Nothing Special   »   [go: up one dir, main page]

Revue PL N28-Souverainete-Numerique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 216

Perspectives Libres 1

Perspectives
Libres

N° 28

janvier 2021 – mars 2021


2 Souveraineté numérique
Perspectives Libres 3

Perspectives Libres
« Tout ce qui élève unit. »
Charles Péguy

Directeur de la rédaction et de la publication :


Pierre - Yves Rougeyron

Secrétaire général :
Joseph Terrail

Comité de rédaction :
Philippe Arondel, Julien Funnaro, Ambroise Marcilhacy,
Clément Nguyen, Alain Rohou

Rédaction : 33, boulevard d’Anvers - 67000 Strasbourg


Téléphone : 06 28 25 31 16
Email : revue.libres@gmail.com
Site internet: http://www.cerclearistote.com

Abonnement : 50 euros pour 4 numéros, à l’Association des amis


de la Revue Libres (ADARL)

Ont participé à ce numéro :

Emmanuel Crombez, Simon Duclos, David Fayon,


Fabio Gianello, Jean-Baptiste Hubert, Pierre Kalinga,
Victor de Matthou, Emmanuel Mawet, Boris P., Kees
van der Pijl, Pierre-Yves Rougeyron
4 Souveraineté numérique
Perspectives Libres 5

Perspectives Libres

N° 28 - janvier 2021 – mars 2021

Souveraineté
numérique
6 Souveraineté numérique

Pourquoi Perspectives Libres ?

Dans la France contemporaine,


où l’intelligence est surabondante,
c’est le courage qui manque.

Chantal DELSOL

Une revue, une de plus ?


Nous espérons que non.
Le paysage éditorial français se divise entre chapelles ja-
louses qui se disputent les âmes désarmées à coup de chacun
chez soi. Revue de droite, de gauche, libérale ou non, autant de
ghettos mentaux qui ne peuvent rendre compte de l’incroyable
vivacité de l’esprit français. Les seigneurs du ghetto veillent à
ce que les croyants soient bien gardés, et les commissaires aux
idées propres font respecter la dure ligne partisane. Un entre
soi confortable ponctué de quelques trublions comme autant
d’alibis du pluralisme et de garantie de ventes : tout dialogue
ouvert devenu suspect, de nouvelles infractions à la bienséance
de l’esprit sont inventées au fur et à mesure que leur possibilité
apparaît. Et gare aux contrevenants !
Ce que vous vivez n’existe pas : telle est la profession de
foi d’une caste sourde autant à la vie de l’esprit qu’à celle du
peuple. Un constructivisme délirant devenu guerre de
l’information : voilà ce qu’il faut attendre d’une bonne partie
Perspectives Libres 7

de « l’élite » intellectuelle et médiatique. Mensonges et lyn-


chages sont désormais les règles de survie d’une meute dé-
structurée, mais mystérieusement capable de reconnaître au
premier coup d’œil qui peut parler, et qui doit se taire. Frapper
tous au même endroit et au même moment au nom de la mo-
rale commune, avec, toujours, un alibi commode pour cacher
des intérêts bien compris : voilà le mot d’ordre.
C’est en réaction à cette situation de moins en moins sup-
portable que nous avons décidé d’interroger les sans voix, ces
intellectuels et chercheurs que les médias traditionnels
n’interrogent pas, ou peu, car on ne saurait les ranger dans les
cases commodes de la pensée officielle, sclérosée et, volontai-
rement, sclérosante. Notre critère de sélection est donc tout
trouvé : les hommes et les femmes qui participeront à notre
aventure seront choisis pour la liberté de leur pensée, dans
toute la diversité que ce choix implique.
Nous essayerons sans doute aussi, en mêlant les contribu-
tions de jeunes auteurs à celles des plumes confirmées, de par-
ticiper à la définition d’une vision actualisée des enjeux à ve-
nir. Nous promettons, à ceux qui voudront bien nous suivre,
une réflexion sur les enjeux stratégiques, qui permettra de trai-
ter les questions d’actualité à froid, pour laisser à l’esprit son
temps de délibération. Mais plus l’arc est bandé plus la flèche
est vive, et nous espérons prouver la véracité de cet adage.
Il est temps de réaffirmer que la culture française permet de
fonder une réflexion fructueuse, à partir de concepts et de ca-
tégories qu’elle définit souverainement. Il ne s’agit pas ici de
nier les apports étrangers, mais de réapprendre, ensemble, à
penser en français, proprement, nettement. Nous nous tien-
drons loin de la repentance qui voudrait effacer l’avenir, parce
que, précisément, c’est l’avenir qui nous intéresse. Nous préfé-
8 Souveraineté numérique

rons l’histoire des héros à la mémoire des salauds, et il n’est


d’hommes dignes à nos yeux que ceux qui sont encore ca-
pables d’admirer, ce que nous ne manquerons pas de faire en
rendant hommage aux géants d’hier et d’aujourd’hui.
Multidisciplinaires, sans enfermement partisan et indiffé-
rents au cloaque mental que devient progressivement le débat
public, nous sommes et nous resterons Libres.
Perspectives Libres 9

Réticulaire

« Si tu ne décides pas de ton avenir,


quelqu’un d’autre le fera »
Jack Welch

Simon DUCLOS 
Pierre-Yves ROUGEYRON 

Si un domaine illustre le caractère biface de la souveraineté,


c’est bien le numérique. A ceux qui s’attendraient à ne voir
que des principes nous rappelons que le numérique repose la
question des communications et surtout des télécommunica-
tions. Ce domaine était vu, quand la puissance nous guidait,
comme une matérialisation du pouvoir dans des câbles. Maté-
rielle et principielle, la souveraineté s’incarne une nouvelle
fois comme diable que l’on cherche dans les détails.


Simon Duclos, membre du Cercle Aristote. Spécialoiste des questions
informatiques.

Directeur de la publication.
10 Souveraineté numérique

Nous considérerons ici que la souveraineté numérique se


rapporte à l’ensemble des moyens qui peuvent être mis en
œuvre afin d’assurer à un pays l’indépendance la plus poussée
sur les nouvelles technologies de l’information et de la com-
munication. Si nous souhaitons pouvoir en user à loisir sans
avoir à en référer à une puissance étrangère (État ou entre-
prise), quels éléments critiques la France doit-elle avoir en
main pour devenir un État souverain en la matière ?

Janus digitale
En premier lieu, nous verrons un peu plus en détail ce
qu’est un ordinateur, puis nous aborderons les points clefs de
la partie matérielle (hardware) en traitant des infrastructures,
des machines puis des composants. Enfin, nous présenterons la
partie logicielle (software) en étudiant les logiciels
d’utilisation courante, les fameux GAFAM et enfin les ques-
tions de propriété des données et de « propriété intellectuelle ».
La profonde matérialité du dossier nous obligera à faire des
allés et retours vers des études de cas précises.
Étude de cas : Huawei vs Trump
Le cas de Huawei peut nous intéresser sur plusieurs points,
notamment sur les interdépendances. Il illustre parfaitement la
question des alternatives dans le domaine numérique et celle
de l’instabilité des situations. Que l’on puisse faire tomber des
sanctions sur un groupe aussi puissant que Huawei dont les
appareils couvrent une part substancielle du marché et jouis-
sent d’une qualité assez vantées prouve que, contrairement à
Perspectives Libres 11

ce que pense les européens, les autoroutes de l’information


conduisent au sentier de la guerre.
 Étape 1 : Protectionnisme contre Huawei
L’administration Trump, dans la logique du tournant pro-
tectionniste qu’elle entendait instaurer, imposa des taxes à
l’importation sur le matériel Huawei, pour cause (probable-
ment justifiée) de concurrence déloyale. Le but était, comme
pour le reste des taxes à l’importation, de pousser les grandes
industries à se relocaliser aux États-Unis. Une autre raison
invoquée était les risques de fuites de données par les télé-
phones.
 Étape 2 : Rétorsion sur les infrastructures 5G
Comme mesure de rétorsion, les cadres de Huawei menacè-
rent de ne pas livrer les antennes 5G, facteur de progrès impor-
tant sur les débits.
 Étape 3 : Contre-mesure sur Android et Intel
L’administration Trump a à la suite entrepris plusieurs ac-
tions :
— Premièrement, elle a interdit aux entreprises améri-
caines productrices de micro-processeurs de vendre à
Huawei. Des compagnies concernées ont contourné ce
point précis en vendant des puces fabriquées ailleurs que
sur le sol américain, profitant d'avec une certaine indiffé-
rence des autorités à l’égard d’Intel notamment.
— Deuxièmement, les autorités américaines demandent
instamment à Android (donc à Google) de ne plus équiper
les ordiphones (smartphones) chinois. Là, les choses
changent de dimension, car qui dit plus d’Android dit plus
12 Souveraineté numérique

d’accès au Play Store donc plus d’accès aux applications.


Même une très bonne équipe qui concevrait un très bon
système d’exploitation pour téléphone mettrait un temps
conséquent à le réaliser. Ensuite, cette équipe devrait con-
vaincre les concepteurs d’applications d’en créer pour ce
nouveau système. Même en se dotant d’un système conçu
pour être compatible avec les applications Android, cela
voudrait dire que ces applications tourneraient sur la JVM
(Java Virtual Machine) modifiée d’Android.
La JVM d’Android est une JVM modifiée, et Java est un
langage développé par Oracle, leader mondial de la base de
données, basé aux États-Unis.
Même Microsoft, qui jouit d’une certaine notoriété, d’un
fort niveau de compétence et de budgets importants a fini par
abandonner la prise en charge des Windows Phone. Une des
raisons principales est que la plupart des applications dévelop-
pées pour téléphone s’encombraient pas d’un portage sur
Windows Phone.
Parenthèse sur le développement des applications mobiles :
tout processus de développement est difficile, encore plus
quand on veut le porter sur plusieurs systèmes. Même si des
technologies de portage « automatiques » existent, les ins-
tructions dites natives ne sont pas identiques d’un système à
l’autre (Android et iOS par exemple). Chaque version de-
mande donc des processus de conception (au moins en par-
tie) et de contrôle qualité différents. Le réseau Android est
celui qui croît le plus rapidement (en matière de nombre
d’applications produites par an). Par conséquent, la lo-
gique de réseau poussera naturellement les fabricants à
Perspectives Libres 13

acheter ce système pour téléphone plutôt que d’investir


dans un nouveau (donc moins testé et forcément moins
fiable).
Apple est un cas un peu particulier, car cette entreprise vise
une niche (haut de gamme, voire luxe) et contrôle toute sa
chaîne. Elle contrôle depuis les composants jusqu’aux IDEs
(pour Integrated Development Environment, ce sont des lo-
giciels spécialisés sur lesquels travaillent les program-
meurs) et ils doivent installer ces derniers sur des ordina-
teurs Apple. Comme les iPhone ont connu une période de
quasi-monopole pour implanter leur parc de machines (et
les applications qui tournent dessus/les développeurs for-
més qui les conçoivent) ils représentent un marché réel. Ce
marché ira néanmoins en se réduisant en ce qui concerne
la part des téléphones.

 Étape 4 : Huawei, sur la route de Samsung ?


La Chine a dû finir par comprendre que sortir d’Android et
d’Intel était compliqué (pour le moins) et va sans doute tenter
de produire des applications mobiles et des processeurs en
interne pour préparer leur émancipation. Si Ils ont les capacités
technologiques, matérielles et humaines pour ces réalisations,
ils ne pourront pas les réaliser à très court terme.
Samsung donne un bon exemple de ce qu’il est possible de
faire. Leurs téléphones utilisent en effet Android. Cependant,
ils ont développé un « Galaxy Store » sur lequel des program-
meurs peuvent publier des applications Android. De plus, le
processeur principal intégré dans leurs derniers modèles est de
14 Souveraineté numérique

conception interne. Cela leur permet de mieux le calibrer pour


leurs besoins et de ne pas entrer directement en concurrence
avec Intel ou AMD sur les marchés des puces pour ordinateurs
fixes, portables ou téléphone.
Gardons à l’esprit que le Play Store (Google) et l’App Store
(Apple) régulent le type d’applications qu’ils hébergent. C’est
pourquoi posséder sa propre plateforme de téléchargements
permet de détenir une part d’indépendance, notamment vis-à-
vis du droit américain.
Nous devons rappeler que la Chine est un énorme marché
pour les applications mobiles; difficile donc d’imaginer qu’une
coupure nette aura lieu pour les services Google Android.
L’alternative serait que la Chine développe beaucoup
d’applications en interne (ou en faisant sous-traiter par des
entreprises occidentales). Ainsi, le marché d’un nouveau sys-
tème d’exploitation de téléphone deviendrait rentable rapide-
ment, mais il est tout à fait possible qu’une grande partie de la
jeunesse chinoise continue sur Android par commodité.
Voilà comment le numérique peut complexifier un échi-
quier assez simple. Il représente assez bien la question de la
souveraineté cognitive et de la guerre des intelligences en
cours. Maintenant qu’une simple étude de cas a pu illustrer ces
enjeux, continuons notre déroulé de fond.
Qu’est-ce qu’un ordinateur ?
Nous pouvons désigner comme ordinateur tout appareil
électronique qui contient un processeur. Un ordinateur n’est
pas un être intelligent. Il ne sait faire qu’une seule chose :
automatiser des décalages de 0 et de 1 (en système binaire).
Perspectives Libres 15

Même les programmes de réseaux neuronaux (et d’appren-


tissage artificiel en général) qui sont capables de modifier
leurs opérations ne peuvent le faire qu’en suivant un pro-
gramme défini par des humains.
Dès lors, nous observons qu’un ordinateur c’est avant tout
une machine qui exécute des opérations contenues dans un
programme. Des humains se chargent (plus ou moins directe-
ment) de ces deux éléments.
Une nation se doit de posséder des filières sûres lorsque des
systèmes, ici numériques, s’avèrent aussi critiques et centraux,
ne serait-ce que pour assurer son propre approvisionnement.
Sur les systèmes numériques, le problème s’amplifie par le fait
que, comme ils traitent des données, nous prenons un risque en
laissant leur traitement à d’autres, traitements non souhaités
qui ne se détectent pas toujours.
I. Matériel
Est désigné sous le terme hardware tout ce qui est matériel
et non logiciel en électronique et en informatique. Nous pou-
vons séparer le problème entre les infrastructures et les ma-
chines, car les capacités françaises actuelles dans ces deux
domaines étant différentes les pistes d’amélioration le sont
également.
1. Infrastructures
La plupart des infrastructures de réseau filaires en France
sont issues du système de télécommunications français et se
trouvent donc déjà sous souveraineté française. C’est différent
pour les réseaux sans fil, en particulier la 5G qui risque une
implantation aux conditions de Huawei.
16 Souveraineté numérique

Les câbles sous-marins qui relient la France aux autres pays


sont pour la plupart des créations anglo-américaines et ne po-
sent pas de problèmes en soi, mais en évitant que des données
critiques françaises y transitent.
Nous sous-exploitons les infrastructures de stockage, même
si la France dispose d’OVH qui est un des plus grands ges-
tionnaires de noms de domaine. La France pourra sans doute
revoir les usages de certains DOM-TOM pour stocker dans des
terres naturellement froides des données avec une meilleure
efficacité énergétique. Réinvestir du stockage dans ces con-
trées serait une base pour aménager ces territoires, notamment
en matière de protection des eaux françaises. Afin de nous
garantir le plus possible contre l’extra-territorialité du droit de
certains états, notamment les États-Unis d’Amérique, nous
disposons de plusieurs options. La loi pourrait imposer de
stocker les données des Français sur sol français sous peine
d’interdiction pure et simple. Nous pourrions aussi faire plus
simple et taxer lourdement toute entreprise qui ne ferait pas
conserver les données des Français sous la loi française.
2. Machines
Les ordinateurs, téléphones et autres appareils embarqués
ont pris une telle place dans tous les domaines qu’il est clair
qu’un manque de machines suffisamment puissantes serait
problématique. Détenir une ou plusieurs filières françaises de
production pourra nous fournir une autonomie stratégique, les
principaux pays producteurs disposant d’États puissants tout à
fait capables de couper les approvisionnements comme mesure
de rétorsion.
Perspectives Libres 17

a) Micro-ordinateurs
Les micro-ordinateurs sont les ordinateurs tout publics,
fixes ou portables, à usage individuel ou familial. Nous les
qualifierons ainsi par opposition aux macro-ordinateurs, desti-
nés à un usage collectif et occupant un volume très important.
La plupart des marques sont étrangères, néanmoins, en dehors
des portables, c’est un problème gérable. La standardisation
des composants permet aujourd’hui d’assembler des machines
de toutes pièces. Les portables, pour leur part et pour des rai-
sons d’optimisation de volumes, présentent encore la plupart
de leurs pièces soudées à la carte mère et par conséquent leur
constructeur se charge de l’assemblage. L’assemblage est cer-
tainement un des pans les moins prioritaires : acheter un ordi-
nateur HP, Lenovo ou Packard Bell n’est pas un problème réel
de souveraineté numérique. Le fait qu’Intel conçoive et pro-
duise les processeurs intégrés à l’intérieur pose par contre un
problème de souveraineté numérique.
b) Systèmes embarqués
Nous appellerons systèmes embarqués tout système infor-
matique qui possède des fonctions limitées, une autonomie
(sans fil) et le plus souvent ne dispose que d’un espace réduit
et d’une source d’alimentation limitée. Les plus anciens de ces
systèmes embarquent des logiciels qui dépendent davantage du
constructeur de la machine que d’une architecture précise. En
revanche, la plupart des nouveaux systèmes embarqués sont
eux conçus avec une architecture proche des appareils mobiles
et reçoivent des briques logicielles développées avec des lan-
gages récents (Java ou C par exemple). Des tablettes gèrent
une part non négligeable de ce genre de traitements (le plus
18 Souveraineté numérique

souvent sous Android) et ce ne sont pas des sociétés françaises


qui ont produit ces appareils.
Ce genre d’appareils s’est frayé un chemin jusque dans les
chaînes d’assemblage et est devenu un outil de contrôle qualité
répandu. C’est pourquoi une politique de souveraineté numé-
rique devra chercher à produire ces machines. La constitution
de filières devra commencer par la base, à savoir des proces-
seurs conçus pour un usage autonome. Ce type particulier de
processeur possède des contraintes différentes de ceux conçus
pour machines fixes. En effet, ils doivent pouvoir s’adapter à
une alimentation plus faible, de potentiels chocs extérieurs, des
températures variables, etc. C’est le même genre de contraintes
qu’on retrouve pour les processeurs de téléphones, par
exemple. Dans un deuxième temps, nous devrons chercher à
nous départir d’Android.
c) Machines professionnelles
Les machines dites professionnelles sont toutes celles qui
ne se trouvent pas dans les circuits de distribution courants.
Elles incluent les très gros ordinateurs centraux (aussi appelés
des macro-ordinateurs), les superordinateurs et les systèmes de
CAO (Conception assistée par ordinateur) avancés (qui de-
mandent une grande puissance de modélisation graphique le
plus souvent). Les algorithmes ont beaucoup progressé depuis
les débuts de l’informatique et c’est de là que provient la ma-
jorité des gains de vitesse de calcul. Néanmoins, ce genre de
machines très puissantes reste nécessaire pour des travaux par-
ticuliers (traitements parallèles très importants, calculs ma-
thématiques avancés, modélisation 3D poussée, etc.). Dans les
deux premiers cas, des laboratoires français ont produit des
Perspectives Libres 19

résultats très convenables, au niveau de l’architecture et de


l’assemblage de telles machines. La conception 3D possède de
très bons professionnels en France, par conséquent la concep-
tion de leur outil de travail ne serait pas un si gros problème
s’il fallait assembler ces machines sur le territoire national.
3. Composants, puces et autres processeurs
Les machines et les composants sont séparés dans cette ana-
lyse, car les techniques employées diffèrent et les entreprises
et leurs nationalités aussi. Les composants sont plus répandus,
mais ne sont pas employables tels quels. Pour les micro-
ordinateurs fixes, cette distinction est moins présente, car ils
sont assez faciles à assembler de toutes pièces.
a) Matières premières
La plupart des terres rares/métaux rares ne sont pas trou-
vables en quantité importante en France métropolitaine. Pour
favoriser notre indépendance sur ces matériaux, nous cherche-
rons à développer le recyclage lorsqu’il est possible. Ensuite,
nous devrons assurer les voies d’importation et éventuellement
pousser les recherches dans les nodules polymétalliques sous-
marins situés dans la zone possédée par la France. À plus long
terme, il serait pertinent de poursuivre des recherches en
sciences des matériaux dans le but de trouver d’autres sources
de semi-conducteurs. Par exemple, des recherches ont déjà
montré que nous pouvions espérer voir créer des circuits im-
primés en soie ou avec des bases céramiques.
b) Produits finis
Intel est actuellement le leader sur le marché des proces-
seurs en général, Nvidia est le leader dans la conception de
20 Souveraineté numérique

puces graphiques et AMD est le challenger sur ces deux do-


maines. Pour ce qui est de ceux pour systèmes embarqués, les
grandes enseignes de téléphones ont tendance à produire eux-
mêmes ces pièces qui suivent généralement l’architecture
ARM. Une entreprise britannique possède cette dernière (ré-
cemment rachetée par Nvidia, une entreprise américaine) et
permet, sous licence, à des fondeurs de produire des proces-
seurs suivant cette architecture.
Tout système informatique nécessite ces produits, c’est la
raison pour laquelle ce doit être une des priorités de plan qui
mèneraient à l’indépendance. L’usage des processeurs gra-
phiques va bien au-delà des jeux vidéo. Ils sont également
employés dans des applications de conception 3D, pour pro-
duire des images de synthèse (jeux vidéo, effets spéciaux,
films d’animation, etc.) ou pour de la CAO. Les cartes gra-
phiques récentes intègrent la gestion native de fonctions
d’intelligence artificielle pour soulager le processeur central.
Elles peuvent aussi gérer des processus avancés de rendus qui
utilisent des techniques d’apprentissage artificiel, c’est pour-
quoi nous ne devons pas négliger ces composants. Le minage
de bitcoins fait partie des nouvelles fonctions potentielles des
cartes graphiques.
Les appareils de lithogravure sont nécessaires pour produire
des transistors qui composent les microprocesseurs. Les prin-
cipales fabriques sont japonaises et allemandes, mais nous ne
devrions pas considérer comme une priorité d’en produire lo-
calement, contrairement aux processeurs. Nous pouvons donc
envisager dans un premier temps de simplement les acheter
(les prix varient, mais comptons quelques millions d’euros par
Perspectives Libres 21

