La transformation numérique, accélérée et omniprésente, a placé les États face à un paradoxe : jamais nos sociétés n’ont été aussi connectées et technologiquement avancées, et jamais elles n’ont été aussi dépendantes d’une poignée d’entreprises étrangères pour leur fonctionnement le plus élémentaire. Cette dépendance soulève une question fondamentale de pouvoir et de contrôle. La souveraineté logicielle, et par extension numérique, n’est plus un concept abstrait réservé aux experts, mais une nécessité stratégique impérieuse pour la sécurité, l’économie et l’autonomie démocratique du Québec et du Canada. Elle se définit comme la capacité d’une nation à maîtriser ses infrastructures, ses logiciels et ses données afin de garantir son indépendance et de protéger ses citoyens, son économie et ses institutions.
1. L’Impératif Juridique : Les Données Canadiennes sous Juridiction Étrangère
Le risque le plus documenté et le plus immédiat de la non-souveraineté est d’ordre juridique. En confiant massivement leurs données à des fournisseurs de services infonuagiques (cloud) américains, les gouvernements, entreprises et citoyens canadiens les soumettent de facto à la législation des États-Unis.
Le CLOUD Act : une menace directe
La loi américaine Clarifying Lawful Overseas Use of Data Act (CLOUD Act), adoptée en 2018, est au cœur de cette problématique. Elle autorise les agences de sécurité et les forces de l’ordre américaines à contraindre les fournisseurs de services technologiques basés aux États-Unis (comme Amazon Web Services, Microsoft, Google) de leur fournir des données, indépendamment de l’endroit où ces données sont physiquement stockées.
- Source : Le texte de loi lui-même, H.R.4943 – CLOUD Act, 115th Congress (2017-2018), stipule que les fournisseurs doivent préserver, sauvegarder et divulguer le contenu de communications électroniques « sans égard au fait que ces communications […] soient situées à l’intérieur ou à l’extérieur des États-Unis ».
- Analyse : Des juristes canadiens ont largement alerté sur ses implications. Dans un bulletin de 2018, le cabinet d’avocats McCarthy Tétrault soulignait que la loi « crée un conflit de lois direct » pour les entreprises opérant au Canada, les plaçant potentiellement en violation des lois canadiennes sur la protection de la vie privée (comme la LPRPDE) si elles se conforment à une demande du CLOUD Act.
Cette situation place les données de santé des Québécois, les informations fiscales des Canadiens ou les secrets commerciaux des entreprises innovantes à la portée d’une juridiction étrangère, sans le contrepoids d’un mandat judiciaire canadien.
2. La Dimension Sécuritaire : Une Vulnérabilité Stratégique
La dépendance à l’égard de logiciels et d’infrastructures étrangers, souvent à code source fermé (« boîtes noires »), crée une surface d’attaque considérable pour l’espionnage et le sabotage.
La chaîne d’approvisionnement logicielle comme vecteur de menace
Le Centre pour la cybersécurité du Canada (CCC), dans son rapport d’Évaluation des menaces de la chaîne d’approvisionnement des TIC (2020), identifie clairement cette dépendance comme un risque majeur. Le CCC souligne que des « acteurs étatiques pourraient chercher à exploiter leur contrôle sur les entreprises nationales de TIC pour contraindre ces dernières à introduire des vulnérabilités dans leurs produits et services ».
- Exemple concret : L’attaque contre SolarWinds en 2020 a démontré la fragilité de la chaîne d’approvisionnement logicielle. Des pirates informatiques, liés à un État étranger, ont réussi à insérer un code malveillant dans les mises à jour du logiciel de gestion de réseau Orion, compromettant des milliers d’organisations clientes, y compris des agences gouvernementales en Amérique du Nord.
Contrôle des infrastructures critiques
L’essentiel de l’infrastructure infonuagique utilisée au Canada est contrôlé par un oligopole. Selon un rapport de Synergy Research Group (Q1 2024), Amazon (AWS), Microsoft (Azure) et Google (GCP) dominent le marché mondial du cloud avec plus de 66% des parts. Cette concentration entre les mains de quelques acteurs étrangers rend les infrastructures critiques (énergie, télécommunications, services financiers) vulnérables à une interruption de service unilatérale, qu’elle soit motivée par des raisons commerciales ou géopolitiques.
3. L’Argument Économique : Stopper l’Hémorragie et Bâtir un Écosystème Local
Au-delà de la sécurité, la souveraineté numérique est un puissant levier de développement économique. La situation actuelle s’apparente à une hémorragie de capitaux et de propriété intellectuelle.
La fuite des revenus
Le secteur des technologies de l’information et des communications (TIC) est un pilier de l’économie canadienne, représentant 5,3 % du PIB national selon un rapport de 2023 d’Innovation, Sciences et Développement économique Canada (ISDE). Cependant, une part colossale des dépenses en logiciels et services infonuagiques est dirigée vers des multinationales étrangères, limitant la croissance des entreprises d’ici.
