Souveraineté numérique et concurrence des régimes politiques : origines et perspectives
Par Benjamin Loveluck, CERSA, Université Paris-Panthéon-Assas
Cette contribution propose un éclairage sur l’émergence de la notion de souveraineté numérique, qui s’est imposée dans les débats publics sur la gouvernance numérique malgré un flou conceptuel certain. En effet, la souveraineté numérique englobe plusieurs dimensions, allant du contrôle des données et des infrastructures, à la régulation des marchés numériques et des contenus en ligne, et la défense des citoyens et des consommateurs – ces différents objectifs pouvant également présenter un caractère contradictoire. Apparue initialement dans les cercles relativement restreints des débats sur la gouvernance d’internet et en tant que revendication émanant de pays contestant la mondialisation libérale (en particulier la Chine et la Russie), la souveraineté numérique est désormais mobilisée par différents acteurs politiques, dans un contexte de renforcement des frontières nationales et de protectionnisme croissant, renvoyant aux luttes géopolitiques qui traversent l’espace international.
Or la notion de souveraineté ne va pas de soi dans le contexte d’internet, bien au contraire. En effet, elle désigne en particulier l’exercice d’une autorité légitime sur un territoire donné, tandis que pendant longtemps, le réseau a été présenté comme intrinsèquement déterritorialisé – un espace de communication global et de « libre circulation de l’information » qui s’accorderait mal avec les juridictions nationales. Dans sa plus simple expression, la souveraineté numérique renvoie à la capacité d’interrompre les flux d’information, ou du moins de les moduler – or si cette prérogative appartient en théorie aux états (quelle que soit leur légitimité), en pratique elle s’exerce à travers les intermédiaires techniques et de services (opérateurs, fournisseurs d’accès, plateformes etc.) par lesquels transitent ces flux, qui ont également une portée transnationale. Différentes autorités, de jure et de facto, se sont ainsi affirmées et parfois concurrencées au gré des controverses et conflits qui ont jalonné l’histoire récente du numérique, conduisant parfois à des compromis mais aussi à des tensions persistantes.
I. Les années 1990 et l’« exceptionnalisme » d’internet : souveraineté du cyberespace
Ce n’est pas la première fois qu’un réseau de communication questionne les principes de souveraineté, le courrier postal et les réseaux de sémaphores ayant par exemple déjà en leur temps soulevé des questions de standardisation et de normes d’adressage, mais aussi de rétention de données ou encore d’authentification et de filtrage des contenus[1]. Cependant, au cours des années 1990 et alors qu’internet est en pleine expansion, des travaux influents de juristes américains défendent l’idée que le « cyberespace », comme on le désigne alors, constitue son propre espace de souveraineté – et que les lois fondées sur des espaces géographiques ne peuvent ou ne doivent pas s’y appliquer[2]. Cette position, qualifiée d’« exceptionnalisme » (internet exceptionalism), implique qu’il s’agirait là d’une technologie échappant par sa nature même à toute velléité de régulation – en raison de sa complexité et de son caractère immatériel et transfrontalier d’une part, mais aussi en vertu d’une capacité intrinsèque (mais fragile) d’auto-régulation, qu’il faudrait laisser s’épanouir. En effet, dans un mouvement qui renoue avec les idéaux du libéralisme politique et économique et qui les radicalise, l’informatique en réseau est perçue par certains des plus fervents promoteurs de la « cyberculture » comme le moyen de parvenir à concilier liberté individuelle, autonomie collective et prospérité matérielle – à condition que la puissance publique s’abstienne d’intervenir[3].
Les enjeux à cette période relèvent avant tout du droit privé tel que le droit des marques ainsi que la protection de la propriété intellectuelle, mais concernent déjà aussi les droits fondamentaux à travers les questions de censure et de filtrage des contenus[4]. Dès les années 1980, les revendications des hackers et pionniers de l’informatique avaient fait saillir la question de l’extension du copyright au logiciel et la libre circulation des biens immatériels d’une part, ainsi que la protection des communications personnelles informatisées par le chiffrement d’autre part. Plusieurs épisodes répressifs étaient venus démontrer à la fois les enjeux économiques grandissants autour de l’industrie informatique et la volonté de l’État américain de garder le contrôle sur cette « nouvelle frontière »[5], voire de contrecarrer une hypothétique « cryptoanarchie » que les réseaux décentralisés et le chiffrement semblaient permettre d’entrevoir[6]. Des voix militantes telles que l’Electronic Frontier Foundation (EFF) se sont ainsi élevées pour contester ce qui est alors présenté comme un abus de pouvoir de l’État et défendre de nouvelles « libertés civiles sur internet ».
John Perry Barlow, l’un des cofondateurs de l’EFF (et ancien parolier d’un groupe de rock phare de la contre-culture), publia en 1996 à Davos une célèbre « Déclaration d’indépendance du cyberespace »[7], devenue depuis l’une des principales incarnations de cet exceptionnalisme qui marqua les années 1990. Il y fustige avec des accents lyriques « les gouvernements du monde industriel, géants fatigués de chair et d’acier » auxquels il oppose « le cyberespace, ce nouveau foyer pour l’esprit », qu’il présente aussi comme « un acte de la nature, qui se développe lui-même à travers les actions collectives » et dont les participants sont « en train de former leur propre Contrat Social » ; par conséquent dit Barlow, les États n’ont « aucune souveraineté dans cet espace », et il dénonce en particulier le Communications Decency Act (CDA) en cours d’adoption par le Congrès aux États-Unis, comme contraire à l’esprit des pères fondateurs américains de Jefferson à Madison et Tocqueville, comme une menace pour le cyberespace voire comme une mesure « coloniale » qui entraînerait une réaction de résistance de la part du cyberespace et de ceux qui l’ont investi, revendiquant un droit à l’auto-détermination.