machine). Doter la France de filières efficaces dans ces do-


maines prendra du temps et des moyens financiers, mais four-
nir ces efforts est nécessaire.
II. Logiciel
Nous désignons habituellement sous le terme software tout
ce qui est logiciel et non pas matériel dans le domaine de
l’informatique (systèmes d’exploitation, programmes, micro-
logiciels d’objets connectés, etc.). C’est probablement une des
plus grandes forces de la France, on dénombre assez peu de
pays au monde qui forment de bons ingénieurs de ce domaine
(avec les États-Unis, la Chine, la Grande-Bretagne et l’Inde
principalement).
1. Logiciels d’utilisation courante
Quelques très grosses ESN (Entreprises de Service Numé-
rique, anciennement appelées SSII) comme Sopra ou Capge-
mini sont des sociétés françaises et détiennent un savoir-faire
bien établi. Nous disposons aussi un bon tissu de PME qui,
même si elles sont très concentrées en région parisienne, sont
aptes à fournir de bons services. Le réel manque resterait une
vaste commande publique pour créer une gamme de logiciels
en remplacement de ceux qui nous apportent un service indis-
pensable, mais qui ne sont pas français. Quand bien même il
serait compliqué de tout remplacer, s’assurer d’avoir des
moyens de mobilisation à court terme pour en produire est un
levier important de souveraineté numérique.
Pour nous assurer une plus grande autonomie, nous de-
vrions nous efforcer de trouver des moyens de former encore
davantage d’ingénieurs et surtout d’avoir les moyens de les
22 Souveraineté numérique

faire rester en France. L’État pourrait peut-être aller jusqu’à


créer un code de déontologie apte à sanctionner spécifique-
ment des informaticiens qui auraient porté atteinte aux intérêts
vitaux de la nation. En nous montrant un peu moins radicaux,
nous pouvons d’abord proposer d’assurer un bon niveau de
revenu et déconcentrer les ESN pour permettre le travail en
province pourrait être un bon début.
Un cas un peu particulier est celui du réseau SWIFT. Nous
pourrions considérer comme problématique le fait que la
France ne maîtrise pas le réseau par lequel passent concrète-
ment les transactions bancaires informatisées. En revanche,
s’en passer complètement signifie se passer de ces transactions
(notamment le paiement en ligne pour particuliers et profes-
sionnels) si elles concernent un pays qui l’utiliserait. Nous
pensons qu’une bonne solution serait de participer à
l’élaboration d’un système alternatif (beaucoup parlent de la
Chine et de la Russie sur ce sujet) tout en réfutant toute accu-
sation de vouloir quitter SWIFT. Si un tel système était conçu,
en être partie prenante serait une bonne occasion de faire mon-
ter en compétence des ingénieurs français. Ce serait aussi un
moyen de s’entraîner à la coopération et à l’interopérabilité
avec d’autres pays et de gagner un peu d’argent sur les tran-
sactions effectuées. Enfin, ce système serait un plan de secours
au cas où des pressions internationales conduiraient à
l’éjection des banques françaises de SWIFT.
2. GAFAM
Nous devons traiter les GAFAM (pour Google, Apple, Fa-
cebook, Amazon, Microsoft) à part. D’abord, leur poids en
matière de part de marché rend tout changement délicat. En-
Perspectives Libres 23

suite, leur expertise rend leur remplacement potentiellement


impossible à court ou moyen terme. Enfin, leur puissance leur
confère même un statut politique dont nous devons tenir
compte. Imaginez par exemple le niveau de pression que subi-
rait un ministre français qui déclarerait officiellement exami-
ner des moyens d’interdire Facebook.
 Google

Google est probablement un des plus gros problèmes qui se


pose à la souveraineté numérique des Éétats à l’heure actuelle.
Déjà, n’importe quelle entreprise avec ce poids économique
serait un sujet compliqué, mais étant donné la quantité de don-
nées et les quasi-monopoles que possède Google, nous pour-
rions croire que toute lutte serait vaine. Pour avoir une vision
un peu plus objective, nous allons convenir de découper les
différentes « Google Apps » et les traiter une par une.
Nous pensons que, au vu de ce que devraient être les lois
antitrust, Google possède à la fois la taille et la diversification
critiques pour en être la cible. Nous pourrions imaginer, en
France, d’interdire l’exercice d’entreprises qui sont vues
comme des trusts. En ce qui concerne Google, par exemple,
nous pourrions limiter voire interdire certaines branches de son
activité en France. Quoi qu’il en soit, nous devons d’abord
identifier les services que rend Google et qui sont substituables
ou non, /indispensables ou non.
Google est avant tout un moteur de recherche historique.
S’il s’est imposé, ce n’est ni parce qu’il était le premier, ni
parce qu’il était le plus efficace. Il s’est imposé parce qu’il n’y
avait rien sur sa page principale en-en dedehors du logo et du
24 Souveraineté numérique

champ de recherche. C’est pourquoi elle était la plus rapide à


charger, ce qui compte tenu de la vitesse des ordinateurs et des
débits internet de l’époque, voulait dire des gains de plusieurs
secondes, voire de dizaines de secondes. Aujourd’hui, rien
n’oblige qui que ce soit à préférer Google à un autre pour un
usage domestique quotidien. Il existe sans doute des pages
qu’il aura mieux indexées que d’autres, mais la plupart du
temps cela n’apporte rien. Nous pouvons trouver nombre
d’alternatives, dont certaines françaises;, il suffirait par
exemple d’une formation à l’école efficace pourrait faire
changer les habitudes par exemple.
Google offre désormais de nombreux autres services. L’un
des plus connus, Gmail, est un système de gestion des cour-
riels qui est très utilisé, que ce soit auprès du grand public que
par les entreprises. Le tri par onglets est assez pratique, et la
combinaison avec Google Drive pour la gestion des pièces
jointes est commode, mais il ne possède rien d’irremplaçable.
Google Chrome est l’un des navigateurs web les plus répu-
tés, car il est rapide et plutôt sûr. Néanmoins, nous pouvons lui
substituer bien d’autres navigateurs (Firefox, Opera, Safari,
etc.).
Google Docs est une interface permettant de la modifica-
tion de documents (texte, feuilles de calcul ou présentation,
notamment) avancés en ligne via une interface web. Son prin-
cipal avantage est la possibilité d’éditer à plusieurs en même
temps des documents en ligne. Le but d’un tel système est, à
terme, de remplacer la gestion de documents locale par une
gestion qui soit entièrement en ligne. L’argument est le sui-
vant : puisque tout le monde dispose toujours d’un ordinateur
Perspectives Libres 25

connectable à internet et équipé d’une interface avec un navi-


gateur à proximité il est inutile de s’encombrer de supports de
stockage amovibles alors que les données peuvent être stock-
ées en ligne. Il serait difficile de refaire un tel système, néan-
moins, il ne présente rien d’indispensable. D’autres outils de
travail collaboratifs existent (une version de LibreOffice ou
d’OpenOffice pourra sans doute prendre en charge les mêmes
fonctionnalités).
Google Drive est un simple espace de stockage en ligne,
avec prévisualisation de certains éléments. Il est très pratique
quand il est combiné avec Gmail, mais d’autres solutions exis-
tent et sont tout aussi bien.
Google Maps est un bon outil de consultation de cartes
GPS. Il, possède, avec Google Streets, de bons stocks de cli-
chés des rues partout dans le monde, mais ne présente aucun
service réellement indispensable.
YouTube était une entreprise indépendante jusqu’à son ra-
chat par Google en 2006. C’est l’une des plus importantes pla-
teformes de diffusion de vidéos sur internet à ce jour. Des al-
ternatives presque aussi ergonomiques existent, mais elles sont
loin de drainer autant de spectateurs que YouTube, et c’est là
que se situe le problème. Concernant les vidéos avec un public
cible restreint, voire privé, nous pouvons envisager sans souci
de recourir à un autre service. En revanche, concernant les
vidéos destinées au grand public (chaînes de divertissement
rémunérées par la publicité proportionnellement au nombre de
vues, chaînes d’éducation populaire, ; etc.), une telle masse de
spectateurs potentiels ne peut pas être ignorée. Les créateurs
qui vivent ou qui tentent de vivre de la publicité iront toujours
26 Souveraineté numérique

au seuil de rentabilité le plus bas, donc sur la plateforme qui


dénombre le plus d’utilisateurs. Nous pouvons remarquer la
même chose pour les chaînes à but d’éducation populaire qui
visent, par définition, à toucher un maximum de personnes. À
moins de changer radicalement le mode de financement des
youtubers, ou d’imposer leur migration sur une autre plate-
forme, il est peu probable qu’ils le fassent de leur plein gré. Il
reste cependant possible que les nombreuses causes de démo-
nétisation de vidéos finissent par pousser ces derniers à s’en
aller d’eux-mêmes. La quasi-hégémonie de YouTube risque de
durer encore un bon moment. En premier lieu, nous devrions
davantage nous concentrer sur des moyens de taxer convena-
blement ses revenus puis de garder le contrôle sur son utilisa-
tion des données personnelles des Français. Ensuite, nous de-
vrons tenter de favoriser des plateformes nationales, pour les
diffusions officielles par exemple, ou bien leur faire de la pu-
blicité, en attendant d’être en mesure de basculer les grosses
productions de vidéos.
Android était une entreprise conceptrice du système
d’exploitation du même nom pour appareils mobiles, avant son
rachat par Google en 2007. Il couvre actuellement 80 % de
parts de marché en ce qui concerne les appareils mobiles (télé-
phones, tablettes, etc.). Il se situe devant iOS, en sachant que
le nombre d’applications produites pour ces appareils sous
Android (publiées sur le Play Store, de Google également)
croît beaucoup plus que pour iOS. Ceci est très gênant pour
notre souveraineté, car cela signifie que virtuellement aucun
ordiphone français ne peut être produit sans y mettre le sys-
tème d’exploitation Google et les applications téléchargées sur
la plateforme de Google. La meilleure solution serait un fork
Perspectives Libres 27

d’Android (qui est en source ouverte). Cette manière de faire


permettrait de réduire au maximum les coûts d’adaptation des
applications développées pour Android tout en se prémunis-
sant contre un éventuel retrait de licence Android. Ce sera
probablement assez long et difficile, mais c’est la seule solu-
tion viable pour éviter de se retrouver dans la situation dans
laquelle se trouve Huawei aujourd’hui.
Google+ était le service de réseau social que Google a tenté
de lancer en concurrent de Facebook et qui a lamentablement
échoué (fin du support officiel en 2018).
Google Workspace est un service qui permet d’utiliser un
domaine Google comme un intranet avec des noms de do-
maine d’e-mails, des comptes professionnels, voire de la ges-
tion comptable. Ça peut paraître assez pratique pour de petites
entreprises qui n’ont pas beaucoup de moyens pour monter de
vrais services internet internes. Pourtant, cela revient à se
mettre dans les mains des lois américaines et confier une
grande partie des informations à la garde de Google, quand
bien même elles sont censées rester confidentielles. Si les
PME françaises ont des besoins d’aide à la gestion administra-
tive/comptable, nous ne pensons pas que Google soit la bonne
solution.
Autres (Hangout, Meet, Calendar, etc.) : le grand public
méconnaît le reste des applications Google, ou bien elles sont
connues, mais très peu utilisé, nous n’y voyons rien qui puisse
se révéler indispensable.
Conclusion sur Google : les deux seuls services réellement
compliqués à contourner chez Google sont donc YouTube et
28 Souveraineté numérique

Android. Pour ce dernier, construire un concurrent serait à la


fois faisable et éventuellement profitable, car il pourrait mettre
à disposition les applications déjà existantes pour éviter la fa-
mine de contenus. YouTube en revanche pose un obstacle bien
plus compliqué à franchir. À ce jour, nous ne lui connaissons
pas de concurrents sérieux en mesure de le faire reculer. Si un
tel challenger apparaissait, il ne sera probablement pas
d’origine française, mais il pourrait finir par le remplacer. Il
existe malheureusement peu d’alternatives à YouTube, à la
fois comme outil de partage de vidéos, mais aussi comme
stock de vidéos déjà existantes.
 Amazon

Amazon c’est surtout deux choses en France. D’abord, c’est


un revendeur d’une importance mondiale et ensuite c’est un
opérateur majeur de l’informatique en nuage (cloud compu-
ting). Cette boutique intéresse surtout le grand public pour ses
prix, son choix et son service de livraison à domicile. En cela,
il menace des entreprises françaises (Carrefour notamment), ce
qui pourrait être utile pour tenter de ramener à de meilleurs
sentiments la grande distribution en France pour ce qui con-
cerne la souveraineté nationale. C’est sans doute un problème,
notamment fiscal et commercial, mais pas au niveau de la sou-
veraineté numérique. Du point de vue du logiciel, la boutique
en ligne de la Fnac est tout aussi bien programmée.
Amazon est l’inventeur de l’informatique en nuage et AWS
(Amazon Web Services) est à ce jour un des meilleurs du
genre à ce jour. Des entreprises préfèrent cette solution pour
l’hébergement de leurs applications web au lieu d’avoir à
stocker ça chez elles. Ceci présente donc de nombreux avan-
Perspectives Libres 29

tages, néanmoins cela pose un réel souci au niveau de la sou-


veraineté, car cela signifie que nous allons stocker les applica-
tions web, bases de données comprises, sous juridiction étran-
gère, américaine en l’occurrence. Les statistiques d’utilisation.
Des alternatives françaises au même niveau de prestation
n’existent pas à ma connaissance. Nous pouvons sans doute
utiliser OVH au moins pour la partie stockage, mais les autres
prestations sont assez rares, même chez les autres grands noms
du cloud. Nous devrons probablement soit apprendre à nous en
passer, soit taxer spécialement cet usage, soit développer des
alternatives, ce qui peut prendre du temps, mais n’est pas in-
faisable à moyen terme.
 Facebook

Facebook pose à peu près les mêmes problèmes que la plu-


part des GAFAMs (antériorité, nombre d’utilisateurs impor-
tant, image de marque, etc.). Il n’a néanmoins pas la même
importance que d’autres (YouTube par exemple), car le conte-
nu consultable dépend en grande partie de son propre réseau
de connaissances. Par conséquent, déplacer le contenu acces-
sible de Facebook pour un individu donné correspond à dépla-
cer son réseau de connaissances, ce qui est plus facile à faire
que de migrer toutes les vidéos accessibles de YouTube, par
exemple. Afin de transposer ses fonctions, on a déjà cloné ce
site (plus ou moins) plusieurs fois, il est donc assez facile à
substituer si nous voulions nous en donner les moyens.
 Apple

Les systèmes d’exploitation Apple (iOS pour iPhone et ma-


cOS pour ordinateurs) ne sont pas conçus pour être utilisés
30 Souveraineté numérique

avec d’autres machines que les leurs. Le noyau est un noyau


UNIX (à vérifier) et c’est de là que vient leur fiabilité. Du
point de vue de la souveraineté nationale, aucune exclusivité
réellement indispensable ne tient à ces systèmes ou aux logi-
ciels édités par Apple. Le stockage en ligne (cloud) ne pré-
sente rien d’exceptionnel non plus.
Le plus gros souci que devrait poser Apple à un état en
pleine souveraineté est un souci fiscal, pas d’autonomie straté-
gique.
 Microsoft

Microsoft est essentiellement connue pour sa suite de sys-


tèmes d’exploitation pour micro-ordinateurs. À la marge, nous
le connaissons aussi pour quelques services annexes tels que le
stockage en ligne (One Drive), le cloud-computing (Microsoft
Azure) ou la suite de logiciels de bureautique Office (Word,
Excel, PowerPoint, etc.). Sur ces derniers, d’autres produits
existent qui les rendent tout sauf indispensables. Microsoft
Windows, en revanche, dispose d’un quasi-monopole sur le
marché des micro-ordinateurs, avec des parts très réduites pour
macOS et les dérivés du noyau Linux.
Selon les usages, nous pouvons trouver beaucoup
d’alternatives à Windows. Si nous nous limitons à de la bu-
reautique, nous pouvons trouver des concurrents à la suite Of-
fice sans trop de difficultés. De plus, depuis quelques années,
les progrès dans les domaines de l’accès à internet ont poussé
les concepteurs d’applications à délaisser celles dites en
« client lourd » (demandant une installation sur le poste). Ac-
tuellement, le marché leur préfère celles en « client léger »,
Perspectives Libres 31

c’est-à-dire accessibles par un navigateur web. Pour nous fa-


miliariser à l’usage de Linux comme système d’exploitation,
nous pourrions tout à fait envisager d’en installer sur les ordi-
nateurs des écoles publiques. Nous économiserions aussi des
frais de licence et sans doute aurions nous moins de problèmes
système, de virus, etc. L’administration de serveurs sans inter-
face graphique ne poserait pas de problème avec des systèmes
Linux et aucun administrateur système digne de ce nom n’aura
de souci de gestion une fois le changement effectué le cas
échéant. Le seul usage où Windows domine vraiment demeure
les jeux vidéo, pour des raisons de non-adaptation la plupart
du temps… même si la mise à disposition sur des distributions
Linux progresse régulièrement.
3. Langages de programmation
La grande majorité des langages de programmation est
d’origine américaine, et ce sont donc des entreprises améri-
caines qui assurent les suivis et les évolutions. Du point de vue
de la souveraineté numérique, il est bien entendu désagréable
d’avoir à dépendre de technologies sur lesquelles nous n’avons
pas totalement la main. Néanmoins, les contre-mesures que
pourraient prendre la plupart de ces entreprises sont limitées.
D’une part, tous ces langages ne sont pas américains. D’autre
part, afin que leur usage se répande le plus possible, leur fonc-
tionnement n’est pas secret, et l’enseignement supérieur fran-
çais dans ce domaine reste de haute qualité.
La plupart de ces entreprises rentabilisent le travail effectué
sur ces langages en vendant des prestations de type mainte-
nance, suivi, formation, certificats, etc. Dans certains do-
maines (les bases de données Oracle par exemple), ces compé-
32 Souveraineté numérique

tences sont assez rares pour que ce soit un souci réel, mais
dans d’autres (Java, C, SQL) ce n’est pas le cas. Ce type de
problématique n’est pas différent de celui que rencontrent
toutes les équipes de développement lors du choix des techno-
logies. Plus on recense de personnes qui maîtrisent cette tech-
nologie, moins on prend de risque en la choisissant et vice-
versa.
4. Protocoles
On a publié la plupart des protocoles (e-mail, télécharge-
ments, sécurité, web, etc.) sous forme de RFC (Request For
Comments) sur internet et elles sont libres de droits, même si
ce sont des Américains qui en conçoivent la plupart.
5. Formats
Ce que nous désignons sous le terme format rassemble les
façons d’encoder des fichiers (doc, odt, mp3, etc.). Même si
tous ces formats ne sont pas en source ouverte, ceux qui ne le
sont pas sont en général issus des éditeurs des logiciels qui
emploient ces types de formats. Pour des raisons de pérennité
des données, nous préférerons recourir autant que faire se peut
à des formats libres et ouverts. Ainsi, nous ne risquerons pas la
perte de la clef de décodage et nous favoriserons la rétrocom-
patibilité. Voici un exemple de souci potentiel avec les formats
dits « propriétaires » : un fichier client est mis à jour réguliè-
rement. Il utilise un logiciel qui ne communique pas le proto-
cole d’encodage. Il suffit qu’un jour, l’éditeur fasse faillite ou
perde les données de décodage, qu’on ne s’en rende pas
compte pendant quelques semaines, et du jour au lendemain le
fichier client devient inutilisable.
Perspectives Libres 33

6. Données et propriété intellectuelle


La plupart des géants du numérique se situent dans la Sili-
con Valley et sont donc soumis aux lois des États-Unis et de la
Californie, notamment en ce qui concerne les droits d’auteur.
Il est important de s’assurer que l’on traite correctement ce qui
appartient au domaine public français et que nous taxions con-
venablement quiconque rendrait leur consultation payante. Si
nous laissions ces œuvres être mises en ligne et consultables
contre paiement cela compliquerait fortement leur consultation
libre par des Français. Par exemple, il est naturel que l’on
trouve de vieux films français qui relèvent du domaine public
en accès libre sur Dailymotion. Si on trouvait ces films en lo-
cation payante sur YouTube ce serait un problème. Autre
exemple : il est naturel de trouver de grands auteurs classiques
et leur œuvre sur internet (sur Wikisource par exemple). Ce-
pendant, si des sociétés américaines vendent des versions tra-
duites sous forme de livre électronique pour leurs tablettes
c’est encore un problème. C’est encore bien pire pour ce qui
est de celles qui n’y appartiennent pas encore et qui ne dispo-
sent pas de réseaux de contrôle type SACEM. Un contrôle a
priori des contenus rendus disponibles de manière dématériali-
sée sera fastidieux, mais c’est la seule façon de s’assurer
qu’aucun ayant droit français n’est volé dans le processus.

