurs, serveurs, sont quasi exclusivement fabriqués hors Europe. Les risques ? Des portes dérobées – accès secret à un logiciel ou matériel, caché de l’utilisateur, des logiciels espions préinstallés, et une dépendance économique et politique à des structures étrangères.  Payer un hébergement auprès d’un fournisseur français ? C’est un premier pas, mais encore une fois la chaîne de valeur complète doit être impliquée : les solutions d’hébergement reposent sur du matériel et/ou des solutions logicielles non souveraines à l’heure actuelle. D’ailleurs, même sur des solutions vendues comme « souveraines », les Gafam ne sont jamais bien loin.

La réponse dans l’Open Source ?

Côté logiciel en revanche, la France et l’Europe s’en sortent plutôt bien, même si des sujets émergents comme le métavers ou l’IA nous échappent encore trop souvent. Il existe une multitude d’intégrateurs français et européens, mais tous ne peuvent pas se targuer de répondre aux exigences de souveraineté. Alors, quelles sont les caractéristiques d’un logiciel souverain ? La réponse la plus évidente nous fait lorgner du côté de l’Open Source :

  • Une reprise du code possible (et non pas facile !), garantie d’une pérennité de la solution ;
  • La transparence, gage d’absence de portes dérobées et de fuite de données ;
  • Un cercle vertueux, si bien utilisé et implémenté, en phase avec les objectifs de la souveraineté ;
  • Un auto-hébergement possible (à sécuriser) et donc une maîtrise des données – la souveraineté étant évidemment encore toute relative vu le matériel à disposition.

Chaque décideur a donc les clés en main pour agir en faveur de la souveraineté. Il convient pour cela de se poser les bonnes questions sur les investissements, la traçabilité, les indispensables…

Si le 100 % souverain ne peut pas être atteint à coûts et risques raisonnables, il devrait rester un objectif et la base des réflexions pour toute décision stratégique d’une entreprise. Finalement, le pragmatisme, c’est aussi anticiper le pire. Voilà sans doute toute la philosophie de la souveraineté.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

J’accepte les conditions et la politique de confidentialité

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.