Internet commençait tout juste à s’ouvrir au grand public et aux usages commerciaux, et le CDA était un amendement (Title V) du Telecommunications Act contenant deux grandes dispositions. La première visait les contenus dits « obscènes » (les contenus pornographiques notamment) ou « indécents » (le simple fait d’utiliser des jurons ou des expression grossières) auxquels les mineurs pourraient être exposés. Le texte prévoyait de lourdes amendes pour les contrevenants – ce contre quoi Barlow et d’autres défenseurs d’internet s’élevaient (une campagne en ligne appelée « Blue ribbon online free speech », fut même lancée). Cependant, cette tentative de censure allait à l’encontre des lois sur la liberté d’expression et la partie du CDA visant à réglementer l’« indécence » fut très rapidement bloquée par des juges fédéraux, confortés par un jugement de la Cour suprême en 1997 (Reno v. American Civil Liberties Union, 521 U.S. 844).
Paradoxalement, le même CDA contenait une seconde disposition cruciale mais à laquelle on prêta peu d’attention à l’époque[8], et qui accordait au contraire une immense liberté aux fournisseurs de services sur internet : il s’agit de la Section 230, qui dégage les hébergeurs américains de toute responsabilité pour des contenus publiés par des tiers et qui, dans le même temps, les protège également s’il décident de restreindre l’accès à des contenus à travers la clause dite « du bon Samaritain[9] ». Cette mesure était alignée avec l’esprit général de la réforme menée par l’administration Clinton visant à déréguler les télécommunications. Rappelons que les grandes plateformes de médias sociaux n’existaient pas à l’époque, mais lorsque les premières technologies permettant facilement à tout un chacun de publier se sont développées (ce qu’on a appelé le « web 2.0 »), ce régime s’est avéré extrêmement protecteur pour les intermédiaires auxquels la modération des contenus se voyait de facto confiée. C’est un enjeu qui demeure structurant aujourd’hui encore, ce régime étant de plus en plus critiqué y compris aux États-Unis, car considéré comme excessivement permissif face à un environnement numérique profondément transformé.
II. Gouvernance d’internet et points de contrôle
Il faut enfin rappeler qu’à cette période, il est moins question de « numérique » que d’informatique connectée et de réseaux internet qui fascinaient par leur capacité non seulement à permettre la circulation de l’information, mais aussi par les mécanismes de gouvernance décentralisés et inédits qui se sont mis en place après leur sortie du giron militaro-scientifique américain à partir des années 1980. En effet, les principales arènes de cette gouvernance se sont établies en dehors des institutions intergouvernementales traditionnelles (telles que l’Union internationale des télécommunications). Les plus emblématiques sont l’IETF (Internet Engineering Task Force) dès 1986 pour la normalisation et les protocoles techniques, groupe informel, sans statut ni adhésion ; ainsi que l’ICANN (Internet Corporation for Assigned Names and Numbers) en 1998, organisation multipartite et à but non lucratif – mais sous juridiction californienne et sous contrat avec le Département du Commerce des États-Unis jusqu’en 2016 – qui administre notamment l’adressage IP ainsi que les noms de domaine de premier niveau[10] ; ou encore les différents groupes de standardisation entre opérateurs. Pendant longtemps, le réseau a ainsi semblé marqué par la prédominance d’acteurs non-étatiques et d’un régime contractuel privé caractérisé par l’« auto-gouvernance »[11]. La technologie paraissait en phase avec la mondialisation libérale en pleine expansion ainsi que les discours sur le « monde plat », la « fin de la géographie », ou encore la « fin de l’État-nation ».
La « gouvernance d’internet » désigne alors initialement un objectif étroit et strictement technique : assurer le bon fonctionnement du réseau. Les institutions qui se mettent en place ont une mission restreinte, consistant à concevoir et administrer les technologies qui garantissent qu’internet demeure opérationnel[12], c’est-à-dire par exemple qu’il ne subisse pas de panne (qu’elle soit accidentelle ou provoquée) ni de ralentissement, qu’il s’adapte aux évolutions techniques et à l’augmentation du trafic etc. L’un des axiomes centraux des acteurs impliqués dans la gouvernance d’internet et qu’incarne notamment le protocole TCP/IP, est en outre de maximiser l’interopérabilité des réseaux mais de demeurer « neutre » ou « agnostique » s’agissant de la nature des contenus, messages, informations en circulation sur ces réseaux. La gestion des architectures et paramètres techniques nécessaires au bon fonctionnement du réseau était ainsi entendue comme un mandat pour maintenir l’internet « ouvert », c’est-à-dire le mieux susceptible de permettre la « libre circulation de l’information » – entendue non seulement comme un enjeu purement fonctionnel, mais également comme une vertu politique relevant de ce que nous avons appelé le « libéralisme informationnel »[13].
Cependant, il apparaît également que la gouvernance d’internet est constellée de points de coordination et de contrôle dont la gestion, si elle est distribuée entre de nombreux acteurs, est dans la pratique largement confiée à des acteurs privés. Comme l’indique Laura DeNardis, ces points de contrôle sont pour la plupart invisibles, complexes et entrecroisés. Il s’agit notamment de l’administration et la coordination des ressources critiques d’internet, tels que les noms de domaines et adresses (DNS) gérés par l’ICANN ; de l’établissement de standards techniques (protocoles d’adressage, de routage, de chiffrement, de compression, de détection d’erreur ou d’authentification) ; de la coordination de l’accès et des interconnexions (routage et points d’échange de trafic internet) ; mais aussi et de plus en plus, des services proposées par les fournisseurs de services et plateformes qui collectent et gèrent des données personnelles, opèrent un filtrage algorithmique sur les contenus, appliquent des conditions d’utilisation et d’expression, mettent en œuvre des politiques de sécurité etc. En effet, à mesure que l’environnement numérique est devenu plus complexe et qu’une part grandissante des activités sociales, économiques, culturelles ou politiques s’est déplacée en ligne, les points de contrôle se sont multipliés, dans les couches inférieures (infrastructures matérielles de transport) et intermédiaires (adressage et routage du trafic), mais aussi dans les couches hautes du réseau (applications, plateformes).