Conclusion
Dans beaucoup de cas traités ici on pourrait se demander
quel est le bien-fondé de la question « Pouvons-nous faire
sans ? Si oui, comment ? », puisqu’il ne s’agit que de machines
34 Souveraineté numérique

ou de logiciels de divertissements, produits par des entreprises


privées qui cherchent avant tout le profit. « On échange des
données privées contre des services, donc en quoi consiste le
problème au fond ? »
Nous voyons au moins trois problèmes avec ce fonction-
nement. Tout d’abord, toutes ces entreprises ne sont pas sans
lien avec des États. Pour Google ou Facebook, nous aurons des
doutes raisonnables, mais dans le cas de Huawei ou Samsung
c’est tout à fait évident. Par conséquent, elles obéissent aussi à
des contraintes étatiques, qui incluent des plans de politique
étrangère. L’enjeu n’est pas tellement de chercher à échapper à
leur hégémonie, mais plutôt de développer des solutions auto-
nomes de remplacement, car nous restons exposés à des me-
sures de rétorsion dans le cas contraire.
Deuxième problème : ces entités n’ont pas toutes unique-
ment comme but de faire du profit. Il est très difficile de com-
prendre réellement Google si on n’a pas en tête la vision de ses
dirigeants sur le transhumanisme notamment. De même, il est
difficile de leur prêter des buts politiques clairs, néanmoins
nous pouvons sérieusement douter de leur neutralité au vu des
derniers développements à la suite des élections américaines
de 2016 notamment. Après les élections de 2020 et le bannis-
sement de plusieurs milliers de comptes de Twitter et de
l’application eKouter des serveurs d’Amazon il paraît évident
que leur prétention à la neutralité ne tient plus.
Troisième problème : confier les données de millions de ci-
toyens français à des entreprises qui ne stockent pas ces infor-
mations sur sol français (et donc sous droit français). Cela peut
poser des problèmes, notamment en matière de contrôle social,
Perspectives Libres 35

voire carrément de chantage en ce qui concerne de grands pa-


trons français. Le fait que ces groupes se trouvent en situation
de quasi-monopole ne fait que renforcer le pouvoir qu’ils dé-
tiennent sur nous par l’exploitation de ces données, puisqu’ils
en collectent des quantités colossales.
Voici le prix minimum de notre indépendance dans le
monde de l’immatériel. A nous de voir si nous calons devant.
36 Souveraineté numérique
Perspectives Libres 37

Perspectives
Libres

Souveraineté
numérique
38 Souveraineté numérique
Perspectives Libres 39

Souveraineté Numérique : les enjeux

Emmanuel MAWET

La souveraineté numérique est une thématique qui est de-


venue depuis quelques mois un sujet brûlant. Il est intéressant,
avant d’en découvrir les enjeux, de comprendre les dessous de
la souveraineté de façon plus globale.
Souveraineté et libéralisme
La question de la souveraineté est revenue sur le devant de
la scène récemment, et s’est trouvée propulsée sous les projec-
teurs de l’actualité brûlante par la pandémie du #covid. La
souveraineté est avant tout un concept étatique, et si l’on en
croit la définition retenue par Louis Le Fur à la fin du XIX e
siècle : « La souveraineté est la qualité de l’Etat de n'être obli-
gé ou déterminé que par sa propre volonté, dans les limites du
principe supérieur du droit, et conformément au but collectif
qu'il est appelé à réaliser » (Wiki)
Cette question a été définie comme suit dans notre constitu-
tion de 1958 :

Emmanuel Mawet. Directeur de projet informatique dans une structure
de conseil. Fondateur du site [effisyn-sds.com] et auteur principal, blog
consacré aux enjeux de Souveraineté Digitale et aux innovations technolo-
giques.
40 Souveraineté numérique

 Article 2 : La langue de la République est le français.


L'emblème national est le drapeau tricolore, bleu, blanc,
rouge. L'hymne national est « La Marseillaise ». La devise
de la République est « Liberté, Égalité, Fraternité ». Son
principe est : gouvernement du peuple, par le peuple et pour
le peuple.
 Article 3 : La souveraineté nationale appartient au peuple
qui l'exerce par ses représentants et par la voie du référen-
dum. Aucune section du peuple ni aucun individu ne peut
s'en attribuer l'exercice. Le suffrage peut être direct ou indi-
rect dans les conditions prévues par la Constitution. Il est
toujours universel, égal et secret. Sont électeurs, dans les
conditions déterminées par la loi, tous les nationaux fran-
çais majeurs des deux sexes, jouissant de leurs droits civils
et politiques.
 Article 4 : Les partis et groupements politiques concourent
à l'expression du suffrage. Ils se forment et exercent leur ac-
tivité librement. Ils doivent respecter les principes de la
souveraineté nationale et de la démocratie. Ils contribuent à
la mise en œuvre du principe énoncé au second alinéa de
l'article 1er dans les conditions déterminées par la loi. La loi
garantit les expressions pluralistes des opinions et la parti-
cipation équitable des partis et groupements politiques à la
vie démocratique de la Nation.
Cette notion a été mise à mal par le mouvement politique et
économique ultralibéral et libre échangiste de ces 20 à 30 der-
nières années. Cependant, la pandémie a complètement rebattu
les cartes et a fait prendre conscience à nombre de politiques,
que notamment la politique de désindustrialisation de la
Perspectives Libres 41

France et d’orientation vers les services avait montré ses li-


mites. Incapacité à produire ses propres masques, produire ses
médicaments, les réactifs pour les tests, ou encore les respira-
teurs…
Le réveil est brutal, et il nous faut revoir nos paradigmes.
La souveraineté est une thématique qui couvre bien entendu
plusieurs aspects de ce qui fait de nous une nation : Culture,
Industrie, Connaissance (Scientifique et Technologique), Dé-
fense (les Armées).
Quid de la Souveraineté Numérique ?
Le numérique, enjeux et souveraineté
Avant d’aborder la question de la souveraineté et ses as-
pects cruciaux, essayons de comprendre quels sont les enjeux
portés par le numérique.
La transformation digitale, qui n’est autre que la continua-
tion de la numérisation de pans entiers de notre société en-
traine l’apparition de nouvelles technologies et de nouveaux
usages avec en parallèle une explosion du volume de données
collectées.
Cette transformation digitale de notre société apporte
nombre d’avantages indéniables. Dans le domaine de la santé,
elle apporte aux médecins une assistance aux diagnostics et à
la personnalisation du traitement. L‘accès à nombres de ser-
vices administratifs et financiers en mobilité, facilite grande-
ment notre vie quotidienne. On pense aussi à la transformation
de secteurs comme l’aériens ou l’automobile, où la puissance
de calcul des ordinateurs de bord, augmente la sécurité, l’aide
au pilotage ou à la conduite, on envisage même des conduites
42 Souveraineté numérique

autonomes… On ne peut donc nier les avantages apportés par


cette transformation.
Cependant, on ne peut nier non plus un certain nombre
d’inconvénients :
 Virtualisation des relations sociales
 Réification accrue des individus : identification par des
profils virtuels et numériques, QR code…
 Automatisation croissante de métiers qui pose des questions
sur l’avenir de l’emploi
 Problème de sécurité dus aux volumes de données générées
 Impact sur nos libertés de par l’accumulation de ces don-
nées
Face à ces innovations technologiques et d’usage, en quoi
la souveraineté numérique est-elle un enjeu ? Ou plus exacte-
ment quels sont les enjeux de souveraineté derrière cette trans-
formation radicale de nos sociétés entrainées par le numé-
rique ?
L’enjeu technologique et industriel
L’un des premiers enjeux les plus visibles de cette trans-
formation numérique est, l’aspect technologique dans ces di-
mensions de recherche et industrielles.
Pour mieux cerner les dimensions de cet enjeu, ou plus
exactement des enjeux inclus dans cet enjeu, essayons de re-
partir de la base. Quels sont les différents éléments de la
chaine de valeur du numérique ? Question qui peut paraître
très basique, mais qui si on rentre dans les détails, l’est moins
qu’on ne se l’imagine…
Perspectives Libres 43

La chaine de valeur du numérique


Il faut donc commencer par le commencement, le numé-
rique existe parce qu’il y a des ordinateurs et donc, le premier
chainon est le processeur et/ou le processeur graphique. Sont
liés à ce processeur tous les éléments techniques de carte ré-
seau, disque dur et autres matériels afférents.
Ensuite nous avons la première couche logicielle, celle que
l’on appelle l’OS (Linux, Windows, IOS ou encore Android)
qui permet à l’ordinateur, au serveur ou au smartphone de
fonctionner.
Puis nous trouvons tous les petits logiciels intermédiaires
« middlewares » qui assurent le fonctionnement et la commu-
nication avec les éléments internes et externes de l’ordinateur
(pilotes de matériel, etc…)
Dans cette couche « middleware » j’ajouterais tous les logi-
ciels de bases données relationnelles ou pas, qui sont rarement
utilisées par l’utilisateur final mais souvent nécessaires aux
logiciels « Front End » destinés à l’utilisateur final.
Nous avons ensuite la couche logicielle qui apporte le ser-
vice attendu à l’utilisateur, comme par exemple un navigateur
web, le moteur de recherche ou encore des applications plus
spécialisées comme des solutions de comptabilité, de traite-
ment d’image, etc…
Mais la chaîne de valeur ne s’arrête pas là, en effet,
l’ensemble de ces éléments par eux-mêmes génèrent des don-
nées, ou en récupèrent à partir d’outils de capture des don-
nées : capteurs (température, pression, poids, etc…) ou caméra
et appareil photos (images). Ces dernières sont considérées
44 Souveraineté numérique

comme équivalent de ce qu’a été le pétrole pour la révolution


industrielle et le développement économique du 20 ème siècle
(Le JDD / Zednet)…
Une fois la chaine de valeur identifiée, où se niche donc la
Souveraineté Numérique ? La souveraineté numérique se
niche partout…
Le hardware (processeurs, etc…)
Cela fait des décennies que nous n’avons plus l’outil indus-
triel en France ou en Europe pour la fabrication des proces-
seurs les plus performants… Certes nous avons encore STMi-
croelectronique, mais pas d’acteurs capables de proposer les
processeurs aux gravures les plus fines pour les PC, smart-
phone ou serveurs. L’impact en termes de souveraineté est que
même lorsque vous assemblez un PC ou un smartphone
« français » vous dépendez d’une technologie qui vous est
étrangère avec un savoir-faire et des compétences que vous ne
possédez plus. De plus en cas de tension géopolitique, vous
pouvez vous voir interdire l’exportation de vos produits finis
par le pays fournisseur d’un ou plusieurs composants, et ce, à
l’encontre de vos intérêts économiques. Interdiction améri-
caine d’exporter des technologies américaines vers la Chine,
par exemple ou les règles ITAR qui s’appliquent pour les
ventes d’armes et permettent aux US d’interdire des ventes
d’armes françaises à des pays ciblés (ex : vente de missiles
français bloquée car ils comportaient un composant US, le
microprocesseur …)
Ne pas être sur ces secteurs, c’est non seulement une dé-
pendance à des acteurs qui penseront d’abord à leurs intérêts,
Perspectives Libres 45

mais ce sont aussi des qualifications, des expertises et des em-


plois en moins pour notre pays.
Le « middleware »
Nous avons ensuite tout le « middlware », incluant les ou-
tils de gestions des Bases de Données. La grande majorité des
acteurs sont américains, même si nous avons des acteurs de
niches qui ont développé des solutions « open source » recon-
nues internationalement comme VLC. Là encore, vous êtes à
la merci de la volonté américaine, si vous avez développé des
solutions logicielles « finales » qui reposent sur ces briques
technologiques, vous fermant ou pouvant vous fermer des
marchés cruciaux pour votre développement…
L’hébergement et les solutions logicielles
Bien entendu nous avons la couche logicielle haute, mais
avec l’avènement du Cloud, et l’externalisation de fait de vos
data centers, vos risques se complexifient. En effet, il ne faut
pas seulement vous intéresser au lieu de stockage de vos don-
nées et/ou applications, mais aussi à l’environnement légal qui
les concernent. En effet toute société américaine dépend du
droit américain, et donc du Cloud Act et du Patriot Act (légi-
slation américaine qui touche le domaine du Cloud et de la
sécurité nationale), qui obligent ces acteurs à donner un accès
aux informations détenues par eux sans même avertir leurs
clients finaux… Ces lois, s’appliquent dès que le fournisseur
est une société américaine, que ce soit une solution logicielle,
un fabriquant de smartphone, ou un opérateur téléphonique…
46 Souveraineté numérique

Les données
Toutes ces nouvelles applications qui vous facilitent la vie,
l’arrivée des objets connectés vous permettant de mesurer
votre activité physique, vos déplacements, des paramètres de
santé (poids, pouls, etc…) génèrent tout un tas de données qui
vous caractérisent. Il s’agit d’un véritable enjeu commercial
mais pas uniquement. Et quoi de plus facile sous l’apparence
de gratuité d’un service, de collecter ces données sans votre
consentement. Les géants du numérique américains ont pris
une avance considérable, et ont pu ainsi accumuler des masses
considérables d’information sur l’ensemble de la population
mondiale, pour quels impacts ?
L’affaire Cambridge Analytica en est un exemple parfait de
ce que peut être l’utilisation frauduleuse des données. On ima-
gine très bien que cela peut aussi poser des problèmes
d’ingérences dans notre politique intérieure…
La culture
C’est un autre des aspects les plus souvent oubliés de la
transformation numérique et de notre dépendance aux outils
numériques américains et qui sait dans le futur chinois… Cet
aspect est essentiellement visible au niveau « logiciel / appli-
cation » à destination de l’utilisateur final, comme le sont par
exemple les messageries ou Réseaux Sociaux (RS). La supré-
matie des RS américains et chinois pour TikTok pose un pro-
blème culturel (Effisyn-sds). Plusieurs affaires montrent cet
aspect du problème, la censure du président Trump, laisse à
penser que les RS peuvent se permettre d’imposer leur vision
du bien ou du mal, mais si celui-là est bien emblématique,
Perspectives Libres 47

rappelez-vous des censures de photo d’œuvre (peinture ou


sculpture) comme la Vénus du paléolithique (Le Point).
On ne prend pas suffisamment en compte, que comme le
cinéma, les applications logicielles grand public infusent insi-
dieusement la culture des concepteurs. Ceci est vrai ce quel
que soit le pays, mais je pense qu’il est intéressant de prendre
en compte ce risque qui peut impacter massivement la culture
d’un pays, ainsi colonisé par des solutions étrangères.

Comment retrouver une souveraineté numérique ?


La première étape est d’abord de s’accorder sur le diagnos-
tic, d’avoir une volonté politique de s’atteler à la tâche et de ne
surtout pas baisser les bras. La mise en œuvre d’une politique
volontariste de souveraineté numérique passe par l’accul-
turation de nos élites dirigeantes françaises du public (état et
collectivités, responsables politiques) et du privé (patrons et
cadres dirigeants d’entreprises). La difficulté principale est que
nous devons remettre en cause les paradigmes économiques
inculqués depuis 30 ans à nos élites. Victoire d’un modèle
économique et financier qui est tourné tout à l’avantage de la
puissance mondiale actuelle, les Etats-Unis, grandement aidées
par l’ensemble des « Business School » d’abord américaines,
mais françaises ou européennes qui ont adhéré à la doxa ainsi
professée.
Les acteurs du numériques français doivent donc s’or-
ganiser (ce qui est le cas, collectif PlayFranceDigital) et mettre
en place des actions qui doivent toucher les différents déci-
deurs mais pas uniquement.
48 Souveraineté numérique

Action à l’égard des pouvoirs publics


Il faut profitez de l’horizon politique que représente l’élec-
tion présidentielle de 2022 afin de mettre en avant les enjeux
de la souveraineté numérique. La mettre au centre du débat,
permettra aussi au grand public de prendre conscience de ces
enjeux, et qui sait de prendre une part active dans le processus.
On peut pour cela s’appuyer sur des personnalités politiques,
qui ont commencé à se pencher sur le problème comme le dé-
puté Philippe Latombe rapporteur du Rapport sur la Souverai-
neté Numérique.
Dans les propositions portées, notamment par le collectif
PlayFranceDigital, le fait de flécher les investissements pu-
blics dans le numérique à hauteur de 50% vers des solutions
françaises permettrait un soutient solide et durable à l’éco-
système. Nos acteurs du numériques ont besoin de clients, car
cela pérennise le développement de l’entreprise, par des re-
tours clients qui permettent d’aboutir à des solutions perti-
nentes…
Il faut persuader le gouvernement de laisser tomber son
« Cloud de Confiance » mais aller vraiment vers un « Cloud
Souverain » pour avoir des acteurs du Cloud sous loi française,
avec des technologies françaises ou européennes, et faire une
cure de désintoxication des #gafams.
Action à l’égard des entreprises
Il est important de faire connaître et donner de la visibilité
aux solutions du numériques françaises, qui dans le domaine
professionnel n’ont souvent rien à envier en termes de fonc-
tionnalités aux acteurs américains. Mais il faut arriver à battre
Perspectives Libres 49

en brèche la frilosité des DSI (Direction des Systèmes


d’information) et des Comités de Direction, qui préfèrent choi-
sir un des grands acteurs car pensant le choix moins risqué…
La réalité est souvent bien moins reluisante, mais on verra
rarement un DSI remercié parce qu’il a choisi #Microsoft,
#Oracle #Amazon, même si le projet ne fonctionne pas.
Action à l’égard du grand public
Nous devons tous (ceux pour qui le sujet est important)
promouvoir, et montrer l’exemple qu’il existe de très bonnes
solutions françaises ou européennes, dans les différents be-
soins que nous pouvons avoir, et qu’effectivement dans certain
cas, il nous faut accepter de payer l’application ou le service,
sinon cela ne laisse pas d’autres choix aux éditeurs de collecter
et revendre vos données. Il y a un choix à effectuer.
A titre personnel, j’utilise comme messagerie instantanée
#Olvid, comme messagerie mail : #mailo et #protonmail,
comme vpn, protonvpn et comme drive #cozydrive…
J’encourage tous les acteurs du numériques français, à ne
pas hésiter entre eux à utiliser des solutions souveraines. Il n’y
a pas plus frustrant que d’avoir des éditeurs qui ne proposent
que des hébergements que sur du Cloud américain… En effet,
lorsque j’ai à choisir une solution à titre personnel ou profes-
sionnel, l’hébergement est un de mes critères d’évaluation, et
il peut être disqualifiant…

Conclusions
Le sujet de la souveraineté numérique, n’est en fait qu’une
facette de plus du sujet plus global de notre souveraineté en
50 Souveraineté numérique

tant que nation et peuple français. Défendre cette souveraineté,


c’est aussi défendre notre économie, nos savoir-faire et notre
culture.
Il est réellement temps que l’on prenne conscience des en-
jeux que représente la souveraineté numérique. Il en va de
notre avenir industriel, économique, culturel mais aussi de la
possibilité de peser encore dans le concert des nations au ni-
veau géopolitique. Nous avons pu voir quelques pistes pour
conserver nos chances de compter dans ce domaine crucial
pour le futur, mais un chantier non abordé est celui de
l’éducation, en effet nous ne pouvons pas continuer de perdre
notre excellence dans les domaines de la mathématique.
Défendre notre souveraineté, ce n’est pas nécessairement
refuser toute solution non française, mais c’est au minimum
apporter de la diversité dans nos choix technologiques et nos
solutions. L’enjeu est immense, compte tenu du retard pris.
Mais, il n’y a de perdues que les batailles non menées, ce
combat est beau et je suis persuadé qu’il est utile à notre com-
munauté nationale. Il nous faut donc le mener, profitons des
présidentielles, pour le mettre sur le devant de la scène !
Perspectives Libres 51

Vers une 3e voie pour la souveraineté numérique


de la France et de l’Europe

David FAYON

La guerre froide opposait les États-Unis et ses alliés au


pacte de Varsovie lequel comprenait l’URSS et ses pays satel-
lites. La dissuasion permettait d’éviter tout conflit direct. Nous
avions en sus des pays non-alignés. Désormais, nous assistons
à une guerre froide numérique car la croissance passe par le
développement du numérique comme en témoigne les capitali-
sations boursières des GAFAM (Google Apple Facebook
Amazon Microsoft) qui occupent les premières places alors
que jadis c’étaient les acteurs de l’automobile et l’énergie (Ex-
xon, General Electric, General Motors, etc.). Les protagonistes
ont changé. Ce sont avec le nouvel or blanc (les data) qui a
remplacé l’or noir, les États-Unis avec, en partie visible les
GAFAM, qui s’opposent à la montée de la Chine et ses
BATHX (Baidu Alibaba Tencent Huawei Xiaomi, peu ou prou
leurs équivalents chinois).


David Fayon. Responsable de projets innovation au sein d’un grand
groupe, auteur, mentor auprès de start-up, membre de plusieurs think tank
comme La Fabrique du Futur. Ses travaux portent sur la transformation
digitale, son site : www.davidfayon.fr.
52 Souveraineté numérique

Le combat de Titan entre les deux


superpuissances numériques
Le modèle des États-Unis est l’exploitation des données
personnelles qui permettent des ciblages marketing très fins.
La Chine utilise également les données personnelles mais éga-
lement à des fins de cyber-surveillance de sa population.
Contre l’échange de la gratuité de l’utilisation d’un outil, c’est
l’utilisateur lui-même qui devient le produit. Une exploitation
fine du big data combinée à l’intelligence artificielle (IA) per-
met d’anticiper ses besoins et de lui proposer des produits et
services conformément à son envie supposée en fonction de
ses habitudes de consommation mais aussi du lieu où il se
trouve si, par exemple, la géolocalisation de son smartphone
ou de son équipement est activée.

Dans cette nouvelle donne internationale, on peut affirmer


que « Les États-Unis innovent, la Chine copie – mais de moins
en moins, elle innove aussi -, l’Europe réglemente et la France
taxe ». La valeur ajoutée s’est par ailleurs déplacée du matériel
vers les données avec trois ères depuis la fin de la Seconde
guerre mondiale comme illustré figure 1, même si les acteurs
qui contrôlent la chaîne de valeur (par exemple Apple avec son
iPhone depuis son smartphone en passant par son système
d’exploitation, l’App Store et les données associées) ont un
avantage certain. C’est aussi la notion d’écosystème et le fait
pour toute application de devenir une plateforme en utilisant
des APIs (interfaces de programmation) pour capter toute
l’intelligence de la multitude autour (les développements réali-
sés par des start-up, d’autres entreprises, des étudiants, des
concepteurs-développeurs) qui conçoivent des composants qui
Perspectives Libres 53

se greffent autour et donnent de la valeur additionnelle à la


plateforme. Ainsi Apple est l’une des deux premières capitali-
sations boursières alors que près de deux tiers de son chiffre
d’affaires est réalisé par l’iPhone et son écosystème bien qu’il
soit dépassé en termes de ventes par le Sud-Coréen Samsung
et le Chinois Huawei.

