Tout le monde parle de souveraineté numérique. En quoi son importance fondamentale réside-t-elle ?

Au fond, la souveraineté numérique désigne la capacité à exploiter des systèmes numériques de manière autonome. Cela englobe des aspects techniques tels que la localisation des données, le chiffrement et la transparence, ainsi que les cadres juridiques et la prévisibilité économique. Il est essentiel que les organisations sachent où leurs données sont traitées, qui y a accès et à quels cadres juridiques elles sont soumises. Parallèlement, la maîtrise à long terme des coûts, de l'architecture et des dépendances joue un rôle de plus en plus important.

Une grande partie du débat porte sur le Cloud. Cependant, on pourrait également parler de «digital chain». Qu'est-ce que cela recouvre ?

La souveraineté numérique ne commence pas au sein du Datacenter. Elle s'exerce à différents niveaux : au niveau du terminal, du système d'exploitation, de l'architecture d'identité et de réseau, de la plateforme et, enfin, dans le Cloud. Si l'un de ces niveaux ne peut être contrôlé – que ce soit pour des raisons techniques, organisationnelles ou juridiques, il est difficile de gérer les autres niveaux en toute souveraineté. C'est pourquoi il est important d'adopter une vision globale des architectures informatiques et de ne pas se contenter d'optimiser isolément chaque composant.

Quel rôle joue l'open source dans cette approche ?

L'open source permet d'avoir un aperçu du code et garantit la transparence des fonctionnalités et des mécanismes de sécurité. Pour de nombreuses organisations, il s'agit d'un facteur important, car cela réduit les dépendances et permet de retracer les décisions techniques. Des technologies telles que la conteneurisation et l'automatisation permettent également d'exploiter les applications de manière cohérente et reproductible, quels que soient le lieu ou le modèle d'infrastructure sous-jacent. Cela favorise à la fois l'indépendance technique et la flexibilité.

Dans les administrations publiques et les secteurs réglementés, la dimension économique fait également l'objet de débats de plus en plus fréquents. En quoi cela affecte-t-il la souveraineté?

La souveraineté économique réside dans le fait de savoir dans quelle mesure vous dépendez des structures individuelles en matière de licences, d'exploitation ou de tarification. De nombreuses organisations sont actuellement confrontées à des fournisseurs internationaux qui modifient régulièrement leurs modèles, il est ainsi difficile d'influencer ces ajustements par voie contractuelle. Une gouvernance claire, des modèles de coûts transparents et des plateformes techniques ouvertes peuvent contribuer à réduire ces risques. Cela est particulièrement pertinent pour les administrations, car la sécurité de la planification est un facteur clé.

Swiss Flag

Un aperçu concret de la situation en Suisse.

De plus en plus de Datacenter voient le jour en Suisse. Quelles en sont les implications pour la souveraineté numérique du pays ?

La Suisse offre un cadre juridique et réglementaire stable. Il s'agit là d'un avantage considérable lorsqu'il s'agit de données sensibles. Les données traitées dans des Datacenters suisses sont soumises au droit suisse, et cette clarté constitue un critère déterminant pour de nombreuses organisations. Un aspect important concerne non seulement l'emplacement du Datacenter, mais aussi les personnes qui l'exploitent. Pour une véritable souveraineté numérique, il est essentiel que le Datacenter soit exploité par des employés basés en Suisse, disposant des autorisations appropriées. C'est la seule façon de garantir que l'accès des opérateurs, les processus d'exploitation et les canaux d'assistance soient pleinement soumis au cadre juridique local. Dans le même temps, il faut rester réaliste : l'emplacement à lui seul ne garantit pas la souveraineté. Des mesures techniques et organisationnelles supplémentaires sont nécessaires, telles qu'une gouvernance claire, le chiffrement et des plateformes transparentes.

On parle souvent de sécurité au niveau matériel. Pourquoi cet aspect prend-il de plus en plus d'importance ?

Le besoin de protection ne cesse de croître, notamment dans des domaines tels que l'administration, l'approvisionnement énergétique et les soins de santé. Le matériel informatique moderne s'inscrit donc de plus en plus dans le principe de la « sécurité dès la conception ». Les architectures de processeurs actuelles, par exemple, permettent de protéger les données dans des zones d'exécution distinctes et isolées, même pendant leur traitement. Ces « enclaves » garantissent que les informations sensibles restent protégées même si le système d'exploitation est compromis. Ces mécanismes de sécurité matériels gagnent en importance car les modèles de protection classiques, purement logiciels, ne suffisent plus à faire face aux scénarios de menaces actuels, et parce que les formes d'attaque deviennent plus complexes et que les modèles de protection classiques ne sont plus suffisants à eux seuls.

En quoi l'environnement de travail numérique contribue-t-il à la souveraineté ?

Le lieu de travail constitue le premier point de contact entre les utilisateurs et les données. Si ce niveau ne peut être contrôlé de manière adéquate, par exemple en raison de dépendances vis-à-vis de logiciels propriétaires ou de mécanismes de sécurité limités, il devient difficile de préserver la souveraineté dans le reste de l'architecture. Les systèmes d'exploitation ouverts et les mécanismes de sécurité transparents peuvent contribuer à réduire ces dépendances tout en prolongeant la durée de vie des appareils. Pour de nombreux organismes publics, cela revêt également une importance particulière du point de vue de la durabilité et des coûts.

L'intelligence artificielle est actuellement l'un des sujets phares. Que signifie «IA confidentielle» dans ce contexte ?

L'IA confidentielle désigne la capacité à exécuter des modèles d'IA ainsi que des processus d'apprentissage et d'inférence sur une infrastructure entièrement contrôlable, tant sur le plan technique que juridique. Cela implique que les données restent dans des environnements clairement définis et que l'architecture sous-jacente soit transparente. Pour de nombreuses organisations, il s'agit d'une condition préalable à une utilisation productive de l'IA sans perdre le contrôle des données ou des modèles. Diverses initiatives voient actuellement le jour en Suisse, telles qu'Apertus, qui soutiennent cette idée.


Get to know us personally Icon

Contact.

Vous avez des questions ou vous souhaitez bénéficier d'un entretien personnalisé ?
Contactez-nous dès maintenant pour un entretien sans engagement.

Nous contacter


Cet article a été rédigé en collaboration avec Netzwoche