III. L’émergence de la notion de « souveraineté numérique » : cinq dimensions
Dans la pratique, ces différents points de contrôle sont le plus souvent gérés par des intermédiaires privés, qui se trouvent plus ou moins affranchis de la puissance publique selon les enjeux mais aussi et surtout selon la localisation géographique[14]. Ainsi en réalité, et par opposition aux postures « exceptionnalistes » décrites plus haut, les leviers dont disposent les États pour contraindre ces intermédiaires sont apparus dès les années 1990[15]. Cependant la notion de « souveraineté numérique » ne prend forme en tant que tel qu’à partir de la fin des années 2000. Elle désigne tout d’abord une volonté de mainmise ou du moins de supervision étatique sur ces points de contrôle, pour différentes raisons qui permettent de cerner les dimensions multiples de cette notion, et les interprétations parfois divergentes auxquelles elle a donné lieu. De manière générale, il s’agit pour un État ou une région d’assurer sa capacité à l’auto-détermination dans le domaine numérique, ainsi que celle de ses citoyens le cas échéant[16]. Une lecture plus extensive de la notion de souveraineté met aussi l’accent sur d’autres aspects tels que la souveraineté numérique des peuples autochtones, des mouvements sociaux voire des individus eux-mêmes à travers le contrôle qu’ils sont en mesure (ou non) d’exercer sur les données les concernant et les technologies qu’ils utilisent[17]. En schématisant, cinq dimensions principales peuvent être identifiées.
La première dimension est liée à l’émergence des problématiques de cybersécurité et de résilience des infrastructures et systèmes d’information, en tant qu’ils peuvent porter atteinte à la sécurité nationale. De tels enjeux ont très tôt été identifiés[18], mais il faut attendre la fin des années 2000 pour qu’ils soient formalisés et deviennent l’objet de débats théoriques et pratiques[19]. C’est notamment le cas à la suite des cyberattaques lancées par la Russie sur l’Estonie en 2007, qui conduisent notamment à la publication du Manuel de Tallin, initiative de l’OTAN pour essayer d’appliquer le droit international des conflits armés aux activités numériques, et de définir autant que possible les situations où une cyberattaque constitue une agression armée. Sur le plan européen ces cyberattaques, mettant en évidence la vulnérabilité des infrastructures critiques, ont ainsi contribué à réorienter le projet initial d’une « société de l’information » inclusive et prospère vers une approche plus proactive en matière de sécurité à travers notamment la mise en place d’un cadre commun pour la protection des infrastructures critiques (CIIP) ainsi qu’un rôle accru des gouvernements[20].
La notion de souveraineté numérique s’étend rapidement pour intégrer une deuxième dimension. Celle-ci renvoie aux revendications par certains acteurs de poser un cadre interétatique à la gouvernance d’internet tout d’abord, mais aussi d’affirmer que le contrôle des contenus en ligne ainsi que des infrastructures technologiques relève de prérogatives nationales. La Russie et la Chine notamment plaident pour une « multi-polarité » dans la gouvernance d’internet, s’opposant à l’influence prédominante des États-Unis et promouvant des normes qui favorisent la souveraineté des États[21]. À travers l’idée de « cyber souveraineté » pour la Chine[22] ou de souveraineté de « l’espace informationnel » pour la Russie[23], ils soutiennent que chaque pays doit pouvoir déterminer ses propres règles concernant le contenu et l’infrastructure, non seulement pour des raisons de sécurité nationale mais aussi afin de protéger les cultures locales et les règles de droit nationales. Ces prises de position signalent une tension croissante entre les valeurs démocratiques et les approches autoritaires en matière de gouvernance numérique, remettant en question les fondements d’un internet conçu à l’origine comme un espace ouvert et décentralisé. Elles traduisent également la résurgence d’une rhétorique de « non-alignement » dans le domaine numérique, qui trouve un écho dans de nombreux pays du Sud notamment[24].
Après 2010, la notion connaît une troisième inflexion, alors qu’elle commence à être associée à une capacité de résistance économique face aux géants de la technologie tels que les GAFAM, mais aussi à leurs effets de pouvoir et notamment la politique étrangère des États-Unis. Cette dynamique se manifeste durant les « printemps arabes » (2010-2011), où les médias sociaux semblent pouvoir jouer un rôle clé, soutenus par la doctrine du département d’État américain[25]. Les révélations d’Edward Snowden en 2013 constituent également un moment clé, démontrant toute l’ampleur de la surveillance américaine des communications, rendue possible par la domination des entreprises américaines sur les services et infrastructures numériques, mais exposant aussi la coopération de nombreuses agences de renseignement occidentales alliées[26]. Bien que les réformes furent limitées sur le plan du renseignement (sinon par l’adaptation du cadre législatif aux pratiques existantes), les appels à une plus grande régulation étatique des flux de données et à une autonomie accrue dans le domaine numérique ont trouvé un nouvel écho. Dans son sillage, la notion de « souveraineté des données » est devenue centrale, avec des initiatives visant à encourager la création de centres de données sécurisés et domiciliés sur les territoires nationaux (« cloud souverain ») voire des règles contraignant les plateformes internationales à localiser leurs données dans le pays d’exercice[27], et dans certains cas une reconfiguration des infrastructures de câblage internationales (BRICS Cable). La notion de « souveraineté des données » est même parfois entendue comme un synonyme de « souveraineté numérique »[28], marquant un tournant dans la manière dont les pays envisagent leur rapport au traitement et au stockage des données.