Période 1945-1985 1985-2005 Depuis 2005


Ère Matériel Logiciel Données
Leader IBM Microsoft Google
Surnom du leader Big blue Big green Big white
Challenger Apple Linux Facebook
Exploitation des
Ergonomie et
Nouveau paradigme Logiciel libre ou données à des fins
interface
du challenger « open source » de ciblage marke-
homme-machine
ting
Figure 1 – Les trois ères du numérique
[source : Géopolitique d’Internet, Economica]

Les États-Unis ont un épicentre du numérique qui est loca-


lisé dans la Silicon Valley et à San Francisco. Sur les « 9 fan-
tastiques » – GAFAM + NATU (Netflix Airbnb Tesla Uber) –,
7 entreprises ont leur siège social dans la Silicon Valley (cf.
figure 2) ou au Nord-Ouest à San Francisco alors que Micro-
soft et Amazon ont également des bureaux importants dans la
Silicon Valley en complément de leurs sièges dans l’État sep-
tentrional de Washington. La Silicon Valley regorge de fonds
et de capitaux-risqueurs avec toute une kyrielle d’entreprises
allant du matériel (Intel, HP, Nvidia, Seagate, Cisco) au logi-
ciel (Oracle, Adobe, Zoom).
54 Souveraineté numérique

Figure 2 – Sièges sociaux des principaux acteurs du numérique


dans la Silicon Valley
Perspectives Libres 55

La Chine a lancé en 2015 le plan Made in China 2025 avec


une stratégie portée sur l’IA, la 5G, le mobile, la blockchain,
la robotique et a 800 millions d’internautes sur son sol et a
dépassé depuis 2008 le nombre d’internautes américains. Pour
s’affranchir de l’omnipotence américaine et ayant la taille cri-
tique, la Chine a développé les protocoles IPv6 et New IP con-
jointement avec Huawei, ce dernier permettant aussi de censu-
rer plus facilement. Contrairement aux États-Unis, le pays a
directement effectué sa révolution numérique en passant par le
smartphone, ce qui explique les succès d’applications comme
Alipay pour le paiement sur mobile ou le réseau social We-
chat.
Ce duel américano-chinois passe par des bras de fer comme
l’opposition du président Trump à l’App TikTok, la supréma-
tie en Afrique pour contrôler les métaux précieux dans la pro-
duction des équipements, les terres rares, le recyclage des
composants ou encore les convoitises de la Chine pour Tai-
wan. L’île revêt un caractère stratégique. Elle représente en
effet un tiers de la production des micro-processeurs et en par-
ticulier TSMC pour les semi-conducteurs. Après la rétroces-
sion par le Royaume-Uni de Hong Kong le 1er juillet 1997 à la
Chine populaire, on peut se demander si ce n’est pas la pro-
chaine frontière de la Chine avec des risques importants de
conflits internationaux à la clef.
On le voit aussi dans la course effrénée aux dépôts de bre-
vets notamment par l’Empire du milieu (1,4 million par la
Chine en 2018 vs 285 000 pour les États-Unis, ce qui ne pré-
juge pas de la qualité, les revenus tirés des brevets par les
États-Unis étant très largement supérieurs même si les rede-
vances courent pendant 20 ans et que nous pouvons avoir des
effets différés dans le temps) et aux publications d’articles
scientifiques, par exemple dans le domaine de l’IA. Le prési-
56 Souveraineté numérique

dent Russe Vladimir Poutine avait affirmé lors d’une confé-


rence sur les nouvelles technologies auprès d’étudiants russes
le 1er septembre 2017 que « L’IA représente l’avenir de toute
l’humanité avec des opportunités colossales et des menaces
imprévisibles aujourd’hui [..] Celui qui deviendra le leader
dans ce domaine sera le maître du monde ». Outre les brevets,
c’est surtout la course à la taille critique et le fait de devenir
leader et le rester en étouffant toute concurrence qui est déter-
minante. Les GAFAM l’ont bien compris.
Position de la France et de l’Europe dans ce duel
Dans ce combat pour le leadership mondial, une troisième
voie est souhaitable, plus éthique, plus respectueuse des don-
nées et des libertés personnelles. Force est de constater que
l'Europe endosse pour l’heure plus le rôle des non-alignés
spectateurs. Certes le RGPD (Règlement Général pour la Pro-
tection des Données) commence à faire des émules avec
l’arrivée le 1er janvier 2020 du CCPA (California Consumer
Privacy Act) par exemple et la question de la régulation des
plateformes oligopolistiques se pose. Mais celles-ci avec leur
pouvoir financier (cf. figure 3) ont la possibilité de contrecar-
rer les plans de taxation et peuvent se permettre de régler des
amendes infligées (pour abus de position dominante par
exemple) qui restent acceptables par rapport aux bénéfices
engrangés.
Entreprise 2019 / 2020 * Bénéfices Ratio
Alphabet (Google) 161,9 34,3 21,2%
Amazon 280,5 11,6 4,1%
Facebook 70,7 18,5 26,2%
Apple 274,5* 57,4* 20,9%
Microsoft 143* 44,3* 31%
Figure 3 – Profits des GAFAM (en milliards de dollars)
Perspectives Libres 57

La France a certes des start-up mais peu de licornes (start-


up dont la valorisation est au moins égale à 1 milliard d’euros)
et aucune décacorne (10 fois la valorisation d’une licorne).
Tout comme l’Allemagne ou l’Espagne par exemple, ses opé-
rateurs télécoms sont en position de force sur notre marché
intérieur mais l’avance prise avec la 3G a fondu et nous
sommes en retard pour la 5G qui aura des usages importants
dans l’industrie, la voiture autonome et la téléchirurgie par
exemple du fait des très hauts débits alliés au très faible temps
de latence. La France a deux grosses ESN (Entreprises de Ser-
vices Numériques avec Cap Gemini et Atos), qui résultent du
Plan calcul lancé par le Général de Gaulle en 1966 mais vit sur
ses réserves avec quelques projets timides (comme les Inves-
tissements d’avenir) et avec le Gouvernement actuel nous
sommes plus dans le « coup de com permanent » pour nous
rassurer qu’à la fois dans l’agilité de l’administration électro-
nique comme en Estonie ou du raisonnement de passage à
l’échelle dès la création de l’entreprise comme en Israël. Ce
pays est la start-up nation. Signalons aussi les pays scandi-
naves à la pointe côté télécom, Internet des objets, cybersécu-
rité par exemple. Notons toutefois quelques exceptions comme
Ledger en France pour la conception de portefeuilles de cryp-
to-monnaies qui a son siège à Paris mais aussi des bureaux aux
États-Unis à San Francisco et à New York ainsi qu’à Hong
Kong pour prétendre à cette visée mondiale.
La production selon le triptyque local, bio, de saison pour
les fruits et légumes a trouvé une déclinaison numérique avec
la crise de la Covid19. Celle-ci a permis aux Français de pren-
dre conscience (avec le télétravail, le téléenseignement, la té-
lémédecine et les outils vidéo liés de type Microsoft Teams ou
Zoom) de notre extrême dépendance aux États-Unis et à l'im-
portance de développer notre propre souveraineté numérique.
58 Souveraineté numérique

Le local devient la nécessaire relocalisation, le Made in France


(ou Europe, les deux n'étant pas incompatibles) et le fait que
des emplois étaient induits/détruits si l'on veut éviter, outre la
désindustrialisation au fil des ans de notre pays, d'être une co-
lonie américano-chinoise avec de simples fonctions commer-
ciales matérialisées pour faire simple via Amazon et Alibaba
sur notre territoire dans une logique phygitale. Avoir un hub
logistique présente aussi des externalités négatives à l’échelle
nationale avec destruction d’emplois même si localement le
territoire d’accueil est globalement bénéficiaire1. Le bio se
transpose à des solutions économes d’un point de vue énergé-
tique (et peut passer par des solutions de cloud souverain
comme par exemple développées par la start-up Titan Data-
center). Le « de saison » enfin consiste à utiliser les fonctions
dont on a besoin (par exemple, sur Excel, seules 20 % des
fonctions sont habituellement utilisées en moyenne).La qua-
drature du cercle consiste pour la France à concilier éthique,
indépendance numérique, développement durable et crois-
sance. Nous sommes en retard et davantage la CERFA nation
(parapheur et fax bien présents avec une transformation digi-
tale de l’État et des entreprises qui n’est que balbutiante et
tributaire de solutions non-européennes) que dans la start-up
nation. Ce n’est pas le fait de vouloir revendiquer 25 licornes
en 2025 que de disposer d’un terreau favorable (prise de
risque, fiscalité, proximité de pôles de R&D et de Grandes
Ecoles et d’universités, porosité entre les acteurs pour une fer-
tilisation croisée) pour une gamme d’entreprises allant de la
start-up aux géants du numérique le tout passant par des ETI
qui font défaut en France (3 fois moins qu’en Allemagne et 2
fois moins qu’en Italie). Ces licornes pèseront peu face aux

1
https://www.ladn.eu/tech-a-suivre/pire-que-facebook-comment-amazon-
a-fracture-les-etats-unis
Perspectives Libres 59

GAFAM et quand bien même elles emploieraient chacune


avec leur écosystème 1 000 personnes, nous n’aurions que
25 000 emplois induits, ce qui reste maigre eu égard de la si-
tuation dramatique de l’industrie française et des services sou-
vent intéressants mais sans volonté de passer à l’échelle.
Vers une ubérisation des fonctions régaliennes
L’ubérisation (terme qui vient de la plateforme Uber de
mise en relation entre chauffeurs et passagers) a permis de
concurrencer les taxis. En utilisant le smartphone et la géolo-
calisation, un nouveau service était possible sans posséder de
taxis en propre et, à l’aide des algorithmes et de l’exploitation
du big data, de permettre de définir le prix d’une course à
l’avance. L’ubérisation consiste en effet en la disruption d’un
service existant à l’aide d’une technologie ou d’une plateforme
numérique de confiance, remettant en cause les business mo-
dels existants, les processus d’acteurs traditionnels et même
les produits et services eux-mêmes.
Les GAFAM, dont la capitalisation boursière dépasse pour
chacun des acteurs les 1 000 milliards de dollars, sont en tête
des valorisations boursières dans le monde. Ils collectent des
données considérables sur les personnes et connaissent mieux
leurs habitudes et comportements que les États. En outre, en
Europe, il existe des garde-fous comme les CNIL par rapport
au recoupement de fichiers nominatifs et la crainte du fichage
pleinement justifiée d’un point de vue historique. Ils sont plus
forts que le politique. Nous avons vécu la déplateformisation
du président américain Donald Trump à une semaine de la fin
de son mandat commencée avec un bannissement de Twitter –
il est vrai qu’il avait véhiculé des fake news pour haranguer
son électorat – et poursuivi sur Facebook et YouTube. Il essaie
à présent d’exister difficilement sur les médias sociaux en par-
60 Souveraineté numérique

ticipant au démarrage d’un réseau alternatif GETTR (Getting


Together) qui part avec un sérieux handicap face à la masse de
données et à l’historique des plateformes majeures. Le poli-
tique a peu de marge de manœuvre. On a vu aussi avec le
scandale de Cambridge Analytica qui a affecté Facebook, la
capacité d’influencer fortement une élection en affichant des
messages différenciés selon les cibles et en mettant en exergue
dans le programme d’un candidat ce que la personne a envie
d’entendre ou du moins ce qui lui plait.
Mais les autres fonctions régaliennes se voient concurren-
cées, à commencer par la monnaie avec le bitcoin et autres
crypto-monnaies (consortium Libra devenu Diem par Face-
book). Nous avons également celui de la santé : Amazon pour
l’acheminement de masques pendant la pandémie alors que
certains gouvernements en étaient incapables ou encore le ser-
vice Google Flu Trends pour le suivi des épidémies de grippe
même si le service a été arrêté en 2015. C’est aussi une des
caractéristiques de ces plateformes oligopolistiques : ap-
prendre en marchant et ne pas hésiter à stopper un projet jugé
non rentable, peu efficace ou ne répondant pas aux attentes de
ses utilisateurs. Dans l’administration on tergiverse et on re-
chigne à arrêter une commission même si elle est coûteuse et
surtout inutile. Combien d’instances ou comités Théodule au-
rions-nous le courage de supprimer en France sur les 1 200
existants. Hadopi par exemple a-t-il une raison d’être alors que
le téléchargement illégal ne présente pas d’intérêt par rapport
au streaming (visionnage en continu) ? Il en est de même pour
l’éducation (avec des solutions d’apprentissage, les visioconfé-
rences avec Teams de Microsoft), etc. En outre, ces acteurs
sont plus agiles et efficients que des États aux strates hiérar-
chiques et aux silos nombreux avec des doublons, triplons, etc.
les rendant inefficaces et passant plus de temps à se gérer eux-
Perspectives Libres 61

mêmes (par exemple lourdeur du back office) qu’à être au ser-


vice des citoyens.
La sécurité et la Défense qui sont des missions régaliennes
se voient également concurrencées. Par exemple avec les at-
tentats terroristes de novembre 2015, la fonction Safety Check
de Facebook a été activée pour signaler à ses « amis » que l’on
était en sécurité. C’était d’une certaine façon une ubérisation
du Numéro Vert du Gouvernement.
Le Danemark a été pionnier en créant un poste d’ambas-
sadeur auprès des GAFAM dès 2017. D’autres nations ont
suivi. La France en la personne d’Henri Verdier a également
son ambassadeur pour les affaires numériques. Il paraît en ef-
fet plus stratégique de dialoguer avec ces acteurs plutôt que
d’avoir des ambassadeurs auprès de pays comme, par exemple,
la Papouasie-Nouvelle-Guinée où des mutualisations avec
d’autres États sont certainement possibles.
Quel chemin pour la reconquista numerica ?
De nombreuses initiatives ont vu le jour pour engager des
actions en faveur du développement de la souveraineté numé-
rique, proposer des solutions alternatives aux GAFAM, la plu-
part positionnées sur un sous-ensemble fonctionnel. Et ce, sur
l’ensemble de la chaîne de valeur, plus dans les logiciels et les
données avec des solutions d’hébergement dans un cloud sou-
verain. Pour autant, l’État doit avoir un rôle d’impulsion dans
la commande publique ainsi que les Grandes Entreprises. Le
Collectif PlayFrance.Digital2, le réseau de décideurs IT50+ ont
effectué des propositions dans ce sens avec par exemple 50 %
des achats réservés auprès de solutions numériques euro-
péennes (dont 25 % pour les TPE). D’ailleurs le mouvement

2
www.lesacteursdunumerique.fr
62 Souveraineté numérique

Objectif France présidé par l’entrepreneur Rafik Smati a inté-


gré ces propositions de bon sens et favorables à notre écono-
mie dans son programme.
Il n’est pas trop tard pour agir mais il convient de choisir
ses combats (par exemple informatique quantique même si les
dividendes ne seront qu’à un horizon plus lointain, cloud ou
système d’exploitation souverains, segments de l’IA avec des
cas d’usages différenciant) car la France ne pourra pas rattra-
per son retard partout ou rester à la pointe là où elle peut l’être
encore. Nous disposons aussi de formations d’ingénieurs par
exemple reconnues à l’international même si la marche à fran-
chir après le bac vers la première année est plus haute que ja-
dis. La France peut en jouant la complémentarité avec d’autres
nations européennes être fer de lance du numérique en Europe.
Les initiatives existent, certaines sont un peu dénaturées de
leur mission originelle comme Gaia-X pour le cloud en étant
passée de 22 acteurs à plus de 180 avec 6 hors Union euro-
péenne. Mais plusieurs valent le coup d’être tentées en com-
mençant petit, allant vite et voyant grand. Il est temps que la
France entre dans l’ère des Lumières numériques.
Perspectives Libres 63

RGPD et UE

Emmanuel CROMBEZ 

La protection des données personnelles des citoyens est lar-


gement abordé par les responsables politiques, c’est un sujet
transversal qui touche à tous les domaines. Beaucoup sont in-
quiets de l’informatisation de notre société, et plus particuliè-
rement des traitements pouvant être effectués sur nos données
personnelles, d’autres sont les promoteurs de l’utilisation des
nouvelles technologies, mais peu sont ceux qui n’ont pas
d’avis. L’Union européenne est compétente pour traiter la pro-
tection des données (article 16 du TFUE) et un règlement eu-
ropéen est donc entré en application en 2018 afin de réglemen-
ter la protection des données personnelles des citoyens de
l’Union. On appelle ce règlement le RGPD (Règlement Géné-
ral de Protection des Données).
Le RGPD a fait couler beaucoup d’encre, et a surtout en-
trainé une remise en cause de tous les processus de gestion des
données des entreprises et administrations de l’Union. La


Emmanuel Crombez. Développeur depuis plus de 30 ans, travaille réa-
lise des sites web et des logiciels éducatifs sur iPhone et iPad.
64 Souveraineté numérique

moindre donnée d’un citoyen, enregistrée dans n’importe quel


système (informatique ou non), doit pouvoir être justifiée, tra-
cée, effacée, protégée. Les entreprises doivent nommer un res-
ponsable à la protection des données et être capables de dé-
montrer le bien-fondé de l’utilisation de données personnelles.
Puisqu’une adresse IP, un numéro de téléphone, une adresse
postale, une liste d’achats, le score d’un jeu vidéo, etc. sont
des données personnelles, presque toutes les entreprises sont
concernées. Même des entreprises ne travaillant qu’avec des
entreprises possèdent des données personnelles de leurs em-
ployés et sont donc soumises au RGPD.
Que l’Union européenne s’occupe de protéger nos données
personnelles ne devrait pas pouvoir être critiqué. Tout le
monde s’entend sur l’importance de cette protection, car tout
le monde a conscience, même instinctivement, que l’absence
de cette protection serait la marque des sociétés totalitaires.
Que ce soit l’Etat ou une entreprise privée, nous savons tous
qu’être tracés en temps réel empiète sur notre liberté indivi-
duelle. Nous avons beau n’avoir rien à cacher, il est désa-
gréable de se savoir espionnés, même par un robot. De plus,
l’histoire a montré, comme lors de la deuxième guerre mon-
diale où les grandes entreprises ont largement souhaité puis
collaboré avec le pouvoir hitlérien, que certains pays peuvent
passer d’une démocratie à une dictature, et que les multinatio-
nales participent à ce changement.
Pour comprendre RGPD et ses implications, nous partirons
de l’acronyme, du titre, de l’article premier qui en décrit les
buts, puis nous essaierons d’avoir une vision globale du docu-
ment, de nous intéresser aux considérants qui en explique le
Perspectives Libres 65

sens, nous étudierons le concept de licéité qui permet aux en-


treprises et aux administrations de travailler avec des données
personnelles, cela nous entraînera vers les pays adéquats qui
peuvent librement échanger des données avec l’UE, nous élar-
girons notre réflexion à la mondialisation et nous conclurons
enfin avec l’un des stratagème de Sun Tzu.
L’acronyme cache un secret
L’acronyme RGPD ne dit pas tout, ce n’est que l’intitulé
partiel, pas le titre du règlement, qui est le suivant :

RÈGLEMENT (UE) 2016/679 DU PARLEMENT


EUROPÉEN ET DU CONSEIL du 27 avril 2016 relatif à la
protection des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre circulation de ces
données, et abrogeant la directive 95/46/CE (règlement
général sur la protection des données)

Par conséquent, ce que dissimule l'acronyme de ce règle-


ment, c’est la liberté de circulation des données personnelles, à
savoir la cinquième liberté de l’Union, qui s’ajoute aux quatre
autres libertés du marché commun créé par le traité instituant
une Communauté économique européenne - TCEE (1957)
devenu marché intérieur depuis le traité de Lisbonne signé en
2007 :
« Le marché intérieur comporte un espace sans frontières
intérieures dans lequel la libre circulation des marchandises,
des personnes, des services et des capitaux est assurée selon
les dispositions des traités » (article 26§2 TFUE).
66 Souveraineté numérique

Cette nouvelle liberté, consacrée par le RGPD, est contra-


dictoire avec le but affiché du règlement. Comment concilier
la liberté de circulation de vos données personnelles avec la
protection de celles-ci ? Qu’est-ce que la liberté de circulation
des données personnelles, et qu’est-ce que la protection des
personnes physiques à l’égard du traitement des données à
caractère personnel ?
Comme tous les règlements européens, le RGPD est consti-
tué de deux parties, la partie comprenant les considérants et
expliquant les raisons du texte, et la partie comprenant les ar-
ticles, à savoir les règles directement et immédiatement appli-
cables aux Etats membres proprement dit. Le RGPD est un
document de 88 pages, comprenant 173 considérants et 99
articles, la libre circulation des données personnes n’étant
l’objet que d’un seul article ! Peu sont donc les personnes ca-
pables de prendre le temps nécessaire à son étude, mais heu-
reusement pour nous, la liberté de circulation des données per-
sonnelles ne faisant l’objet que d’un seul article, ce qui a sû-
rement été fait pour dissimuler la liberté de circulation des
données se transforme en une particularité qui met, au con-
traire, le focus sur cette information.
La liberté, noyée dans la protection
De la même façon que l’acronyme cache une partie du titre,
le fait qu’il n’y ait que l’article premier du règlement qui traite
de la liberté de circulation des données personnelles est remar-
quable. On pourrait croire le sujet secondaire, mais la lecture
de la seule disposition qui aborde cette question laisse au mi-
nimum perplexe :
Perspectives Libres 67

La libre circulation des données à caractère personnel au


sein de l'Union n'est ni limitée ni interdite pour des motifs liés
à la protection des personnes physiques à l'égard du traitement
des données à caractère personnel.