- Le coût de la sous-traitance : Le Syndicat de professionnelles et professionnels du gouvernement du Québec (SPGQ) dénonce régulièrement le recours massif à la sous-traitance privée étrangère pour les projets informatiques de l’État. Dans ses mémoires prébudgétaires, il chiffre ces dépenses à des centaines de millions de dollars annuellement, un investissement qui pourrait être redirigé vers le développement de compétences internes et le soutien aux PME technologiques québécoises.
Bâtir une industrie souveraine
L’Europe a pris la mesure de cet enjeu avec des projets comme GAIA-X, une initiative visant à développer une infrastructure de données fédérée, ouverte et souveraine. Un tel projet au Canada permettrait non seulement de garder les revenus et la propriété intellectuelle au pays, mais aussi de créer des emplois hautement qualifiés et de positionner le Canada comme un leader dans des domaines d’avenir comme l’infonuagique de confiance et l’intelligence artificielle éthique.
4. La Souveraineté Politique et Culturelle : L’Influence des Algorithmes
La non-souveraineté a aussi une dimension politique et culturelle. Les plateformes numériques, des réseaux sociaux aux moteurs de recherche, ne sont pas neutres. Leurs algorithmes, conçus principalement dans la Silicon Valley, façonnent le débat public, orientent l’accès à l’information et promeuvent certains contenus au détriment d’autres.
- Source : Des chercheurs comme Shoshana Zuboff, dans son ouvrage « L’Âge du capitalisme de surveillance », démontrent comment les modèles d’affaires basés sur la prédiction du comportement humain peuvent être utilisés pour influencer l’opinion publique et les processus démocratiques. La dépendance envers ces plateformes pour le discours public expose la démocratie canadienne à des risques de manipulation et de désinformation orchestrés depuis l’étranger.
Les Voies vers la Reconquête : Défis et Solutions
La reconquête de la souveraineté numérique est un projet de longue haleine, mais des solutions existent et sont déjà débattues.
- Politiques d’Acquisition Publique : Les gouvernements doivent utiliser leur pouvoir d’achat pour favoriser les entreprises et les solutions logicielles locales, notamment celles basées sur des logiciels libres (open source). Le logiciel libre offre une transparence et une capacité d’audit inégalées, constituant une base solide pour la souveraineté.
- Création d’un Cloud Souverain : Investir dans des infrastructures d’hébergement de données nationales, protégées par les lois canadiennes. Des initiatives comme la « Stratégie de nuage d’abord » du gouvernement fédéral doivent intégrer une option de « nuage souverain » pour les données les plus sensibles. L’Initiative de souveraineté numérique du Québec, lancée par des acteurs de la société civile, milite activement en ce sens.
- Investissement dans les Compétences : Former et retenir les talents en cybersécurité, en développement logiciel et en gestion d’infrastructures au sein de la fonction publique et de l’écosystème local est crucial pour réduire la dépendance à l’expertise externe.
Cependant, la route est parsemée de défis. Les critiques soulignent les coûts potentiellement élevés d’une telle transition et le risque de créer des solutions locales moins performantes ou innovantes que celles des géants mondiaux. L’enjeu n’est pas de s’isoler, mais de trouver un équilibre stratégique : utiliser les meilleures technologies mondiales lorsque c’est pertinent, tout en développant une capacité nationale pour les domaines critiques.
Conclusion
La souveraineté logicielle n’est pas un réflexe protectionniste, mais un acte de lucidité stratégique. C’est la reconnaissance que dans une économie et une société gouvernées par la donnée, celui qui contrôle le code et l’infrastructure détient le pouvoir réel. Pour le Québec et le Canada, investir dans cette souveraineté, c’est investir dans la résilience de leur sécurité nationale, la pérennité de leur prospérité économique et l’intégrité de leur projet démocratique pour les décennies à venir.
Sources Principales Citées :
- Gouvernement du Canada. (2020). Évaluation des menaces de la chaîne d’approvisionnement des TIC. Centre pour la cybersécurité du Canada.
- Gouvernement des États-Unis. (2018). H.R.4943 – CLOUD Act, 115th Congress (2017-2018). Congress.gov.
- Innovation, Sciences et Développement économique Canada (ISDE). (2023). Rapports sur l’industrie canadienne – Technologies de l’information et des communications.
- McCarthy Tétrault. (2018). The US CLOUD Act is Now Law: Key Implications for Canadian Businesses.
- Syndicat de professionnelles et professionnels du gouvernement du Québec (SPGQ). Mémoires et publications diverses sur la sous-traitance en informatique.
- Synergy Research Group. Rapports trimestriels sur le marché de l’infrastructure infonuagique.
- Zuboff, Shoshana. (2019). The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power. PublicAffairs.