Une quatrième dimension s’est ajoutée au cours des années 2010, qui renvoie à la fois aux enjeux de compétitivité économique et d’autonomie politique. Depuis leurs débuts, les industries numériques ont posé des problèmes s’agissant aussi bien des questions de propriété intellectuelle (pour lesquels des compromis ont été trouvés, reposant sur un rôle proactif des grandes plateformes) que de fiscalité ou encore de droit du travail, dont beaucoup ne sont toujours pas résolus de manière satisfaisante mais qui renvoient également à des enjeux communs aux multinationales en général, quel que soit le secteur d’activité. Au-delà de ces questions cependant, et à mesure que la monopolisation des grandes plateformes du numérique s’est renforcée, leur puissance économique (capacité à concentrer l’activité) mais aussi politique (fragilisation des systèmes démocratiques) est devenue patente, au point d’ébranler les États[29], de même que leur portée géopolitique[30]. Le contrôle des flux de données qui transitent au sein des grandes plateformes, et les capacités afférentes de contrôle des marchés et des contenus mais aussi par exemple l’entraînement de modèles d’IA, confère à ces plateformes une souveraineté qui peut être qualifiée de « fonctionnelle » par opposition à la souveraineté « territoriale » des États[31]. Sur le plan économique, des mesures parfois prises au nom de la souveraineté numérique ont pu être qualifiées par leurs détracteurs (américains notamment) de « protectionnisme numérique »[32]. Sur le plan politique, l’espace public numérique a également révélé sa vulnérabilité aux ingérences étrangères, aux campagnes d’influence et de propagande orchestrées par des États rivaux et susceptibles de déstabiliser les processus démocratiques, notamment en 2015-2016 lors de la campagne du Brexit et de la première élection de Donald Trump à la présidence américaine (scandale Facebook-Cambridge Analytica, hack et fuite d’emails de campagne, manipulation des médias sociaux par la Russie)[33], mais aussi par exemple en 2017 lors de la campagne présidentielle française (Macron Leaks). En conséquence, les politiques de contre-influence et de lutte contre la désinformation sont également devenues partie intégrante des mesures relevant de la souveraineté numérique.
Enfin en lien avec ces développements, une cinquième dimension s’est ajoutée d’ordre plus géostratégique, rendue plus évidente à la suite des événements tels que le protectionnisme américain assumé lors de la première administration Trump (2017-2021) ou encore la crise du Covid-19 (à partir de 2019), qui ont mis au jour la fragilité des chaînes d’approvisionnement mondiales et rendu manifeste la dépendance des pays européens notamment vis-à-vis des États-Unis et de la Chine – particulièrement dans les domaines technologiques. La souveraineté numérique est alors venue désigner la maîtrise d’innovations et de ressources logicielles et matérielles considérées comme stratégiques : microprocesseurs, batteries, intelligence artificielle, informatique quantique etc. Les chaînes de dépendance logicielles, computationnelles et infrastructurelles sont ainsi appréhendés comme une « mégastructure » globale pesant sur les décisions individuelles des États[34], et sont particulièrement scrutées pour leurs implications géopolitiques et pour les liens d’assujettissement qu’elles peuvent impliquer[35]. La notion renvoie également à la capacité de développer une économie capable de générer des emplois qualifiés dans les domaines de la recherche et de l’ingénierie, par opposition à une économie de la sous-traitance numérique consistant à fournir des services numériques à faible valeur ajoutée pour des travailleurs précaires. L’idée de souveraineté numérique croise ainsi la dénonciation d’un « colonialisme numérique » qui serait notamment le fait d’un impérialisme américain, exercé à l’encontre du « Sud Global »[36]. Celui-ci désigne à la fois la captation des données, les asymétries informationnelles, les pratiques de surveillance, de profilage et d’automatisation algorithmique reproduisant et entérinant des biais raciaux, de classe ou de genre, mais aussi l’exploitation de main d’œuvre précarisée, indispensable au fonctionnement des industries numériques de traitement des données (annotation, modération, entraînement de modèles d’intelligence artificielle etc.).
IV. Différentes nuances de souveraineté numérique
Ces différentes motivations se sont agrégées pour venir justifier un plus grand degré d’interventionnisme de la puissance publique voire un protectionnisme accru, dans le contexte d’un tournant géopolitique et économique plus général vers une remise en question de la mondialisation et le durcissement des lignes de fractures. La gouvernance d’internet a longtemps été dominée par des acteurs privés, notamment des entreprises technologiques dont les priorités principales sont l’interopérabilité, la connectivité mondiale et la rentabilité économique. Cette approche met l’accent sur la création d’un espace numérique fluide, où les services sont accessibles à l’échelle globale et où les infrastructures permettent aux utilisateurs de se connecter sans obstacle majeur. Cependant, à mesure que les enjeux politiques et économiques autour du numérique ont grandi, les États interviennent de plus en plus activement, avec des objectifs qui vont bien au-delà des simples considérations économiques et techniques, et qui visent à maîtriser des objectifs politiques plus larges[37]. Parmi ceux-ci : la stabilité du régime, la régulation des contenus illicites et le contrôle des données, la régulation des formes d’information (ou de désinformation) politiquement préjudiciables, et la prospérité économique à travers le développement d’industries technologiques domestiques. Des distinctions sont donc nécessaires entre ces objectifs : s’agit-il de faire respecter l’État de droit ou bien, comme l’avait affirmé un ancien président français, de « civiliser internet » ? L’enjeu est-il d’étendre le contrôle politique sous couvert de sécurité et de raison d’État ? Quels sont les moyens mis en œuvre pour atteindre ces objectifs ? On peut ainsi identifier plusieurs déclinaisons ou nuances de souveraineté numérique, qui renvoient également au type de régime politique à l’œuvre. Les typologies proposées[38] opposent généralement trois (ou quatre) grandes approches.