La protection de vos données personnelles ne peut pas être


un motif qui empêcherait la libre circulation de ces données.
La libre circulation des données personnelles prévaut ainsi sur
la protection des données, il n’y a protection des données qu’à
la condition de ne pas empêcher la libre circulation de celles-
ci. Tous les articles du document vont donc définir les règles
de protection des données personnelles qui ne protègent pas
réellement, car il n’y a aucune exception à la liberté de circula-
tion des données. 98 articles d’explications et d’exceptions à la
protection des données et un seul article sans exception pour la
liberté de circulation.
Il y a comme une volonté de noyer le poisson. Même
l’article 4, qui fournit 26 définitions, parmi lesquelles ”don-
nées à caractère personnel”, ”traitement”, ”profilage”, ”autori-
té de contrôle”, etc. ne ne précise pas ce qu’il faut entendre par
”liberté de circulation”. Comment ne pas y voir malice ? Un
terme suffisamment important pour figurer dans le titre n’est
pas défini alors que les autres termes le sont, il y a forcément
une raison. Un texte aussi important que celui-là ne peut pas
prétexter d’un oubli.
Licéité
À la base de la protection de nos données par le RGPD se
trouve le concept central de licéité, qui permet de justifier la
possession par une entreprise ou une administration de vos
68 Souveraineté numérique

données personnelles. C’est l’article 6 de RGPD qui définit la


manière de récupérer des données de façon licite. Pour les en-
treprises, cela se résume souvent à demander l’autorisation à la
personne physique, mais un devoir légal peut aussi être une
bonne raison. C’est logique, vos factures peuvent contenir des
données personnelles, mais vos clients n’ont pas le droit de
demander l’effacement de celles-ci au prétexte de leur droit à
l’oubli, car l’entreprise a l’obligation de garder ces factures
pendant X années. Pour les administrations, c’est donc plus
simple, leur mission de service public suffit à justifier de la
licéité des traitements de données, et donc elles n’ont pas réel-
lement de limite, dès lors qu’elles agissent dans le cadre de la
loi.
Il y a un loup dans la bergerie, car le public comprend que
les données personnelles seront protégées, alors que ce règle-
ment ne s’applique que dans la mesure où l’on en n’a pas dé-
cidé autrement. La protection peut certes être réelle au-
jourd’hui, ou pas selon les cas et selon ce que l’on attend de
cette protection, mais les règles conditionnant la licéité du trai-
tement des données peuvent évoluer.
C’est ainsi que le passeport vaccinal, par exemple, peut se
développer alors même que les données personnelles de santé
sont normalement considérées par l’article 9 comme sensibles
et que tout traitement de celles-ci devrait être interdit. Mais
contrairement à la liberté de circulation des données qui ne
souffre aucune exception, l’interdiction du traitement des don-
nées de santé ne s’applique pas dans une dizaine de cas, et
notamment dans le cas où le traitement est nécessaire pour des
motifs d’intérêt général dans le domaine de la santé publique.
Perspectives Libres 69

La protection des données personnelles de santé va donc se


retrouver en grande partie abandonnée, tandis que la liberté de
circulation des données ne sera pas limitée. Les administra-
tions pourront s’échanger les données en avançant des motifs
de prévention, ce qui ouvre la porte à de potentiels abus.
Les données de santé ne sont, évidemment, qu’un exemple
parmi d’autres. Des traitements sur vos orientations politiques
ou sexuelles sont aussi, normalement, totalement interdites,
mais des dérogations peuvent, là aussi, être mises en œuvre.
La licéité d’un traitement ne protège donc pas vos données
d’abus étatiques, ou même d’abus venant de l’administration
de l’Union.
États adéquats
Le gouvernement français est considéré comme le résultat
de la démocratie française, et il ne devrait pas y avoir de risque
d’abus de sa part. Mais en est-on sûr ? La réalité d’aujourd’hui
n’est pas la réalité d’hier, ni celle de demain. De plus, la
France est un État parmi les 27 Etats membres de l’Union et
l’administration de l’Union peut être corrompue. À quel mo-
ment sommes-nous en démocratie, et à quel moment sommes-
nous en dictature ? Où est le point de bascule ? Serions-nous
capables de percevoir le passage d’d’un régime à l’autre ?
Le RGPD permet de mettre en place des circulations de
données personnelles entre administrations de l’Union ou entre
administrations de pays différents, ou entre administrations et
entreprises privées. Les données peuvent même sortir de
l’Union si les entreprises (ou administrations) se situent dans
70 Souveraineté numérique

des pays considérés comme ”adéquats”, et dont la Commission


est chargée d’établir la liste.
Article 45
1. Un transfert de données à caractère personnel vers un
pays tiers ou à une organisation internationale peut avoir lieu
lorsque la Commission a constaté par voie de décision que le
pays tiers, un territoire ou un ou plusieurs secteurs déterminés
dans ce pays tiers, ou l'organisation internationale en question
assure un niveau de protection adéquat. Un tel transfert ne
nécessite pas d'autorisation spécifique.

Comme le RGPD prévaut sur les lois nationales (comme


tout règlement de l’Union), les pays ne peuvent pas empêcher
légalement la fuite des données de leur population vers
d’autres pays, ouvrant la voie à des possibilités de manipula-
tion de la population par des puissances étrangères ou même
par des organisations supranationales, publiques ou privées.
Les deux dernières élections présidentielles américaines ont
montré que l’ingérence étrangère dans le processus électoral
représentait un véritable enjeu, la Russie ayant été accusée
d’ingérence dans l’élection de 2016, et la Chine dans celle de
2020. Certes, la notion de pays adéquat est censé régler le pro-
blème en ne donnant pas l’aval de l’UE à un pays qui ferait de
l’ingérence, mais est-ce-que les Etats-Unis font moins
d’ingérence que les Russes ou les Chinois ? De plus, avec la
multiplication des pays adéquats, les risques d’infiltration de
ces pays par des pays hostiles grandissent. L’argentine, par
exemple, est un pays adéquat en proie à une crise économique
et sociale telle que la protection des données des membres de
l’Union n’est peut-être pas leur priorité, et donc l’Argentine
Perspectives Libres 71

pourrait servir de base à la récupération et à l’utilisation des


données personnelles des citoyens de l’Union.
Les États-Unis ont affirmé à plusieurs reprises que l’ingérence
étrangère sur les systèmes informatiques américains, et plus particu-
lièrement sur le système électoral, pouvait être considérée comme
une déclaration de guerre. Les puissances nucléaires ne peuvent
certes plus se combattre de manière conventionnelle, mais elles se
livrent à une guerre de l’information, une guerre économique, une
guerre médiatique. La manipulation de l’opinion publique constitue
une arme en ce sens, que brandissent les puissances, qu’elles soient
étatiques ou non. Qu’un gouvernement permette la liberté de circu-
lation des données personnelles des citoyens pourrait être considéré
dans certains pays comme un acte de trahison. Au sein de l’Union,
ce n’est pas le cas actuellement, mais l’histoire s’écrit au fur et à
mesure, et la responsabilité des politiciens français contemporains
pourrait très bien être mis en cause par les générations futures.
Mondialisation
Le RGPD s’inscrit dans le contexte de la mondialisation, comme
l’indique le considérant 6 :
(6) L’évolution rapide des technologies et la
mondialisation ont créé de nouveaux enjeux pour la
protection des données à caractère personnel. L'ampleur de la
collecte et du partage de données à caractère personnel a
augmenté de manière importante. Les technologies permettent
tant aux entreprises privées qu'aux autorités publiques
d'utiliser les données à caractère personnel comme jamais
auparavant dans le cadre de leurs activités. De plus en plus,
les personnes physiques rendent des informations les
concernant accessibles publiquement et à un niveau mondial.
Les technologies ont transformé à la fois l'économie et les
rapports sociaux, et elles devraient encore faciliter le libre
flux des données à caractère personnel au sein de l'Union et
72 Souveraineté numérique

leur transfert vers des pays tiers et à des organisations


internationales, tout en assurant un niveau élevé de protection
des données à caractère personnel.

La mondialisation est une idéologie comprise dans le projet


de l’Union européenne. Le but affiché dans les traités et autres
textes législatifs de l’Union, est d’offrir une liberté de circula-
tion complète, c’est-à-dire une absence de frontières afin de
promouvoir une concurrence totale. Le projet commence à 6,
et il associe désormais plus de 27 Etats, auxquels il faut ajouter
tous les pays qui ont des accords de libre-échange avec
l’Union. En adhérant à l’Union, les pays renoncent à l’exercice
unilatéral de nombreuses compétences, notamment celle de la
protection des données des personnes physiques.
Ce transfert de compétences n’est pas anodin, il implique
une confiance absolue en celui qui va hériter de la compétence
autrefois régalienne. Il y a là une incompréhension compré-
hensible : comme les Etats ont confié des compétences à
l’Union, on croit qu’ils peuvent les récupérer quand ils le veu-
lent. Mais les traités ratifiés par les gouvernements, après
qu’ils ont été autorisés par les assemblées, priment les lois
nationales. C’est ce qu’indique l’article 55 de notre constitu-
tion : ”Les traités ou accords régulièrement ratifiés ou ap-
prouvés ont, dès leur publication, une autorité supérieure à
celle des lois, sous réserve, pour chaque accord ou traité, de
son application par l’autre partie.”.
La mondialisation est considérée par l’Union européenne,
via ses traités fondateurs et via ses textes législatifs, comme un
avenir inéluctable qu’il faut donc accompagner. Cette mondia-
lisation correspond à une prise du pouvoir par des organisa-
Perspectives Libres 73

tions supranationales afin d’organiser la libre concurrence


dans le monde entier. Les nations se transforment, à force de
compétences perdues, en des administrations obéissant à un
pourvoir central. L’exemple de la CNIL illustre cette perte de
pouvoir, puisqu’elle devient après l’entrée en vigueur du
RGPD une entité de vérification de conformité, alors qu’elle
avait précédemment une certaine indépendance, et avait par
exemple, participé à l’obligation de stockage des données des
citoyens français sur le territoire, obligation incompatible avec
la liberté de circulation de ces mêmes données.
La stratégie des chaînes
Parmi les techniques utilisées pour créer l’Union euro-
péenne, il y a la stratégie des chaînes, c’est-à-dire l’interdé-
pendance de tous les textes afin d’empêcher tout recul. Si un
Etat refuse un point particulier, un texte, un traité, une compé-
tence, le fait d’essayer de refuser ce point précis implique de
refuser l’ensemble. Ainsi, refuser le RGPD revient à remettre
en cause le système administratif de l’Union puisque les admi-
nistrations doivent pouvoir s’échanger des données, cela re-
vient à remettre en cause le passeport vaccinal puisqu’il con-
tient des données de santé des citoyens, cela revient à remettre
en cause l’autorité de l’UE sur les géants du net, cela remet en
cause les traités de libre-échange avec les pays adéquats, etc.
Lorsque l’on tire sur la chaîne du RGPD, les interconnexions
sont telles que c’est l’ensemble du système qui est concerné.
Refuser une compétence à l’Union, refuser un seul maillon
d’une chaîne, revient à refuser l’Union et donc à quitter
l’Union européenne, comme l’a fait le Royaume Uni.
74 Souveraineté numérique

L’Union européenne avance par petits pas, ajoutant une


compétence pour résoudre un problème lié à une compétence
précédente, et de compétence ajoutée en compétence ajoutée,
l’Union préempte toutes les compétences des Etats. Il ne reste
plus aux Etats que l’exécution des décisions prises par la
Commission. Les gouvernements essaient de faire bonne fi-
gure, montrant que les décisions viennent d’eux alors que c’est
faux. La crise du Covid montre bien que chaque gouvernement
d’un pays membre de l’Union essaie de paraitre indépendant,
mais que le résultat est une uniformisation des solutions,
puisque les vaccins expérimentaux ont leur règlement
2020/1043 (un règlement est au-dessus des lois nationales), et
que la solution d’un passeport vaccinal européen semble vou-
loir être adopté. C’est l’agence européenne du médicament qui
refuse les vaccins Russe et Chinois, obligeant les Etats à se
rabattre sur les vaccins occidentaux. C’est la Commission eu-
ropéenne qui a tranché contre l’hydroxychloroquine (notam-
ment dans sa décision du 16 novembre 2020 plaçant ce médi-
cament dans les médicaments orphelins) et pour le Remdesivir
en achetant des millions de doses.
L’Union européenne, s’appuyant sur les traités qui la cons-
tituent, utilisant les compétences qui lui ont été octroyées par
les Etats, grâce à une structure complexe et incomprise des
citoyens de l’Union, adopte des actes législatifs ayant valeur
de loi, comme le RGPD, et petit à petit, fait disparaître les
pouvoirs régaliens, ce qui engendre une fonctionnarisation des
gouvernements qui perdent l’essentiel de leur pouvoir poli-
tique. C’est ce que ressentent les Français, il ne sert à rien de
voter à gauche ou à droite, car en définitive c’est la politique
de l’Union qui s’impose.
Perspectives Libres 75

Blockchain et politique

Boris P.

Introduction
Il est aujourd’hui indispensable d’étudier l’impact politique
des technologies de la blockchain, vu les bouleversements
qu’elles vont engendrer.
Ce document est un point de commencement, une simple
ébauche, écrit par un amateur en politique, mais professionnel
dans l’environnement des blockchains. Il mélange faits con-
crets et interprétations. Il n’y a actuellement aucune étude so-
ciologique d’ampleur pour valider mes propos, donc tout peut
(et doit) être remis en question. Les pistes de réflexion peuvent
néanmoins orienter le lecteur à comprendre le phénomène qui
s’opère sur internet, bien loin des discours grand-public.
J’éviterai également l’excès d’anglicismes, mais ne m’en
tenez pas rigueur s’il en reste trop pour vous. Travaillant dans
le domaine, et en anglais, il sera parfois délicat de l’éviter.


Boris P. Fournisseur de services dans le domaine de la blockchain.
76 Souveraineté numérique

1/ Partie Technique
Ennuyeuse mais indispensable, elle permettra au lecteur
d’avoir quelques notions de base. Je resterai en surface, et, de
fait, omettrai des détails qui peuvent avoir leur importance.
Vous pouvez sauter au deuxième point du document si cette
partie ne vous intéresse pas, mais vous pourriez faire face à
certaines lacunes à la lecture des points suivants.
La Blockchain
Une blockchain est un protocole informatique permettant
une chose jusqu’alors inédite en informatique : empêcher
l’information numérique de se démultiplier. Bitcoin en est à
l’origine. Le principe est simple : créer une monnaie numé-
rique. Le défi était de taille, car hacker un programme infor-
matique est extrêmement simple. Le danger de création non
souhaitée de Bitcoin était au cœur du travail de son créateur.
Voici la solution qu’il a trouvé.
Lorsqu’une transaction, d’un portefeuille à un autre, est
opérée, celle-ci se dépose dans un bloc. Ce bloc accumule
toutes les transactions faites pendant environ 10 minutes. Au
bout de 10 minutes, un mineur (validateur) confirme toutes les
transactions du bloc, et le protocole passe au bloc suivant,
créant ainsi une chaîne de blocs, d’où le nom de blockchain.
Le mineur ayant résolu les calculs validant le bloc est rémuné-
ré en Bitcoin. C’est de cette manière que le Bitcoin est émis.
Le rôle d’un mineur est donc de sécuriser le réseau. Lors-
qu’un bloc est confirmé, tous les mineurs mettent automati-
quement leur blockchain à jour, s’inspirant du système de
Paire à Paire (Peer2Peer), connu de ceux qui ont déjà téléchar-
Perspectives Libres 77

gé des films et musiques en “torrent”. On a donc tous les mi-


neurs qui ont téléchargé la blockchain et l’ont synchronisé. De
ce fait, quelqu’un qui n’est pas synchronisé n’est pas en me-
sure de hacker le réseau, et hacker le réseau nécessiterait
d’obtenir 51% de la puissance de calcul minant du Bitcoin, ce
qui est aujourd’hui un rêve lointain, voire inatteignable.
Et c’est là tout l’enjeu de la blockchain : elle est inatta-
quable. L’émission de Bitcoin aux mineurs continuera à tout
jamais, jusqu’à ce que le dernier mineur décide de débrancher,
ce qui n’est pas prêt d’arriver. Il est impossible de faire mu-
muse comme la BCE et appuyer sur le bouton imprimer de
manière compulsive. Il est impossible de corrompre le réseau
car cela vous demanderait une quantité de ressources impos-
sible à accumuler. On obtient donc une monnaie numérique
interopérable.
Je peux dès aujourd’hui créer mon portefeuille Bitcoin sur
mon téléphone, en acheter via des plateformes d’échange ou
en recevoir via mes amis. Et j’ai la certitude que cette monnaie
ne pourra jamais être altérée. Bitcoin restera ce qu’il est, pour
toujours.
La seconde Blockchain à comprendre, et pas des moindre,
c’est Ethereum. C’est celle qui héberge la révolution numé-
rique qui se passe sous nos yeux sans le voir.
Ethereum s’inspire de Bitcoin. La blockchain a son propre
jeton, l’Ether, qui est utilisé pour toutes les transactions au sein
de l’écosystème. Elle est plus évoluée que celle du Bitcoin car,
en plus de gérer les transactions de l’Ether, elle permet la créa-
78 Souveraineté numérique

tion de programmes. Nous allons voir son fonctionnement


dans le point suivant.
Les Protocoles
Les développeurs créent des programmes, en utilisant le
langage informatique créé spécifiquement pour la blockchain
(Solidity). Ces programmes sont des protocoles constitués de
plusieurs contrats informatiques. Il sera plus simple de com-
prendre via l’exemple.
Admettons que vous payiez un service d’assurance Avion
en Retard. Vous arrivez à l’aéroport, et vous vous rendez
compte que votre avion est effectivement en retard, comme par
hasard! Vous prenez votre téléphone et vous observez une
notification comme quoi vous avez instantanément été rem-
boursé par votre assurance. Vous êtes bien content de ne pas
avoir à faire des piles de paperasse et autres dizaines d’appels
à passer (on a déjà assez à faire avec nos fiches d'impôts). Que
s’est-il passé en coulisse ? Qui a appuyé sur le bouton ?
Un opérateur a rentré dans la base de données de l’aéroport
l’information comme quoi l’avion était en retard, ça lui a pris 5
secondes. L’assurance étant connectée à la base de données a
instantanément été informée du retard de l’avion. Un contrat
sur la blockchain a reçu l’information comme quoi l’avion est
en retard, et comme c’était la condition pour opérer une tran-
saction sur le portefeuille de l’utilisateur, les fonds ont auto-
matiquement été envoyés à celui-ci. Les mineurs se chargent
de valider la transaction, et récupèrent une partie des frais de
celle-ci.
Perspectives Libres 79

C’est aujourd’hui une application concrète, montrant la


puissance de la blockchain Ethereum.
Là où ça devient intéressant, c’est quand on parle de décen-
tralisation. Bitcoin est une monnaie numérique décentralisée,
car personne n’est en mesure d’altérer son fonctionnement.
Ethereum est une blockchain programmable décentralisée.
Une fois un contrat programmé et ajouté à la blockchain, ce-
lui-ci n’est plus modifiable. Et c’est ici que la révolution se
trouve. Il est possible aujourd’hui de créer des programmes,
des systèmes complets, complètement décentralisés. Prenons
Uniswap, qui est un protocole d’échange de jetons. Il est pos-
sible sur Ethereum de créer son propre jeton, qui aura une uti-
lité dans tel ou tel protocole. Uniswap permet l’échange de ces
milliers de jetons, à l’image d’une banque permettant
l’échange de milliers d’actions. Sauf que tout le monde peut
jouer le rôle de la banque. Je dépose mes liquidités dans le
protocole, les gens viennent prendre ma liquidité pour échan-
ger leurs jetons, et je récupère les frais de transaction. Uniswap
est un Broker décentralisé, et n’importe qui peut y participer.
Les règles du jeu s’en trouvent chamboulées ! Les entre-
prises et les États ne sont désormais plus en concurrence avec
les autres entreprises ou les autres États. Ils sont en concur-
rence directe avec le peuple. Il est là l’enjeu majeur de la
blockchain. C’est le point de départ de mes réflexions.
La limite de la décentralisation dépend de l’imagination
des développeurs, ni plus ni moins. Vous prenez les actions,
les prêts/emprunts, les intérêts sur dépôts, les assurances,
l’immobilier, vous décentralisez le tout, et vous obtenez
la DeFi (Decentralized Finance - Finance Décentralisée).
80 Souveraineté numérique

Dans quelques années, il n’existera plus aucun produit fi-


nancier qui n’aura pas été décentralisé. Tout le monde pourra
être banquier, assureur, rentier, le tout à la fois. Ces systèmes
existent déjà sur la blockchain, qui est devenu un champ expé-
rimental monstrueux, générant des milliards tous les mois. Les
enjeux sont majeurs et ne doivent surtout pas être ignorés,
qu’ils soient économiques ou politiques.
La blockchain Ethereum n’est pas la seule à rendre tout ceci
possible. Elle a plein de petites sœurs qui s’en inspi-
rent. D’ailleurs, faire le pont entre les différentes blockchains
est un enjeu capital dans le développement du Web 3.0.
Les NFT
Sur la blockchain Ethereum, et chez ses petites sœurs, il est
possible de créer des jetons bien spécifiques : Les NFT. De
l’anglais Non-Fongible Token (Jeton non fongible), il décrit
un objet numérique qu’on ne peut ni découper, ni remplacer.
L'utilisation la plus concrète est la vente d'œuvres d’arts. Un
artiste décide de créer une œuvre, la dépose sur la blockchain,
appose la signature de son portefeuille, et peut ensuite
l’échanger contre le jeton de son choix, définissant le prix. Il
peut évidemment vendre son œuvre contre des jetons stables,
dont le prix est et restera à jamais 1$ (il en existe des diffé-
rents, pour plusieurs devises, le dollar représentant l’écrasante
majorité).
Le marché des NFTs représente plusieurs milliards de dol-
lars annuels. Une spéculation folle est en cours, avec ses
propres règles du jeu, ses propres codes, et il est très intéres-
sant d’étudier la question.
Perspectives Libres 81

Cette explication trouvera son intérêt plus tard.