Le premier modèle serait celui de l’internet « ouvert » hérité des origines et dominé par les États-Unis, orienté vers le marché et favorisant l’auto-régulation par le secteur privé (mais néanmoins soutenu par l’investissement public et parfois des mesures protectionnistes, sans que cela soit toujours reconnu). Compte tenu de l’hégémonie des entreprises américaines dans l’industrie et les services numériques, qui représentent non seulement un ascendant économique mais également des vecteurs d’influence, le statu quo que représente ce modèle est aligné avec les intérêts américains. Rétrospectivement, l’internet global se présente comme un instrument de “soft power internationalism” où l’interdépendance servirait en réalité les intérêts américains[39] sur le plan économique mais aussi géopolitique. Il implique en effet une forme de projection extraterritoriale du droit s’agissant de la gestion des données ou de la régulation des contenus de pays tiers hébergés par des plateformes américaines[40], ainsi que l’exportation de normes d’interaction – notamment une approche maximaliste de la liberté d’expression (qui renvoie au statut particulier accordé aux intermédiaires dans la Section 230 mentionnée plus haut).
À ce modèle s’opposerait un second que l’on peut qualifier de centralisé-autoritaire, qui se caractérise par une approche descendante de la gouvernance numérique, dans laquelle l’État joue un rôle décisif et qui vise à la fois à limiter drastiquement l’influence des entreprises étrangères en favorisant le développement de champions nationaux et à exercer un contrôle politique direct sur les infrastructures, les services et les contenus en circulation. Ce modèle peut être nuancé, en distinguant notamment l’approche chinoise dont le réseau a initialement été conçu comme fermé[41], du modèle russe pour lequel la « souverainisation » a constitué un horizon permettant de changer la nature de l’espace numérique en déconstruisant les échanges et en exerçant un contrôle de plus en plus marqué sur les contenus[42]. Dans les deux cas cependant, on assiste à la promotion de « normes illibérales » dans le domaine numérique et notamment s’agissant de la surveillance et du filtrage extensifs des contenus[43], qui conduisent également à parler d’« autoritarisme numérique »[44] et qui s’étend au-delà de la Chine et de la Russie[45].
Dans le cas chinois, bien qu’une telle formulation ne soit adoptée que plus tard, on peut faire remonter la notion de souverainisme numérique aux débuts de l’arrivée d’internet dans le pays : celle-ci a en effet immédiatement été accompagnée de dispositifs structurels de compartimentage et de filtrage du réseau (Great Firewall). Plus récemment, la stratégie expansionniste autour des « routes de la soie numériques », qui s’inscrivent elles-mêmes au sein du projet plus large des nouvelles routes de la soie (Belt & Road Initiative), voit des champions nationaux se lancer à la conquête de marchés internationaux aussi bien au niveau des infrastructures et du cloud que des plateformes de services (Huawei, Alibaba, Baidu, Tencent, ByteDance/TikTok etc.)[46]. Ces champions nationaux sont par ailleurs plus strictement encadrés depuis la fin des années 2010, manifestant une volonté croissante du gouvernement chinois de reprendre le contrôle du secteur numérique. Les entreprises chinoises sont parvenues à collecter de vastes quantités de données auprès des utilisateurs américains notamment, par le biais de diverses plateformes et produits, des médias sociaux et des jeux aux appareils de santé et aux appareils ménagers intelligents[47]. Ce mouvement massif de données renverse ainsi pour partie le paradigme numérique qui avait jusqu’alors bénéficié aux États-Unis.
La « souveraineté numérique » est également devenue un leitmotiv de la politique numérique russe. À la différence de la Chine, pendant les années 2000 l’internet Russe (« Runet ») est un espace plutôt dérégulé et dynamique, et c’est dans un cadre relativement libéral que le pays a su également développer des champions nationaux, dans le domaine des services numériques notamment (Yandex, VKontakte). Au tournant des années 2010 cependant, de nombreuses initiatives ad hoc ont été menées afin d’asseoir un contrôle plus étendu sur le réseau, avec en particulier une judiciarisation croissante destinée à la fois à étendre les contraintes sur les intermédiaires techniques et intimider (sur le plan pénal) les individus. Cette politique de mise au pas du champ numérique culmine avec les lois dites « sur l’Internet souverain » en 2019, qui visent d’une part, sur le plan extérieur, à contrôler les interconnexions et potentiellement isoler le segment russe de l’internet, et d’autre part, sur le plan intérieur, à contraindre les opérateurs télécoms à installer sur leurs réseaux des « moyens techniques de luttes contre les menaces » (TSPU), permettant en pratique de bloquer ou ralentir le trafic de manière très ciblée[48].
Enfin, un troisième modèle également parfois présenté comme une « troisième voie »[49] est incarné par l’Union européenne, à travers notamment des initiatives telles que le RGPD (Règlement Général sur la Protection des Données, 2016), le Data Governance Act (2022), les récents DSA et DMA (Digital Services Act et Digital Markets Act, 2023) ainsi que le AI Act (2024). À travers ce modèle réglementaire, l’UE tente de concilier les exigences géopolitiques de la souveraineté numérique avec la promotion des « valeurs européennes », qui mettent l’accent à la fois sur le libre-échange et la protection des données et des droits des citoyens, et visent à favoriser la concurrence tout en renforçant les droits fondamentaux et les valeurs démocratiques. L’approche européenne a ainsi été présentée comme l’un des principaux moteurs du « constitutionnalisme numérique », qui se caractérise par des mesures visant à la fois la protection des droits fondamentaux et l’équilibre des pouvoirs dans l’environnement numérique[50]. Ce faisant, une capacité d’action élargie a été accordée aux institutions européennes et notamment à la Commission, marquant également une évolution vers un modèle de plus en plus interventionniste[51]. Toutefois, comme pour d’autres sujets la difficulté d’aligner les ambitions supranationales européennes avec les intérêts des États-membres introduit une ambivalence intrinsèque[52]. Malgré un pouvoir d’influence avéré ou « effet Bruxelles »[53], les réponses réglementaires sont parfois qualifiées d’inefficaces ou insuffisantes voire de frein à l’innovation car excessivement complexes[54], tandis que la stratégie industrielle européenne ne semble pas en mesure d’encourager l’éclosion de champions régionaux ni des solutions techniques à l’échelle de celles des États-Unis et de la Chine.
V. Conclusion : des « blocs » de souveraineté numérique… ou des modèles plus perméables qu’il n’y paraît ?
Comme nous l’avons vu, le numérique soulève des dilemmes juridictionnels qui traduisent un ajustement imparfait entre espaces numériques et territoires où s’appliquent les juridictions. Qu’il s’agisse des impulsions réglementaires ou des intrusions toujours plus grandes dans les infrastructures, dès 2007 est évoqué un « retour de l’État » dans la gouvernance d’internet en particulier et du numérique en général[55]. En conséquence, les débats contemporains sur la souveraineté numérique et l’émergence de grands « blocs » ou régimes numériques régionaux s’accompagnent de questionnements pour savoir si l’internet global menace de se « fragmenter » le long de ces différentes lignes, c’est-à-dire de se retrouver segmenté en plusieurs sous-réseaux plus ou moins isolés les uns des autres (splinternet). Pour Milton Mueller, une véritable fragmentation impliquant une série d’archipels déconnectés et des incompatibilités techniques majeures est moins vraisemblable que l’émergence de sous-réseaux qui demeurent interconnectés mais où l’application de principes de souveraineté étatique conduit à des restrictions et des filtrages plus ou moins aboutis[56].
Reprenant pour partie l’idée d’un « exceptionnalisme » d’internet, Milton Mueller suggère ainsi que la notion de souveraineté numérique est incompatible avec la nature même du « cyberespace »[57]. En privilégiant le contrôle territorial dans un espace virtuel globalisé, la souveraineté numérique risquerait de fragmenter le cyberespace, de freiner l’innovation et de menacer la liberté d’information. Mueller plaide pour une approche de la gouvernance fondée sur la coopération internationale, la reconnaissance d’internet comme un bien commun mondial et la protection des libertés fondamentales. Cette gouvernance qui se veut « multi-parties prenantes » (multistakeholderism) et caractéristique de l’internet ouvert, bien qu’elle soit distribuée entre de nombreux acteurs, veut ainsi tenir à distance autant que possible les structures étatiques autant que les institutions internationales classiques.
Les approches concurrentes de la gouvernance numérique reflètent des oppositions entre régimes politiques, mais le découpage en plusieurs grands blocs doit également être nuancé. En effet, des circulations et des phénomènes d’imitation traduisent une certaine porosité entre les différents modèles. Par exemple, l’attitude envers les monopoles traduit pour certains auteurs une forme de convergence entre la Chine et l’Union européenne[58]. À l’inverse, des pratiques oppressives considérées comme caractéristiques d’une approche « autoritaire » du numérique peuvent tout à fait trouver leur place au sein de régimes relevant formellement des démocraties libérales[59]. Ainsi la notion de souveraineté numérique ne doit-elle pas occulter les phénomènes d’hybridation également à l’œuvre dans le domaine de la gouvernance du numérique.
[1] S. Braman, « The irony of internet governance research: metagovernance as context », in L. DeNardis, D. Cogburn, N. S. Levinson, et F. Musiani (dir.), Researching Internet Governance. Methods, Frameworks, Futures, Boston, MA, MIT Press, 2020, p. 21-57.
[2] D. R. Johnson et D. Post, « Law and borders: the rise of law in cyberspace », Stanford Law Review vol. 48, n° 5, 1996, p. 1367-1402 ; J. R. Reidenberg, « Governing networks and rule-making in cyberspace », Emory Law Journal vol. 45, 1996, p. 911-929.
[3] B. Loveluck, Réseaux, libertés et contrôle. Une généalogie politique d’internet, Paris, Armand Colin, 2015.
[4] M. Mueller et F. Badiei, « Inventing Internet governance: the historical trajectory of the phenomenon and the field », in L. DeNardis, D. Cogburn, N. S. Levinson, et F. Musiani (dir.), Researching Internet Governance. Methods, Frameworks, Futures, Boston, MA, MIT Press, 2020, p. 59-83.
[5] B. Sterling, The Hacker Crackdown. Law and Disorder on the Electronic Frontier, London, Viking, 1992.
[6] P. Ludlow (dir.), Crypto Anarchy, Cyberstates, and Pirate Utopias, Cambridge, MA, MIT Press, 2001.