2/ Impacts Observables
Avancées Technologiques
L’émergence de la DeFi (finance décentralisée) va cham-
bouler les usages dans la finance traditionnelle. De nombreux
analystes estiment que les banques qui boudent la blockchain
devraient rater le train de l’évolution, et finir par voir leur
clientèle réduire drastiquement sur une période très courte,
lorsque le grand public se tournera en masse vers les cryptos.
Quant aux fournisseurs de service, de nombreuses entre-
prises sont en train de réfléchir à quelle utilité pourrait avoir
ces avancées, et certains ont déjà trouvé des applications con-
crètes, comme Coca-Cola1. Les possibilités d’automatisation et
d’accélération de certains processus sont d’une telle ampleur
que ceux ne se mettant pas à jour plieront sous le poids de
l’optimisation de leurs concurrents.
Apparition de Nouveaux Produits
Un nouveau type de jeu-vidéo séduit les éditeurs: le Play-
to-Earn, autrement dit le “joue pour gagner”. Le concept est
simple: On crée une grande quantité de jetons que le joueur
aura besoin de posséder pour obtenir des objets de valeur, et
on le met sur les marchés. Partant de là, tout est possible. Taxe
sur chaque échange? Sans problème! Brûler une partie des
jetons à chaque transaction pour augmenter mécaniquement la
valeur des jetons? Sans soucis! La magie de la chose, c’est que

1
https://fr.cryptonews.com/news/coca-cola-bottling-harbor-to-use-
baseline-protocol-ethereum-7265.htm
82 Souveraineté numérique

l’équipe de développement (ou l’éditeur) garde une partie non


négligeable des jetons émis, jusqu’à 50% sur certains projets,
leur assurant une réserve de fonds. Si le jeu devient réputé, le
prix du jeton va monter en flèche. Raoul Pal parle très bien de
ce phénomène, qu’il appelle le Network Effect2 (qu’il utilise
pour décrire la hausse de tous les jetons, pas uniquement ceux
liés aux jeux-vidéos).
Ce modèle de tokenisation, que je viens de décrire, est la
réelle puissance permettant l’apparition de milliers de projets.
Imaginez un produit, créez un jeton, donnez lui une utilité dans
votre écosystème, et attendez que les gens se jettent dessus.
Certes, la valeur du jeton est extrêmement volatile, mais on
dépasse ce besoin de chercher des investisseurs, car l’inves-
tisseur c’est Monsieur Tout Le Monde.
On peut aller encore plus loin dans les concepts. Prenons
l’exemple de VitaDAO3. VitaDAO est une Organisation Auto-
nome Décentralisée qui a pour objectif de décentraliser
l’investissement, la propriété intellectuelle et la gestion des
données dans le domaine de la recherche sur la longévité.
L’organisation se découpe en plusieurs groupes de travail
(longévité, technique, communication, légale etc.). Un groupe
de travail émet une proposition dans le protocole, et c’est aux
détenteurs du jeton VITA de voter. N’importe qui peut possé-
der des jetons VITA, ils sont disponibles en vente libre sur les
marchés. Donc n’importe qui peut voter sur l’orientation du

2
https://youtu.be/2f6ELrmR_ZI
3
https://www.vitadao.com/
Perspectives Libres 83

projet. Un membre de groupe de travail verra son travail ré-


compensé par l’obtention de jetons.
Là où ça devient intéressant, c’est que l’utilisateur peut éga-
lement investir dans un projet de recherche en déposant ses
jetons dans le protocole. En cas de trouvaille de valeur, comme
une molécule ou un médicament, le détenteur du jeton pourra
voter sur la marche à suivre. Vendre les données? Les louer?
Les exploiter? Si les données sont exploitées pour mettre un
médicament sur le marché, le détenteur aura la possession de
la propriété intellectuelle, sous la forme d’un NFT, et pourra
de fait toucher les droits.
Ce système permet de contourner la mainmise des grands
laboratoires sur la propriété intellectuelle globale. Un tout
nouveau moyen de financement voit le jour, et nul doute que
certains projets prometteurs, qui auraient été snobés par les
grands groupes traditionnels, pourront voir le jour grâce à cette
méthode d’investissement.
Certes, ce n’est qu’une expérimentation. L’important à re-
tenir ici, c’est que le champ des possibles est infini.

3/ Réflexions Politiques
Éducation à la Finance
L’apprentissage de ce domaine force, de fait, à s’intéresser
à la finance traditionnelle. Les protocoles actuels sont pour la
plupart des copies conformes de ce qui se fait de manière plus
classique dans les banques et assurances. Les utilisateurs sont
donc naturellement poussés à en comprendre les rouages.
84 Souveraineté numérique

Vous avez aujourd’hui toute une génération de geeks qui se


concentrent sur des notions comme le rendement, le taux an-
nuel en pourcentage, les titres, et autres notions liées au tra-
ding.
Nul doute qu’une nouvelle élite émergera. La domination
des GAFAM sera transférée à ces Empereurs du nouvel em-
pire décentralisé.
De libertaire à Libérale
Ce n’est un secret pour personne, l’idéologie cypherpunk
des créateurs de la blockchain est au cœur des fondations de ce
système en construction. Décentralisation, incorruptible, dé-
mocratique, sont autant de termes courants dans les livres
blancs des projets les plus célèbres. L’objectif de ces cerveaux
est affiché et assumé: interrompre le système actuel pour en
imaginer un plus juste.
Néanmoins, du jour au lendemain, ces addicts à la techno-
logie se retrouvent à jouer avec des sommes astronomiques, le
million devenant la première étape dans la vie d’un fada des
cryptos. Ils font face à la régularisation, aux taxes, au besoin
de prouver leurs revenus, à la lenteur des administrations. Et
c’est à ce moment qu’émerge chez bon nombre d’entre eux
une idéologie Libérale.
Pourquoi s’embêter avec les règles et leur lenteur quand on
peut les contourner? Pourquoi payer des impôts à des idiots
qui ne savent pas quoi faire de notre argent? Ils ont la profonde
conviction de savoir mieux gérer que quiconque leur patri-
moine. Et comment les contredire? Ils sont partis d’un ordina-
teur portable, de 1000$, et gèrent aujourd’hui une fortune. Il
Perspectives Libres 85

est très commun de voir ces nouveaux riches émigrer vers des
paradis fiscaux.
De nombreux artistes se tournent également vers la block-
chain, pour la création de NFTs. Les montants échangés per-
mettent à certains d’entre eux de pouvoir enfin vivre de leur
passion. L’artiste, souvent orienté à gauche, se retrouve à gérer
des quantités d’argent qui parfois le dépasse. Certains prennent
également le chemin du libéralisme.
Fait intéressant, certains opportunistes font appel aux ser-
vices d’un artiste sur les plateformes d’échange de services et
de petits boulots. Ils utilisent leurs créations pour les revendre
sous forme de NFT. L’artiste original peut ne jamais être au
courant que ses œuvres valent des milliers de dollars, et n’en
jamais voir la couleur.
Le libéral, lui, a compris l’intérêt des cryptos. C’est un el-
dorado opaque que les gouvernements peinent à comprendre,
par snobisme voire hostilité. Wall-Street commence à massi-
vement se tourner vers les actifs les plus sécurisés, avec le
Bitcoin à sa tête. On traverse actuellement un FOMO 4 institu-
tionnel sur les cryptos. C’est ce FOMO qui a poussé le Bitcoin
de 4000$ en mars 2020 jusqu’à plus de 60 000$ au plus haut
de 2021. Ils ont compris l'intérêt de la déflation des cryptos
dans un monde où la planche à billet tourne comme jamais
dans l’histoire moderne. Ils ont compris l’effet de réseau et sa
hausse de prix graduelle. Ils savent que le prix du Bitcoin
va percer les 100 000$, voire peut-être même les 1 000 000$.
Ils veulent être là avant l’arrivée des masses, qui aujourd’hui

4
Fear Of Missing Out - La peur de manquer l’opportunité
86 Souveraineté numérique

écoutent les âneries des gouvernants, pensant que la crypto est


un produit opaque créé par les vendeurs de drogue pour inon-
der le darknet d’offres nauséabondes.
Et ils sont malins, car ils ont tout fait pour accentuer ces
croyances, accumulant pendant ce temps-là des quantités ini-
maginables de jetons de 2018 à aujourd’hui. Au bout du
compte, ils sont devenus les nouveaux moines prosélytes.
D’ici quelque temps, ils vont entrer en campagne pour ré-
pandre la belle parole. Et c’est à ce moment que les masses
vont se diriger vers cette technologie. Les premiers se feront
un peu d’argent, mais petit à petit, une fois que tout le monde
sera dans le train et que plus aucune liquidité ne pourra entrer,
le prix du Bitcoin se stabilisera. Ils seront les plus gros déten-
teurs de cryptos et garderont leur pouvoir déjà bien établi. Tel
est leur plan.
Quid de la France
La France est en train de s’asseoir sur une révolution tech-
nologique majeure. Nous aurons nos Dailymotions version
crypto, nous aurons nos ingénieurs et intellectuels du domaine
qui iront chercher une terre plus propice à les accueillir. Et
encore une fois, nous raterons une transition historique.
Le gouvernement, sans être totalement hostile, ne fait rien
pour aider les entreprises françaises. Just Mining 5 en a fait les
frais, et a mis plusieurs années à posséder un statut légal digne,
leur permettant d’exercer une activité rentable. Car l’activité
est réellement rentable, mais lorsque vous harcelez administra-

5
https://www.just-mining.com/
Perspectives Libres 87

tivement les jeunes entrepreneurs, n’attendez pas à ce qu’ils


restent dans votre pays pour développer un domaine naissant.
Certaines banques sont hostiles et freinent leurs clients en
refusant les virements vers les comptes connus des échangeurs
de crypto. S'ensuit une bataille de longue haleine où la banque
ment sur les réelles raisons du blocage des virements.
Bref, rien n’est fait pour rendre l’hexagone compétitif. On
fait encore face à un anticléricalisme primaire qui cherche une
religion en tout, un combat à mener dans tout et n’importe
quoi. Et au passage, rate les plus belles opportunités de son
histoire.

Conclusion
Selon moi, le camp du souverainisme ne devrait pas snober
ce tout jeune domaine. Il faut absolument l’observer, l’étudier,
pour ne pas rater les transitions qui s’opèrent sous nos yeux.
La blockchain c’est comme un couteau, on peut découper du
steak pour nourrir ses enfants, ou tuer son voisin avec. C’est
un outil, ni plus ni moins.
Pourrait-on imaginer l’utilisation de cet outil pour reprendre
le pouvoir? Est-ce qu’un journalisme décentralisé est faisable?
Est-ce qu’une démocratie décentralisée est envisageable? Ex-
plorons l’univers des possibles.
88 Souveraineté numérique

Bonus
Voici une sociologie grossière des utilisateurs de la block-
chain.
 Le trader - Il surfe sur les tendances, parfois à levier, pour
augmenter son capital. Commun, mais les bons sont très
rares.
 Le créateur - Souvent libertaire, il s’inspire de ce qui existe,
et cherche tous les moyens de le décentraliser. Très rare.
 Le chasseur de gemmes - Véritable passionné, il scrute in-
ternet à la recherche des futures pépites. Son niveau de
connaissance est hallucinant. Il a dû lire des centaines de
livres blancs et comprend mieux le marché que quiconque.
Rare.
 Le débutant - Il ne comprend rien mais pense qu’acheter un
jeton qui a récemment fait x10 est une bonne idée. Com-
mun
 L’aspirateur - Il ramasse les miettes en cherchant ce qu’on
appelle des airdrops, c’est à dire des personnes ou projet
distribuant des jetons, souvent de faible valeur 6. Néan-
moins, selon le pays où vous habitez, ces miettes peuvent
avoir un potentiel immense. Commun
 Le mouton - Il achète les projets à la mode sans même
chercher à comprendre ce qui se passe.Commun
 L’adepte - Il découvre un projet, investi, et y reste des an-
nées, en parle tout autour de lui, en annonçant que c’est le
prochain Bitcoin. Commun.

6
Avec quelques exceptions comme avec Uniswap -
https://cryptoactu.com/uniswap-nouvel-airdrop-jetons-uni/
Perspectives Libres 89

 L’opportuniste - Il crée des projets dans le seul objectif de


se faire de l’argent. Souvent, il laisse tomber ses projets. Il
aurait pu entrer dans la catégorie des arnaqueurs. Plutôt
Rare.
 L’arnaqueur - Assez inventif, il utilise des techniques de
phishing assez classiques, ou autres “Envoyez moi 1 Bit-
coin vous en recevrez 2!”. Souvent basé en Afrique ou en
Asie du Sud-Est, la version la plus avancée vient souvent
des pays de l’Est. Commun.
90 Souveraineté numérique
Perspectives Libres 91

« Libres pensées »
92 Souveraineté numérique
Perspectives Libres 93

Démocratie, écologie et Big Data


Peut-on les concilier
dans un socialisme du XXIème siècle ? 1

Kees VAN DER PIJL *

Après le krach financier de 2008, la capacité des classes di-


rigeantes occidentales à conserver un niveau de consensus
social dans leurs propres pays semble s'être dans une large
mesure étiolé. Comme Wolfgang Streeck l'estime 2, lorsque la
crise de l'Après-guerre débuta à la fin des années 1960, les
gouvernements avaient encore été capables d'utiliser l'inflation
et la dette afin de ralentir l'effilochement du contrait social
interne; depuis 2008, ces voies de secours se sont fermées. Les
séides de la finance spéculative qui ont paradoxalement ren-
forcé leur rôle de chefs d'orchestre après le krach, n'ont rien à

*
Kees van der Pijl, politologue d’origine hollandaise, est professeur émé-
rite de relations internationales à l’université de Sussex au Royaume-Uni.
1
A partir de négociations à Moscou, mai 2018, Cambridge, octobre 2018 et
à l'Université de Shaanxi, de Xi'an et à l'Université Chinoise de Sciences
Politiques et de Loi, à Pékin, dans les deux cas en décembre 2019.
2
Wolfgang Streeck, Gekaufte Zeit, Die vertagte Krise des demokratischen
Kapitalismus (Frankfurter Adorno-Vorlesungen 2012). Francfort: Suhr-
kamp, 2013.
94 Souveraineté numérique

offrir à la large masse de la population. Que ce soit ou non en


réponse aux révoltes réelles (comme celles du mouvement
français des gilets jaunes), nous assistons à une dérive mani-
feste vers une gouvernance plus autoritaire ayant recours à la
“phobocratie”. Ceci est devenu une formule politique, voire un
“concept pour contrôler”, de ce que l'on peut qualifier comme
étant un capitalisme néo-libéral prédateur.3
Le bloc soviétique avait lui aussi montré ses premiers
signes de faiblesse à la fin des années 1960. En ayant recours à
la répression afin de juguler les tentatives tchécoslovaques de
concilier le socialisme étatique à un niveau plus avancé des
forces productives, il ne fit que révéler le fait qu’il avait épuisé
son potentiel en matière de modernisation et glissa alors vers
le marché et le capitalisme (ce qui avait certes été une des op-
tions sur la table en Tchécoslovaquie afin de réformer le socia-
lisme d'Etat mais il existait alors des alternatives). Même ainsi,
l'URSS et sa sphère d'influence ne s'effondra qu'à la fin des
années 1980, ce qui eut pour conséquence que l'idée de socia-
lisme, les défis qu'elle soulevait et les opportunités qu'elle ou-
vrait, continuèrent à être associés avec le socialisme d'Etat
soviétique pendant encore vingt années. Pour au moins encore
une génération, l'idée que nous vivions dans l'ère de la transi-
tion du capitalisme vers le communisme ne mourut que lors-
que le drapeau à la faucille et au marteau fut retiré de la façade
du Kremlin en 1991.

3
Voir mes travaux, “A Transnational Class Analysis of the Current Crisis”,
in Bob Jessop et Henk Overbeek, eds, Transnational Capital and Class
Fractions. The Amsterdam School Perspective Reconsidered , avant-propos
de Gerd Junne. London : Routledge 2019.
Perspectives Libres 95

Néanmoins, comme je le démontrerai ici, le développement


des forces productives, “les limites du possible” en termes de
contrôle social des forces de la nature, est en réalité entré dans
une nouvelle étape révolutionnaire à peu près au même mo-
ment que la crise originelle de la fin des années 1960. Cette
étape peut être résumée par le terme de la Révolution de
l'Information, l'application des théories de l'information telles
lacybernétique en combinaison avec les avancées dans la tech-
nologie informatique et les réseaux de communication digi-
taux, qui aboutirent à la conception d'internet.4 Ceci, dans le
cadre du capitalisme, a donné naissance à l'économie de la
connaissance, ou noömie,5mais les opportunités sociales et
auto-régulatrices que ceci ouvre ne pourront être qu'incompa-
tibles avec le processus d'appropriation privé caractéristique
du capitalisme.
Le Privé contre le social.
Dans les Grundrisse, les notes non affinées pour la rédac-
tion du Capital, Marx réfléchissait quant à la manière dont les
machines, du capital fixé, deviendraient à terme un système
automatique. “Les modes de travail connaissent différentes
métamorphoses, dont l'aboutissement sera la machinerie, ou
plus exactement, un système automatisé de machineries,... mis
en fonctionnement par un automate, un pouvoir en mouvement
qui bouge de lui-même. L'automate constitué de nombreux

4
Evgeny Morozov, “Socialize the Data Centres!” (entretien). New Left
Review, 2nd series (91). 2015, p 57.
5
Sergey Bodrunov, Noömy. Version anglaise de l'édition russe, présentée
au colloque de Cambridge-Saint Pétersbourg, “Marx in a high technology
era : globalisation, capital and class”. Cambridge, octobre 2018.
96 Souveraineté numérique

organes mécaniques et intellectuels sera tel que les travailleurs


eux-mêmes n'en seront plus que les maillons conscients”. 6 La
machinerie automatisée représente alors le savoir social trans-
formé en actifs par le capital:
L'accumulation de savoir et de compétence, du cerveau so-
cial des forces productives générales est ainsi absorbé par le
capital, à la différence du travail... Dans la mesure où la ma-
chinerie se développe avec l'accumulation de la science de la
société, des forces de production de manière générale, le tra-
vail social général se présente non pas sous la forme de travail
mais plutôt de capital.7
Ceci résume la contradiction à laquelle nous sommes con-
frontés aujourd'hui : le “cerveau social” (internet, pour faire
simple) est collectif, combiné et social, mais il est contrôlé par
le capital, c'est-à-dire par une poignée de très grandes multina-
tionales à l'image des monopoles américains (Google, Face-
book, Apple, Microsoft, Amazon...). Elles sont également les
oreilles et les yeux des services de renseignement américains
ou anglophones, les “Cinq Yeux” et sont elles-mêmes liées à
des institutions financières telles BlackRock ou l'oligarchie
qu'elles servent.8

6
Karl Marx, Grundrisse. Foundations of the Critique of the Political
Economy. Rought Draft (traduction et introduction, M. Nicolaus). Har-
mondsworth : Penguin, 1973 (1857-58), p 692.
7
Ibid, p 694.
8
Glenn Greenwald, No Place to Hide. Edward Snowden, The NSA and the
Surveillance State, London : Hamish Hamilton, 2014; Peter Phillips, Gi-
ants. The Global Power Elite (avant-propos de W.I. Robinson). New-
York : Seven Stories Press, 2018.
Perspectives Libres 97

La Révolution de l'Information s'est accélérée après la dis-


sociation par l'administration Nixon du dollar de l'or avec le-
quel il avait été jusque là convertible, ce qui lui permit de ne
plus avoir à se soucier de la balance des paiements tant que les
classes aisées de la planète continuaient à vouloir s'appuyer sur
la puissance économique et militaire en faisant de la devise
américaine le moyen de règlement préféré de l'économie mon-
diale.9 Ceci permit au secteur des hautes technologies de deve-
nir au cours des années 1980 et 1990 un phénomène améri-
cain, via la Silicon Valley. 10La collecte de données pour les
agences de renseignement lançant les programmes de re-
cherches dont émergeraient à terme les grands monopoles de
la haute technologie entraîna dès le début des problèmes de
stockage et il en allait de même dans le secteur financier se
développant alors à la vitesse de l'éclair. Même les ordinateurs
les plus imposants ne pouvaient pas gérer les quantités de don-
nées générées par des innovations comme les produits dérivés
et les supers effets de levier. En 1986, une compagnie déve-
loppant des systèmes de bases de données parallèles fondées
sur une architecture en cluster, Teradata, livra le premier sys-
tème de ce type à un magasin discount devenu une banque
hors-bilan, Kmart.11

9
Duccio Bassosi, Il governo del dollaro. Interdipendeza economica e po-
tere statunitense negli anni di Richard Nixon (1969-1973). Florence : Po-
listampa, 2006, 34.
10
Paul. Boccara, Transformations et crise du capitalisme mondialisé;
Quelle alternative? Pantin : Le Temps des Cerises, 2008, pages 80, 88...
11
James Jorgensen, Money Shock Ten Ways the Financial Marketplace is
Transforming Our Lives. New York : American Management Association,
98 Souveraineté numérique

Aujourd'hui, même des firmes comme Google, Facebook,


Amazon, etc... et l'Etat de surveillance avec lequel elles sont
étroitement liées rencontrent des difficultés à gérer les quanti-
tés de données dont le volume ne fait qu'augmenter de manière
exponentielle. Stocké sur plusieurs milliers de serveurs com-
merciaux, le Big Data est analysé à travers des systèmes qui y
sont consacrés comme le GFS de Google, un système de dis-
tribution de fichiers aux vastes ramifications qui gère à une
large échelle des programmes utilisant abondamment des don-
nées.12Même ainsi, les propriétaires des systèmes de haute
technologie ne sont pas les seuls sur le terrain de jeu d'internet.
Aujourd'hui, la quasi-totalité de la population y est connectée
d'une manière ou d'une autre, même dans le cas d'un continent
tel l'Afrique où l'électricité fait pourtant défaut.13Ceci souligne
le potentiel démocratique de la Révolution de l'Information
dans la mesure où Internet et la technologie qui y est liée
“créent de nouvelles opportunités..., qui sont sans doute plus
importantes pour ceux qui ne les possèdent pas que pour ceux
qui peuvent déjà en jouir.”14
L'information, le savoir est immédiatement social (on peut,
en principe, posséder un objet d'information sans que qui-