[7] J. P. Barlow, « A Declaration of the Independence of Cyberspace », EFF.org, 8 février 1996 (https://www.eff.org/cyberspace-independence).
[8] https://engelsbergideas.com/essays/john-perry-barlow-and-the-struggle-for-the-independence-of-cyberspace/
[9] https://thehistoryofcomputing.net/section-230-and-the-concept-of-internet-exceptionalism
[10] En tant qu’administrateur de l’une des « ressources critiques » d’internet, l’ICANN a été contestée depuis sa création pour ses liens avec le gouvernement américain.
[11] B. Kahin et J. H. Keller (dir.), Coordinating the Internet, Cambridge, MA, MIT Press, 1997.
[12] L. DeNardis, « Introduction: Internet governance as an object of research inquiry », in L. DeNardis, D. Cogburn, N. S. Levinson, et F. Musiani (dir.), Researching Internet Governance. Methods, Frameworks, Futures, Boston, MA, MIT Press, 2020, p. 1-20.
[13] Loveluck, Réseaux, libertés et contrôle. Une généalogie politique d’internet, op. cit..
[14] N. Tusikov, Chokepoints. Global Private Regulation on the Internet, Oakland, CA, University of California Press, 2017.
[15] T. S. Wu, « Cyberspace sovereignty? The Internet and the international system », Harvard Journal of Law & Technology vol. 10, n° 3, 1997 ; J. L. Goldsmith, « The Internet and the abiding significance of territorial sovereignty », Indiana Journal of Global Legal Studies vol. 5, n° 2, 1998, p. 475-491.
[16] J. Pohle et T. Thiel, « Digital sovereignty », Internet Policy Review vol. 9, n° 4, 2020.
[17] S. Couture et S. Toupin, « What does the notion of “sovereignty” mean when referring to the digital? », New Media & Society vol. 21, n° 10, 2019, p. 2305-2322.
[18] J. Arquilla et D. F. Ronfeldt, « Cyberwar is coming! », Comparative Strategy vol. 12, n° 2, 1993, p. 141-165 ; J. Arquilla et D. F. Ronfeldt, The Advent of Netwar, Santa Monica, CA, RAND Corporation, 1996.
[19] M. Dunn Cavelty, V. Mauer, et S. F. Krishna-Hensel (dir.), Power and Security in the Information Age. Investigating the Role of the State in Cyberspace, Aldershot and Burlington, VT, Ashgate, 2007 ; M. Dunn Cavelty et K. S. Kristensen (dir.), Securing ‘the Homeland’. Critical Infrastructure, Risk and (In) Security, London and New York, Routledge, 2008.
[20] E. Claessen, « Reshaping the internet – the impact of the securitisation of internet infrastructure on approaches to internet governance: the case of Russia and the EU », Journal of Cyber Policy vol. 5, n° 1, 2020, p. 140-157.
[21] J. Nocetti, « Contest and conquest: Russia and global internet governance », International Affairs vol. 91, n° 1, 2015, p. 111-130 ; S. Budnitsky et L. Jia, « Branding Internet sovereignty: digital media and the Chinese–Russian cyberalliance », European Journal of Cultural Studies vol. 21, n° 5, 2018, p. 594-613.
[22] J. Zeng, T. Stevens, et Y. Chen, « China’s solution to global cyber governance: unpacking the domestic discourse of “internet sovereignty” », Politics & Policy vol. 45, n° 3, 2017, p. 432-464.
[23] K. Limonier, « La Russie dans le cyberespace : représentations et enjeux », Hérodote n° 152-153, 2014, p. 140-160.
[24] H. Ebert et T. Maurer, « Contested cyberspace and rising powers », Third World Quarterly vol. 34, n° 6, 2013, p. 1054-1074.
[25] S. M. Powers et M. Jablonski, The Real Cyber War. The Political Economy of Internet Freedom, Chicago, IL, University of Illinois Press, 2015.
[26] J. Pohle et L. Van Audenhove, « Post-Snowden internet policy: between public outrage, resistance and policy change », Media and Communication vol. 5, n° 1, 2017, p. 1-6.
[27] T. Sargsyan, « Data localization and the role of infrastructure for surveillance, privacy, and security », International Journal of Communication vol. 10, 2016, p. 2221-2237.
[28] A. Chander et H. Sun (dir.), Data Sovereignty. From the Digital Silk Road to the Return of the State, Oxford University Press, 2023.
[29] V. Lehdonvirta, Cloud Empires. How Digital Platforms Are Overtaking the State and How We Can Regain Control, Cambridge, MA and London, MIT Press, 2022.
[30] J. Nocetti, « La souveraineté numérique, un instrument de politique étrangère », Annales des Mines n° 23, 2023, p. 18-23.
[31] F. Pasquale, « Two visions for data governance: territorial vs. functional sovereignty », in A. Chander et H. Sun (dir.), Data Sovereignty. From the Digital Silk Road to the Return of the State, Oxford University Press, 2023, p. 35-48.
[32] S. A. Aaronson, « What are we talking about when we talk about digital protectionism? », World Trade Review vol. 18, n° 4, 2019, p. 541-577.
[33] W. L. Bennett et S. Livingston, « The disinformation order: disruptive communication and the decline of democratic institutions », European Journal of Communication vol. 33, n° 2, 2018, p. 122-139.
[34] B. H. Bratton, The Stack. On Software and Sovereignty, Cambridge, MA, MIT Press, 2016.
[35] O. Coelho, Géopolitique du numérique. L’impérialisme à pas de géant, Éd. de l’Atelier, 2023.