1986, pages 95-6; Chen Min, Mao Shiwen et Liu Yunhao, “Big Data : A
Survey”, Mobile Network Applications, 19, 2014, page 174.
12
Chen et al., Big Data : A Survey”, p 186.
13
Nick Dyer-Whitheford, Cyber-Proletariat. Global Labour in the Digital
Vortex. London : Pluto Press and Toronto : Between the Lines, 2015,
p 103.
14
Michel Bauwens, Vasilis Kostakis et Alex Pazaitis, Peer to Peer : The
commons Manifesto. London : University of Westminster Press, 2019,
p 33-4.
Perspectives Libres 99

conque n'en soit a priori privé), et c'est uniquement le système


capitaliste, en y rattachant des droits de propriété intellectuelle,
par rapport sur des nouveaux médicaments, qui nous empêche
de l'utiliser de manière universelle.15 Objectivement, “techni-
quement”, les nouvelles forces productives donnent au monde
l'opportunité d'évoluer vers un type de société bien différent et
davantage humain, bien que tout un ensemble de stratagème
soient déployés afin de nous repasser la camisole capitaliste.
La réunion annuelle du Forum Economique Mondial de Davos
en 2009 présenta ainsi “Une nouvelle donne pour les données”
qui avait pour objectif de transformer ceux qui livrent leurs
informations en propriétaires actifs. Néanmoins, le parfum
d'émancipation qui flotte autour de tant d'aspects de l'univers
digital masque sa tendance à l'exploitation. Les réseaux élec-
troniques omniprésents renversent les dernières barrières sépa-
rant la vie privée du travail. Alors que les emplois flexibles en
freelance se multiplient, “l'économie du partage” où le
moindre aspect de votre personnalité et de vos biens (un vélo,
une voiture, une maison...) est monétisé à marche forcé in-
féode les étages les plus bas du marché du travail à la disci-
pline du capital.16
Néanmoins, l'idée que seul le marché peut réguler une éco-
nomie moderne du fait de sa complexité inhérente, ce qui ex-
clut donc toute forme de planification (la thèse de l'idéologie
de premier plan du capitalisme néo-libéral, Friedrich Hayek),

15
Christopher May, Global Political Economy of Intellectual Property
Rights. The New Enclosures? London : Routledge, 2000.
16
Daum, Das Kapital sind wir. Zur Kritik der digitalen Ökonomie. Ham-
burg : Nautilus, 2017, p 183-184.
100 Souveraineté numérique

commence à perdre de sa crédibilité dans l'ère du Big Data. 17


L'alternative entre la planification et la liberté fut toujours une
construction idéologique, échafaudée par Hayek et d'autres
intellectuels organiques de la strate des possédants d'actifs
financiers. L'efficacité mono-centrique et le polycentrisme
humaniste peuvent être conciliés par la démocratie de bien des
manières, comme l'a prouvé le marxiste polonais Wlodzimierz
Brus, au début des années 1970.18
Un système cybernétique flexible de planification centrale
connectée à des préférences individuelles digitalisées abondées
dans un système plus large sur le modèle de la gestion de la
demande des consommateurs par les supermarchés est une des
pistes à explorer. Pour reprendre les propos d'un des gourous
de la Silicon Valley, Tim O'Reilly, “Nous nous trouvons à un
moment unique où les nouvelles technologies permettent de
réduire la quantité de régulations tout en accroissant la quanti-
té de surveillance et de production d'effets désirables”.19
Comment pouvons-nous alors nous assurer que dans les
conditions actuelles une telle régulation puisse être démocrati-
sée?

17
Shoshana Zuboff, “Big Other : surveillance capitalism and the prospects
of an information civilization”, Journal of Information Technology, 30,
2015, p 78.
18
Wlodzimierz. Brus, Sozialisierung und politisches System (traduction E.
Werfel). Francfort : Suhrkamp. 1975, pages 192-193.
19
Tim O’Reilly, “Open Data and Algorithmic Regulation”. In Brett Gold-
stein (ed. Avec Lauren Dyson). Beyond Transpraency : Open Data and the
Future of Civic Innovation. San Francisco, Cal : Code for America Press,
2013, p 293).
Perspectives Libres 101

La Révolution de l'Information dans


une perspective historique.
La Révolution de l'Information, comprise comme le proces-
sus aboutissant à terme à une interconnexion universelle en
temps réel de l'ensemble de la population de la Planète Terre,
peut être saisie comme la troisième grande compression spa-
tio/temporelle de l'histoire humaine, comparable à la Révolu-
tion Industrielle, voire pour aller plus loin, à la Révolution
néolithique qui nous a permis de domestiquer les plantes et les
animaux. Un des éléments communs de ces trois bonds dans la
manière dont les communautés humaines ont utilisé l'énergie
du soleil, demeure que pour des raisons évidentes, les avan-
tages initiaux qu'elles avaient induits furent d'abord accaparés
par les classes dirigeantes qui en profitèrent pour se renforcer.
Néanmoins, les avantages en matière d'échange ou bien pour
faire la guerre dans le domaine des relations internationales
tout comme les opportunités pour renforcer l'exploitation dans
la sphère de production et de reproduction ne manqua pas de
générer des possibilités, tant mentales que matérielles qui fini-
rent par s'ouvrir pour les forces de second rang. Si nous nous
limitons aux Révolutions Industrielles et de l'Information,
nous pouvons noter les différences clef entre les deux socia-
lismes que je distingue : le socialisme travailliste industriel et
l'éco-socialisme digital du Big Data.
La Révolution Industrielle avait eu comme épicentre la
Grande-Bretagne, mobilisant les ressources de son empire, tant
sur le plan humain que sur le plan matériel. Dans le monde de
l'Atlantique occidental, le capitalisme en sortit consolidé en
tant que nouveau mode de production et l'égalité souveraine
102 Souveraineté numérique

devint le mode dominant des relations internationales. Ceci


permis à des Etats rivaux de résister à la suprématie anglo-
phone, ce fut d'abord la France absolutiste, suivie de la Prusse-
Allemagne, du Japon, etc... Ces pays comblèrent leur retard
industriel tandis que les autres empires terrestres (la Chine, la
Perse et l'Empire Ottoman) furent soumis à la domination oc-
cidentale.20
Au cours du siècle qui suivit la Révolution Industrielle, le
socialisme travailliste émergea comme la force subalterne in-
terne qui y résista. Les mouvements des travailleurs qui
avaient été inspirés par Marx et Engels ainsi que la Première
Internationale furent créés, avant d'être détruits au moment de
la Première Guerre Mondiale, à l'exception notable du socia-
lisme d'Etat à la soviétique, contraint d'adopter une position de
rival externe afin de contrer les menées du coeur capitaliste
libéral.
Aujourd'hui, nous nous trouvons au coeur d'une autre trans-
formation mondiale d'ampleur historique, la Révolution de
l'Information. Sur le plan extérieur, elle voit l'affrontement
entre un Occident sur le déclin, dominé par les Etats-Unis, et
un bloc de pays rivaux aux contours très flous et qui ressemble
davantage à une coalition involontaire qu'à un ensemble réel-
lement solide. Désigné sous le terme de BRICS ou d'une autre
manière, il s'agit d'Etats tels la Chine et la Russie où la restau-
ration du capitalisme ou la restructuration selon des logiques
néo-libérales furent suivies par le constat qu'elles n'avaient
plus le droit de défendre leur souveraineté et qu'il leur faudrait
20
Voir mon ouvrage Transnational Classes and International Relations,
London : Routledge, 1998...
Perspectives Libres 103

se soumettre à la gouvernance globale occidentale. Ainsi, dans


le domaine des relations internationales, les nouvelles oppor-
tunités donnent dans un premier temps du pouvoir à l'Occident
et tant qu'il occupe encore les structures de commandement les
plus importantes en matière d'économie géopolitique tant sur
le plan militaire que sur celui du renseignement, il conserve la
capacité de frappé dès que son hégémonie est remise en cause.
Des systèmes qui ne sont pas accessibles à l'espionnage des
Cinq Yeux, à l'instar de ceux employés par le géant chinois
des nouvelles technologies Huawei, sont attaqués de toutes les
manières possibles, allant du boycott au chantage, afin de con-
server intacte la domination occidentale.21
De manière interne, les acquis de la Révolution de l'Infor-
mation sont exploités pour pratiquer l'oppression de classe et
un accroissement de l'exploitation. La reconnaissance faciale
appariée à une observation des gens 24 heures sur 24 ouvre la
voie à un contrôle potentiellement totalitaire; quelque soit la
position occupée sur l'échelle des revenus, “les systèmes de
discipline et de contrôle impersonnels permettent de connaître
avec certitude la manière dont un être humain se comporte
sans son accord”.22 Un spécialiste suisse dans l'ingéniérie neu-
ronale, Marcell Ienca, en analysant les nouvelles avancées
dans la manipulation du cerveau et de l'identité réalisées par
des entreprises de haute technologie puissantes nous prévient
que le moment où nous serons capables d'orienter les choix

21
Voltaire Network, “Five Eyes Against Huawei”. (7 décembre 2018).
http://www.voltairenet.org/article204264.htm (dernier accès le 16 dé-
cembre 2018).
22
Zuboff, “Big Other”, p 81.
104 Souveraineté numérique

des gens de manière directe viendra très bientôt. Il se fait


l'avocat d'un “droit à la continuité psychologique” afin d'inter-
dire les interventions visant à modifier la personnalité qui sont
déjà expérimentées par les complexes militaires.23
Les nouvelles applications de haute technologie ne sont pas
uniques à l'Occident mais c'est uniquement sur ce théâtre
qu'elles rencontrent une crise spirituelle majeure liée de l'éro-
sion des opportunités sociales pour une vaste partie de la popu-
lation. L'austérité employée pour combattre un endettement
ineffaçable et une irresponsabilité financière, des guerres per-
manentes et une immigration de masse alimentent de nouvelles
superstitions et provoque l'émergence de la superficialité et de
la vulgarité dans la culture populaire. L'internet, le “cerveau
social” cher à Marx, à l'instar du cerveau biologique est éga-
lement le déversoir de bien des choses que nous aurions consi-
déré normalement indécent d'exprimer en public. Néanmoins,
en profitant de l'anonymat, “Donald Duck 2” et ses comparses
n'hésitent jamais à s'enfoncer plus loin dans l'obscène, amor-
çant une spirale descendante qui permet à une nouvelle géné-
ration de politiciens populistes de prospérer sur leurs instincts,
ce qui contribue toujours plus à repousser les barrières mo-
rales. Est-ce que ceci peut constituer le matériel social sur les
fondements duquel le nouveau socialisme démocratique et
soucieux de l'environnement pourra être érigé?

23
Marcello Ienca, “Do WEHave a Right to Mental Privacy and Cognitive
Liberty?” Scientific American, 30 juillet 2017.
https://blogs.scientificamerican.com/observations/do-we-have-a-right-to-
mental-privacy-and-cognitive-liberty/ (dernier accès le 30 juillet 2019).
Perspectives Libres 105

Les anciens Etats socialistes sont contraints à devenir de


simples trouble-fêtes, alors qu'ils se sont pourtant convertis à
leur tour au capitalisme, à l'instar de la Chine et de la Russie.
Jusqu'à présent, ils ont été incapables de développer une vision
du monde alternative et cohérente, sans parler de leur inapti-
tude à proposer des modes de vie suffisamment attractifs pour
prétendre séduire l'ensemble des populations mondiales.
Même si grâce au parapluie étatique ils conservent une once de
protection et de planification, ils sont également puissamment
travaillés par la doctrine néo-libérale et par la culture populaire
occidentale, ce qui sape leur volonté de préserver leur souve-
raineté.
La Révolution de l'Information a donc crée une situation
où, encore une fois, de nouvelles possibilités renforcent théo-
riquement d'abord les classes dominantes occidentales-mais
leur capacité à imposer réellement le régime néo-libérale aussi
bien dans la sphère des relations internationales que dans celle
des relations de production semble cependant compromise.
Afin de protéger l'Humanité des risques d'une guerre de grande
échelle et de la destruction irréversible de la biosphère, il est
par conséquent urgent d'imposer à l'infrastructure des hautes
technologies une transparence et de la soumettre à une forme
de contrôle démocratique. Jusqu'ici, les tentatives pour transfé-
rer la gouvernance de l'Internet et du Web à des instances mul-
tilatérales, même après les révélations de Snowden sur la sur-
veillance globale pratiquée par les Cinq Yeux ont été sabotées
par les Etats-Unis, l'Union Européenne et l'institution privée
chargée de donner les noms de domaine, l'ICANN, qui est
106 Souveraineté numérique

située en Californie.24 D'un autre côté, le fait que la “noömie”


capitaliste soit devenue totalement dépendante de la haute
technologie- à travers l'Internet des choses, des machines intel-
ligentes sont connectées au “cerveau social”- rend la perspec-
tive de la supprimer pour les raisons politiques totalement illu-
soire, si l'on excepte des cas très particuliers, éphémères et
localisés. Ainsi, d'une certaine manière, l'accessibilité d'inter-
net est garantie par le fait qu'il est entre-temps devenu indis-
pensable pour le bon fonctionnement de l'économie.
Comment pouvons-nous donc espérer que les forces pro-
gressistes seront capables de se dépêtrer de ce panoptique afin
d'exiger la transparence démocratique? Selon moi, tout dépend
des perspectives économiques du capital spéculatif, qui de-
meure la force sociale structurant et orientant l'Occident. Si
l'on exclut la possibilité d'une guerre totale, un nouvel effon-
drement du type de celui que nous avons connu en 2008 accé-
lérerait la transition vers un nouveau mode de production “as-
socié” qui aurait incubé au sein de l'ancien, lui-même détruit
par la ruine causée par la finance prédatrice.25 Le fait que
l'infrastructure technologique apte à soutenir un socialisme du
XXIème siècle est déjà en place est un facteur crucial, bien que
ce ne soit pas non plus une nouveauté complète. Au cours de
la Révolution Russe, les structures qui pouvaient être reprises
intactes existaient également, mais elles n'allaient pas au-delà
du contrôle étatique (par le truchement de l'économie de
24
Prabir Purkayashta et Rishab Bailey, “US Control of the Internet. Prob-
lems Facing the Movement to International Governance”. Monthly Review,
66 (3) 2014, p 114, 118-119.
25
Karl Marx, Das Kapital. Kritik der politische ökonomie, vol.III, Marx-
Engels Werke, Berlin : Dietz, 1965, vol.25, p 456.
Perspectives Libres 107

guerre).26 Cet Etat dégénéra pour devenir un Etat policier con-


trôlé par un Parti unique sous Staline mais finit à terme par
ressusciter ses antécédents socialistes et nous a enrichi, entre
autres, de nombreuses expériences en matière de planification
digitale qui n'ont pas perdu de leur acuité de nos jours.
La planification soviétique : L'économie dirigée et les pers-
pectives digitales.
Le socialisme (d'Etat) soviétique se cristallisa sous la forme
d'une révolution mondiale manquée entre 1917 et 1924. A
posteriori, ceci marque le tournant où le défi interne né de la
Révolution Industrielle, le socialisme travailliste, fut margina-
lisé par le défi externe, prenant la forme d'un Etat contestataire
résistant à l'impérialisme occidental. L'économie dirigée qui
fut instituée sous l'empire des plans quinquennaux à la fin des
années 1920 reposait (au début jusqu'à la caricature) sur l'utili-
sation de procédés coercitifs afin de surmonter le retard russe
et permit à terme à l'URSS de l'emporter sur l'envahisseur na-
zi. Dans les années 1960, alors que la croissance commença à
s'atténuer par rapport à l'industrialisation galopante des débuts,
une transformation digitale fut perçue comme un moyen de
continuer à aller de l'avant. Certaines de ses réussites étaient
très en avance sur leur temps et préfiguraient déjà l'époque
actuelle, même si elles s'enlisèrent suite à des crispations con-
servatrices qui en réduisirent le potentiel révolutionnaire.
La fabrication d'ordinateurs débuta à l'Académie des
Sciences à Kiev dès les années 1940. Les applications mili-

26
V.I. Lenin, The Impending Catastrophe and How to Combat it (1917) in
Collected Works, Moscow : Progress, 1972, vol. 25.
108 Souveraineté numérique

taires étaient une priorité et lorsqu'ils eurent vent du dévelop-


pement d'un système de défense aérienne informatisé aux
Etats-Unis, les dirigeants de l'URSS voulurent y répondre par
un système comparable de leur cru. Le premier livre rédigé en
russe traitant des ordinateurs, Machines Electroniques Digi-
tales eut pour auteur Anatoliy I. Kitov, un colonel ingénieur
dans les forces armées soviétiques.27
Les barrières idéologiques à l'encontre de théories comme
la cybernétique, qui étaient nécessaires afin d'utiliser de ma-
nière efficace les engins électroniques, ne disparurent qu'après
la mort de Staline. Le chef du Parti Nikita Khroutchev, dans
son discours au Xxème Congrès du Parti en 1956, à l'occasion
duquel il dénonça le Stalinisme, se fit également le défenseur
de démarches visant à introduire les processus industriels
automatisés. Kitov proposa ensuite de rendre le système de
défense aérienne prévu accessible en temps de paix pour les
usages civils. Il passa cependant outre la hiérarchie militaire en
s'adressant directement à Khroutchev et on lui retira ses galons
avant de l'exclure du Parti. L'idée de digitaliser l'économie
dirigée demeura cependant vivace, si bien qu'une école, défen-
dant l'idée que le caractère profitable d'une innovation pouvait
également être un levier pour renforcer l'efficacité du système,
émergea sous l'égide de E. Liberman.28

27
Benjamin Peters, “Normalizing Soviet Cybernetics”. Information and
Culture : A Journal of History, 47 (2) 2021, pages 169-170, 154.
28
Slava Gerovitch, “InterNyet : why the Soviet Union did not build a na-
tionwide computer network”, History and Technology, 24 (4) 2008, pages
338-340; Evsej G. Liberman, Methoden der Wirtschaftlenkung im Sozi-
alismus. Ein Versuch über die Stimulierung der gesellschaftlichen Produk-
tion (traduction E. Werfel). Francfort : Suhrkamp, 1974 (1970), page 11.
Perspectives Libres 109

Au XXIIème Congrès du Parti, en 1961, Khroutchev déclara


encore une fois qu'il était impératif d'accélérer la mise en
oeuvre des technologies digitales dans le cadre de l'économie
dirigée.29A cette époque, suite aux succès spatiaux enregistrés
par Sputnik, l'enthousiasme quant à la capacité de l'URSS à
surpasser l'Occident avait atteint son apogée et la gestion éco-
nomique cybernétique était l'un des éléments centraux de cette
nouvelle ferveur. Un rapport du Concil of Foreign Relations
aux Etats-Unis nota que les planificateurs soviétiques considé-
raient la cybernétique comme l'instrument le plus efficace pour
“rationaliser l'activité humaine dans une société industrielle
complexe”.30 La presse soviétique commença à populariser
l'idée que les ordinateurs seraient “des machines de commu-
nisme”, ce qui amena certains observateurs américains à esti-
mer que “si un pays devait être capable d'élaborer une écono-
mie complètement contrôlée et intégrée où les principes “cy-
bernétiques” seraient mis en application pour atteindre divers
buts, on pourrait dire que l'URSS a pris une longueur d'avance
sur les Etats-Unis dans cette course”.31La CIA publia une série
de rapports à travers lesquels l'agence broda sur ce thème, met-
tant notamment en garde contre l'éventualité que l'URSS fût en
train de concevoir un “réseau d'information unifié” qui selon
plusieurs des conseillers de Kennedy pourrait “enterrer les

29
Peters, “Normalizing Soviet Cybernetics”, p 164.
30
Cité in Alexander Vucinich, “Science” in Allen Kassof, ed. Prospects for
Soviet Society. New York : Praeger, pour le Council on Foreign Relations,
1968, pages 319-320.
31
Gerovitch, “InterNyet”, pages 335-336.
110 Souveraineté numérique

Etats-Unis” comme l'avait promis Khroutchev, si jamais il


était couronné de succès.32
Viktor M. Glushkov, le directeur du Centre Informatique de
l'Académie des Sciences de l'Ukraine Soviétique, conçut à ce
moment le Système de Contrôle Economique Automatisé
(OGAS en Russe) à l'échelle nationale, finissant même par
embaucher Kitov comme assistant.33 Alexei Kosygin, alors
vice-président du Conseil des Ministres encouragea Glushkov
à aller au bout de ses idées en matière de digitalisation du sys-
tème de planification. Néanmoins, en 1964, lorsqu'une
ébauche exhaustive de plan digital fut proposée, Khroutchev
fut mis à l'écart par les forces convergentes du conservatisme
et de la prudence. Le nouveau pouvoir, sous l'autorité de Leo-
nid Brezhnev (et avec Kosygin faisant office de Premier Mi-
nistre) choisit de favoriser une plus grande autonomie des en-
treprises, selon les conceptions de Liberman, se rendant
compte que la dernière chose que désiraient les chefs locaux
était de voir l'intégralité de leurs actifs et de leurs activités
enregistrés et centralisés.34
Parallèlement, Kosygin s'était consacré à passer des accords
de grande ampleur avec des compagnies d'Europe de l'Ouest
afin de moderniser l'économie soviétique. Son beau-fils,
Dzhermen Gvishiani, devait superviser la réponse soviétique
32
Ibid; Peters, “Normalizing Soviet Cybernetcis”, page 165.
33
Ukrainian Computing, “Academician Glushkov’s Life Work”.
http://uacomputing.com/stories/ogas/2012 (dernier accès le 20 décembre
2018).
34
Michael A. Lebowitz, The Contradictions of Real Socialism. The Con-
ductor and the Conducted. New-York : Monthly Review Press, 2012, pag-
es 118-119; Gerovitch, “InterNyet”, p 343.
Perspectives Libres 111

au plan américain pour lancer un think-tank commun afin


d'étudier les problèmes des sociétés industrielles avancées.
L'Institut pour l'Analyse des Systèmes Appliqués (IIASA) à
Vienne en fut le résultat. Gvishiani y occupa la position domi-
nante du côté soviétique jusqu'en 1986. 35
Vue de l'Occident, l’IIASA était perçue comme un moyen de
subvertir le socialisme d'Etat soviétique et après le tournant
néo-libéral impulsé par Thatcher et Reagan, le soutien anglo-
américain en faveur de l'institut se tarit. Comme nous le
voyons à présent, ceci mit également un terme à un processus
transnational de formation d'une classe de cadres gestionnaires
allant de l'avant, c'est-à-dire de spécialistes ayant tendance à
imaginer les systèmes et à être sensibles à des problématiques
qui transcendaient la division Est-Ouest.36 La modélisation
mathématique globale développée à l'IIASA, à l'ONU et pour
le Club de Rome (dont fit partie Gvishiani depuis ses pre-
mières rencontres avec les têtes dirigeantes d'Olivetti, FIAT et
d'autres pionniers du commerce Est-Ouest), fut utilisée afin de
résoudre des questions portant sur l'utilisation des matières
premières comme sur la pollution atmosphérique et océa-
nique.37
Avec Glushkov, Nikita Moiseev (le mathématicien et le
chef du Centre Informatique de l'Académie Soviétique des