[36] R. Avila Pinto, « Digital sovereignty or digital colonialism? », SUR International Journal on Human Rights vol. 27, 2018, p. 15-27 ; M. Kwet, « Digital colonialism: US empire and the new imperialism in the Global South », Race & Class vol. 60, n° 4, 2019, p. 3-26 ; N. Couldry et U. A. Mejias, The Costs of Connection. How Data Is Colonizing Human Life and Appropriating It for Capitalism, Stanford, CA, Stanford University Press, 2019.
[37] B. Haggart, N. Tusikov, et J. A. Scholte (dir.), Power and Authority in Internet Governance. The Return of the State?, Abingdon and New York, Routledge, 2021.
[38] K. O’Hara et W. Hall, Four Internets. Data, Geopolitics, and the Governance of Cyberspace, Oxford and New York, Oxford University Press, 2021; A. Bradford, Digital Empires. The Global Battle to Regulate Technology, Oxford, Oxford University Press, 2023.
[39] D. R. McCarthy (dir.), Power, Information Technology, and International Relations Theory. The Power and Politics of US Foreign Policy and the Internet, Basingstoke and New York, Palgrave Macmillan, 2015 ; B. Baykurt, « Circulating liberalism: the global Internet and soft-power internationalism », in B. Baykurt et V. de Grazia (dir.), Soft-Power Internationalism. Competing for Cultural Influence in the 21st-Century Global Order, New York, Columbia University Press, 2021, p. 60-80.
[40] F. Fabbrini, E. Celeste, et J. Quinn (dir.), Data Protection Beyond Borders. Transatlantic Perspectives on Extraterritoriality and Sovereignty, Oxford and New York, Hart Publishing, 2021.
[41] S. Arsène, « La Chine et le contrôle d’Internet. Une cybersouveraineté ambivalente », Annuaire français de relations internationales vol. XX, 2019, p. 959-976.
[42] Stadnik, « Russia: an independent and sovereign internet? », in B. Haggart, N. Tusikov, et J. A. Scholte (dir.), Power and Authority in Internet Governance. The Return of the State?, Abingdon and New York, Routledge, 2021, p. 147-167. K. Limonier, « Vers un “Runet souverain” ? Perspectives et limites de la stratégie russe de contrôle de l’Internet », EchoGéo n° 56, 2021.
[43] D. Flonk, « Emerging illiberal norms: Russia and China as promoters of internet content control », International Affairs vol. 97, n° 6, 2021, p. 1925-1944.
[44] F. Daucé, B. Loveluck, et F. Musiani (dir.), Genèse d’un autoritarisme numérique. Répression et résistance sur Internet en Russie, 2012-2022, Paris, Presses des Mines, 2023 (https://books.openedition.org/pressesmines/9023).
[45] E. Keremoğlu et N. B. Weidmann, « How dictators control the internet: a review essay », Comparative Political Studies vol. 53, n° 10-11, 2020, p. 1690-1703.
[46] M. Keane et H. Yu, « A digital empire in the making: China’s outbound digital platforms », International Journal of Communication vol. 13, 2019, p. 4624-4641.
[47] A. Kokas, Trafficking Data. How China Is Winning the Battle for Digital Sovereignty, New York, Oxford University Press, 2023.
[48] F. Musiani, B. Loveluck, F. Daucé, et K. Ermoshina, « Souveraineté numérique : l’Internet russe peut-il se couper du reste du monde ? », The Conversation, 18 mars 2019 (https://theconversation.com/souverainete-numerique-linternet-russe-peut-il-se-couper-du-reste-du-monde-113516).
[49] Türk, Pauline, « La souveraineté numérique européenne, vers une troisième voie ? », Pouvoirs n° 190, 2024, p. 79-90.
[50] De Gregorio, Giovanni, « The rise of digital constitutionalism in the European Union », International Journal of Constitutional Law vol. 19, n° 1, 2021, p. 41-70 ; Iliopoulou-Penot, Anastasia, « La Constitution numérique européenne », Revue française de droit administratif n° 5, 2023, p. 945-959.
[51] Heidebrecht, Sebastian, « From market liberalism to public intervention: digital sovereignty and changing European union digital single market governance », Journal of Common Market Studies vol. 62, n° 1, 2024, p. 205-223.
[52] Bertrand, Brunessen, « Le droit au service de la souveraineté numérique de l’UE », Annales des Mines n° 23, 2023, p. 122-126.
[53] Bradford, Anu, The Brussels Effect. How the European Union Rules the World, Oxford University Press, 2020.
[54] Codagnone, Cristiano et Linda Weigl, « Leading the charge on digital regulation: the more, the better, or policy bubble? », Digital Society vol. 2, n° 1, 2023.
[55] Myriam Dunn, Sai Felicia Krishna-Hensel, et Victor Mauer (dir.), The Resurgence of the State. Trends and Processes in Cyberspace Governance, Aldershot, Ashgate, 2007 ; voir aussi Blayne Haggart, Natasha Tusikov, et Jan Aart Scholte (dir.), Power and Authority in Internet Governance. The Return of the State?, Abingdon and New York, Routledge, 2021.
[56] Mueller, Milton, Will the Internet Fragment? Sovereignty, Globalization, and Cyberspace, Cambridge and Malden, MA, Polity Press, 2017.
[57] Mueller, Milton L, « Against sovereignty in cyberspace », International Studies Review vol. 22, n° 4, 2020, p. 779-801.
[58] Wang, Yi et Joanne E Gray, « China’s evolving stance against tech monopolies: a moment of international alignment in an era of digital sovereignty », Media International Australia vol. 185, n° 1, 2022, p. 79-92.
[59] Michaelsen, Marcus et Marlies Glasius, « Authoritarian practices in the digital age – Introduction », International Journal of Communication vol. 12, 2018, p. 3788-3794.