35
Eglé Rindzeviciute, The Power of Systems. How Policy Sciences Opened
the Cold War World. Ithaca, NY : Cornell University Press. 2016, pages
44, 48, 69 et autres.
36
Voir mon ouvrage Transnational Classes, cahpitre 5, “Cadres and the
classless society”.
37
Rindzeviciute, The Power of Systems, pages 161, 178.
112 Souveraineté numérique

Sciences à Moscou, qui fit revivre l'intérêt pour la théorie de la


biosphère de V.I. Vernadsky datant des années 20) et bien
d'autres, les travaux sur les systèmes environnementaux prirent
solidement racine en URSS. En collaboration étroite avec des
scientifiques américains tels Carl Sagan, inquiets de la manière
cavalière dont l'administration Reagan traitait la question de la
guerre nucléaire, ceci about it à un rapport commun américa-
no-soviétique sur les dangers d'un hiver nucléaire.38 En appli-
quant la théorie de la complexité à la biosphère, on découvrit
que l'extinction de la vie sur la planète par un affrontement
nucléaire de grande ampleur pourrait produire des change-
ments systémiques dans la biosphère terrestre qu'une catas-
trophe soudaine comparable.39
Le type de planification qui sortit de cette expérience est
qualitativement bien différent de la planification de l'économie
dirigée qui permettait à un Etat de second rang d'effectuer un
rattrapage industriel. En réalité, la “planification digitale” ne
revient pas uniquement à planifier avec l'aide d'ordinateurs
mais à injecter de vastes quantités de Big Data dans des sys-
tèmes informatiques afin de découvrir plutôt que de dicter les
résultats, comme nous le voyons à l'heure actuelle avec les
prédictions climatiques- sans oublier les incertitudes qui de-
38
Robert Scheer, With Enough Shovels. Reagan, Bush and Nuclear War.
New-York: Random House 1982; John Bellamy Foster, “Late Soviet Ecol-
ogy and the Planetary Crisis”, Monthly Review, 67 (2) 2015, pages 9-11.
39
William Rees, “Scale, complexity and the conundrum of sustainability”.
In M. Kenny et J. Meadowcroft, eds. Planning Sustainability. London:
Routledge, 1999, pages 109-110; Georgie Golitsyn et Aleksandr Ginzburg,
“Natural analogs of a nuclear catastrophe. In Y. Velikhov, ed. The Night
After.. Climatic and biological consequences of a nuclear war (traduction
A. Rosenzweig, Y. Taube). Moscow: Mir Publishers, 1985.
Perspectives Libres 113

meurent. La direction que donna Gorbatchev à l'URSS était


très influencée par ces notions, mais elle arriva trop tard pour
transformer les structures sociales de l'économie dirigée pour
l'adapter à un fonctionnement digital et elle échoua alors que
l'URSS et le bloc soviétique s'effondraient. Ainsi, les avancées
visionnaires en matière de planification digitale furent enter-
rées avec le type de société qui avait disposé des structures
sociales qui leur auraient permis d'être couronnées de succès. 40
Une deuxième expérimentation en matière de planification
digitale eut lieu au Chili sous l'impulsion de Salvador Allende
et de son gouvernement Unidad Popular. Ici l'élément de
l'ajustement cybernétique, avec notamment la réactivité aux
questions des ressources et aux grèves était explicitement mis
en avant mais le coup d'Etat de Pinochet en 1973 l'étouffa dans
l'oeuf. Stafford Beer, qui avait été appelé à diriger le projet
Cybersyn du Chili, était un disciple de la logique managériale
des cadres de l'IIASA/ONU/Club de Rome, mais il ne faisait
pas officiellement partie de l'institut afin d'en préserver la neu-
tralité politique. Son homme de confiance chilien, Raul Espe-
jo, échappa de peu aux griffes du régime de terreur soutenu par
les Etats-Unis.41 Ceci nous amène à la question du sujet qui

40
Manuel Castells, End of Milleniupm (vol III de The Information Age :
Economy, Society and Culture). Madden, Mass : Blackwell, 1998, pag-
es 47-56.
41
Katharina Loeber, “Big Data, Algorithmic Regulation, and the History of
the Cybersyn Project in Chile, 1971-1973”, SocialSciences, 7 (65) 2018,
doi : 10.3390/socsci/7040065, pages 1-15; Rindzeviciute, The Power of
Systems, pages 71-72. Espejo est actuellement le président de l’Orga-
nisation Mondiale des Systèmes et de la Cybernétique, WOSC.
114 Souveraineté numérique

pourrait aujourd'hui mettre en oeuvre une planification digi-


tale.
Qui provoquera le changement de régime?
Le processus de formation d'une classe de cadres managé-
riaux progressistes, s'imposa à Gauche par l'action des mili-
tants ouvriers au cours des années 1960 et 1970. Il fut cepen-
dant brisé par la contre-révolution néo-libérale. Mettant un
terme au compromis intégrant de nombreuses classes sociales
de l'ère de l'Après-Guerre, la classe capitaliste en essor a passé
un accord bien moins large avec les couches les plus larges des
gestionnaires et avec les classes moyennes possédant des actifs
tout en attaquant la classe ouvrière et les forces progressistes à
travers le globe.42 Assurément, une cohorte de cadres des
hautes technologies de la Silicon Valley partageait encore
l'idée de Steve Jobs d'Apple que l'ordinateur personnel était un
instrument d'émancipation, mais la perspective des années
1960 prit rapidement une direction libertarienne droitarde,
“utilisant les idéaux cybernétiques de la contre-culture afin de
vendre les stratégies des multinationales comme autant d'actes
révolutionnaires”.43 Le choix des cadres privilégiés de se pla-
cer au diapason des insurrections de masse qui ont actuelle-
ment lieu en France, au Chili et partout ailleurs dépendra sans
doute de la mobilisation de ceux qui ont reçu la formation pour
42
Gérard Duménil et Dominique Lévy, “Neo-Liberal Dynamics-Towards a
New Phase?” in K. van der Pijl, L. Assassi et D. Wigan, eds. Global Regu-
lation. Managing Crises After the Imperial Turn. Basingstoke : Palgrave
Macmillan, 2004, page 30 et leur ouvrage Au-delà du capitalisme? Paris :
Presses universitaires de France, 1998.
43
Yasha Levine, Surveillance Valley. The Secret Military History of the
Internet.New-York : Public Affairs, 2018, p 136.
Perspectives Libres 115

exercer des fonctions de cadre mais qui se trouvent au chô-


mage ou sous-employés dans la crise actuelle, au point de par-
tager le destin des classes de plus basse extraction et d'être
eux-mêmes exclus.44
Comme Boukharin l'avait déjà écrit à l'époque de la Révo-
lution russe, l'abandon par les cadres de leur position privilé-
giée sera un processus long et tortueux puisque seul le capita-
lisme leur permet d'espérer occuper de telles positions. 45 Pour-
quoi donc leur vision pourrait-elle s'accorder avec les aspira-
tions des masses populaires? Ici, le philosophe français situa-
tionniste, Guy Debord, nous a ouvert des pistes précieuses à la
fin des années 1960. Il était un des intellectuels organiques
clefs de la formation de la classe progressiste de l'époque.
Dans son manifeste, La Société du Spectacle,Guy Debord dé-
fendit l'idée qu'à la différence de la bourgeoisie qui s'empara
du pouvoir en tant que “classe de l'économie”, synonyme de
développement économique (en opposition à l'économie stag-
nante et foncière du féodalisme brillant de ses derniers feux),
le “prolétariat” en tant que classe qui n'a pas vraiment de profit
à tirer de la société actuelle, n'a pas beaucoup de chances de
vaincre le dynamisme vorace du capital. Le socialisme travail-
liste et le socialiste étatique comme son incarnation historique
ultime en fit l'amère expérience.

44
Jean-Claude Paye, “The Yellow Vests in France. People or Proletariat?”
Monthly Review, 71 (2); Christophe Guilluy, La France périphérique.
Comment on a sacrifié les classes populaires. Paris : Flammarion, 2015.
45
Nicolas Boukharine, Economique de la période de transition. Théorie
générale des processus de transformation (traduction de E. Zarzycka-
Berard, J.M Brohm, Intro P. Naville). Paris : Etudes et Documentation
Internationales, 1976 (1920), p 104.
116 Souveraineté numérique

Donc, selon Debord, les forces progressistes ne peuvent


supplanter la bourgeoisie que grâce à leur capacité à regarder
au-delà de l'horizon capitaliste, en tant que “classe de cons-
cience”.46Cette conscience passera notamment principalement
par le souci de préserver, voire même de réparer la biosphère,
préoccupation qui avait été largement absente du socialisme
travailliste, toujours marqué par l'état d'esprit qui avait prévalu
au moment de la Révolution Industrielle et qui stipulait que le
progrès passait avant tout par la conquête et l'exploitation de la
nature.
Pour ce qui est de la production, déjà de nos jours, l'infras-
tructure des hautes technologies permet en principe aux gens
de ne plus se mêler directement de la production matérielle,
tout en demeurant ses “contrôleurs et régulateurs”.47Ceci con-
firme l'analyse de Marx qui imaginait l'économie future
comme “un automate, une puissance se muant d'elle-même”,
et dont les travailleurs n'en seraient que les maillons cons-
cients. Dans le socialisme du Big Data, nous devons nous pré-
parer à voir ce “travailleur collectif” constitué de contrôleurs-
ingénieurs remplacer l'oligarchie capitaliste et réorienter les
décisions stratégiques les faisant passer de la logique du profit
pure à des objectifs de survie de l'Humanité. “Le travail” con-
sistera à mener à bien des tâches créatives qui subsisteront

46
Guy Debord, La société du spectacle. Paris : Gallimard, 1992 (1967),
p 82.
47
Bodrunov, Noömy, p 158-159.
Perspectives Libres 117

tandis que les tâches répétitives seront associées à “l'automate”


et seront gérées par la régulation algorithmique.48
A présent, la conscience disséminée à travers Internet est
bien éloignée du Marxisme embrassé par le prolétariat indus-
triel du XIXème et du début du XXème siècle. Bien loin de cor-
riger la distortion idéologique, le Web est devenu le principal
canal pour la diffusion d'un racisme misanthrope, des théories
climato-sceptiques et d'autres abominations. Néanmoins, c'est
toujours le mouvement réel qui est toujours le facteur détermi-
nant du flux d'idées et non pas l'inverse. Les révélations toni-
truantes de Manning, Assange et Snowden, qui n'ont pas
d'équivalent dans le camp adverse trouvent leur écho dans la
myriade de sites internet de qualité tout comme dans les publi-
cations de Gauche qui partagent l'esprit de ces champions per-
sécutés de la transparence. On pourrait le dire ainsi : si ce que
les canaux progressistes publient n'était pas supérieur aux
fausses informations et à la haine (au même titre que le Mar-
xisme révolutionnaire était intellectuellement supérieur au
militarisme chauvin qui fit plonger l'Europe dans la Première
Guerre Mondiale), alors la Révolution mérite d'échouer- tout
comme la régression stalinienne vers le matérialisme méca-

48
Alan Freeman, “Twilight of the Machinocrats : Creative Industries, De-
signe, and the Future of Human Labour.” in Kees van der Pijl, ed., Hand-
book of the International Political Economy of Production. Cheltenham :
Edward Elgar, 2015; Daum, Das Kapital sind wir, pages 60-66/ La notion
du travailleur collectif fut développée par Marx dans le sixième chapitre
demeuré non publié du Capital, cité ici à partir de Un chapitre inédit du
Capital (introduction et traduction de R. Dangeville). Paris : Ed. Générales
10/18, 1971.
118 Souveraineté numérique

nique fut un facteur important pour comprendre l'effondrement


du socialisme étatique soviétique.
Il est impossible de prévoir les modalités qui permettront la
transition vers une société qui dominera l'économie plutôt que
de lui être inféodée.La division géopolitique entre le coeur
atlantique capitaliste et les sphère des pays rivaux qui en sont
exclus sera assurément encore une fois un facteur majeur de
changement, comme dans l'ensemble des révolutions mo-
dernes.49 Il suffit de dire que l'ensemble des éléments en fa-
veur d'une transformation mondiale historique sont en place; la
transition dépend de la manière dont les Etats répondront aux
pressions exigeant la sécurité (en termes de nourriture, d'em-
ploi, d'énergie, de sécurité et ainsi de suite) de la population
ans un contexte de volatilité financière extrême. Inévitable-
ment, l'Etat l'emportera sur les monopoles constitués dans les
hautes technologies. “A l'instar de Google, Microsoft, Apple et
Amazon qui édifient des mécanisme de régulation afin de gé-
rer leurs plateformes, le gouvernement existe comme une pla-
teforme pour garantir le succès de notre société et cette plate-
forme a besoin d'être bien régulée”.50 Ce sont les luttes con-
crètes qui détermineront si ceci passera par un despotisme
éclairé ou par la démocratie et la nature de ladite démocratie
en dépendra également.
Tout d'abord, il sera essentiel que les mouvements faisant
pression sur le Capital et l'Etat exigent également que les
structures de contrôle nichées dans les systèmes de données

49
Eugen Rosenstock-Huessy, Out of Revolution. Autobiography of Western
Man (intro. H.J Berman). Providence, RI : Berg 1993 (1938).
50
O’Reilly, “Open Data and Algorithmic Regulation”, p 292.
Perspectives Libres 119

soient également publiquement accessibles. Les métadonnées


(anonymes) désormais entre les mains des vastes monopoles
des hautes technologies et des compagnies qui se consacrent à
leur gestion comme Palantir ou Airbnb, Uber, les hôpitaux et
les compagnies d'assurance, devraient être mises à disposition
des citoyens, des gouvernements municipaux et nationaux et
de la science, pour participer à une mutation vers une auto-
régulation démocratique.51 Le Mouvement des Données
Libres, dont Aaron Schwartz est une figure iconique (il se sui-
cida lorsqu'il fut condamné sévèrement aux Etats-Unis pour
avoir rendus accessibles des travaux universitaires privés bre-
vetés au grand public), aspire à créer un univers de données
parallèle au Big Data que possèdent les firmes multinationales,
“des données civiques”. La thèse a déjà été avancée que le
caractère ubiquiste des données est actuellement déjà à
l'oeuvre pour générer une culture qui prend de plus en plus ses
distances avec l'individualisme possessif bourgeois, voire
même de toute forme d'individualisme indifférent par rapport
aux thématiques plus larges de la survie humaine. La mise à
disposition de ces données forge des attentes et des habitudes
qui contribueront à ériger une culture civique qui résistera au
contrôle des grandes entreprises.52
Cette nouvelle culture politique entrera en interaction avec
l'évolution des modes opératoires des organes représentatifs,
des Nations-Unies et de ses organisations centrales et régio-

51
Daum, Das Kapital sind wir, p.149.
52
Eric Gordon et Jessica Baldwin-Philippi, “Making a Habit Out of En-
gagement : How the Culture of Open Data Is Reframing Civic Life”. In
Goldstein, Beyond Transparency, p 139-140.
120 Souveraineté numérique

nales jusqu'aux parlements et assemblées nationaux et infra-


nationaux. Alors que de plus en plus de questions portant sur
l'organisation de l'économie et sur la sauvegarde de la bios-
phère ayant notamment en compte un souci de la santé hu-
maine seront prises en compte dans le processus décisionnel
démocratique, de telles institutions attireront à nouveau des
gens de qualité. Après tout, le déclin des organes représentatifs
est intimement lié avec le fait que les décisions stratégiques du
capitalisme néo-libéral sont prises par des oligarchies organi-
sées en institutions planificatrices transnationales étroitement
alignées sur les banques principales et les grandes multinatio-
nales.53 A travers l'infrastructure des nouvelles technologies,
les vieux idéaux tels le droit d'être élu ou le droit d'exercer un
mandat impératif sur les dignitaires élus deviennent possibles
puisque les citoyens disposeront d'informations en temps réel
sur la manière dont leurs représentants votent. Si l'on ajoute
des données sur les impôts et les occupations secondaires de
ces représentants, on peut imaginer que ces questions joueront
un rôle majeur dans la transition et qu'elles pourront mobiliser
les gens sans qu'ils adhèrent nécessairement à des bouleverse-
ments majeurs qui pourraient les inquiéter.
La différence fondamentale entre le socialisme du Big Data
du XXIème siècle et le socialisme étatique dont la greffe avait
pris sur le mouvement travailliste ouvrier au XIXème et au
XXème siècle viendra du fait qu'il ne sera pas une utopie “cons-
ciente”. C'est seulement lorsqu'une majorité désire ajuster

53
William K. Caroll, The Making of a Transnational Capitalist Class.
Corporate Power in the Twenty-First Century. (avec C. Carson, M. Fen-
nema, E. Heemskerk et J.P. Sapinski). London : Zed Press, 2010.
Perspectives Libres 121

l'ordre social aux possibilités qui apparaissent comme évi-


dentes à tous que la révolution peut prendre un tour démocra-
tique. “A partir d'une situation particulière, une certaine classe
prendra en main l'émancipation générale de la société”,
comme l'écrivait Marx en 1844. “Cette classe libère l'ensemble
de la société, mais uniquement à la condition que l'ensemble
de la société se trouve dans la même situation que cette
classe”.54 Le mouvement travailliste des origines ne fut jamais
confronté à une situation où ceci se serait vérifié. C'est pour-
quoi il y eut besoin d'organiser un Parti étroitement organisé
afin de diriger les masses, d'imposer et de consolider le socia-
lisme par la force et ainsi de suite. Dans la Révolution de
l'Information, tout est différent : il n'y aura pas ici besoin de
mener à bien des expérimentations exotiques et en-dehors du
monde dans la mesure où l'ensemble de la population est
“connectée” ou le sera bientôt et que les questions relatives à
la transformation de l'ordre politique peuvent être menées à
bien en faisant directement à une réalité déjà connue de tous.
Assurément, ceci nécessitera à un certain moment d'exproprier
de grands intérêts privés, à commencer dans les médias, afin
de rendre possible une discussion publique de qualité.
De cette manière, les structures de représentation publique
que nous avons déjà citées, soumises à la transparence digitale,
devraient commencer à fixer des objectifs socialistes allant au-

54
Karl Marx, “Zur Kritik des Hegelschen Rechtsphilosophie. Einleitung”
(1844), Marx-Engels Werke, vol.1, p 338.
122 Souveraineté numérique

delà de la simple gestion quotidienne des affaires courantes.


Ceux-ci devraient idéalement comprendre,55
1. Une augmentation générale du niveau culturel et des con-
ditions de vie moyens, principalement pour la classe ou-
vrière et les autres groupes désavantagés;
2. Un plan de développement sur le long terme prenant en
compte le caractère fini des ressources et respectant la
biosphère;
3. Une égalité économique réelle entre les sexes;
4. La disparition de toutes les formes de distinction de
classe, notamment celles entre la ville et la campagne.
Dans le cadre de ces paramètres larges permettant de réo-
rienter l'ensemble de la société, une régulation digitale spéci-
fique nécessiterait de prendre quatre autres mesures : 1) Arri-
ver à la compréhension des résultats souhaités; 2) “mesurer en
temps réel si les objectifs sont atteints”; 3) des algorithmes
(des règles d'ordonnancement qui permettent de corriger le tir
à mesure que de nouvelles données arrivent), et 4) “Une ana-
lyse périodique et poussée pour déterminer si les algorithmes
sont eux-mêmes corrects et fonctionnent bien comme on le
souhaite”.56
Pour résumer, une économie englobante, contrôlée démo-
cratiquement, écologiquement affermie et digitalement plani-
fiée n'est plus une idéologie utopique qui nécessiterait d'avoir
recours à des révolutionnaires entraînés pour être imposée sur

55
W. Paul Cockshott, et Allin Cottrell, Towards a New Socialism. Notting-
ham : Spokesman Books (pdf edition). 1993, p 57-58.
56
O’Reilly, “Open Data and Algorithmic Regulation”, p 289-290.
Perspectives Libres 123

une réalité différente, comme dans le cas du socialisme travail-


liste (et comme cela avait été notamment le cas dans la Russie
et la Chine pré-industrielles). L'infrastructure digitale est une
démocratie qui n'attend que d'être transformée en un ordre
social fonctionnel. Elle pose les fondements d'une superstruc-
ture politique appropriée et permet des pratiques qui n'appa-
raissent pas comme modelées par des considérations idéolo-
giques auxquelles il faudrait croire, quitte à ce que la réalité les
infirme. Elle s'appuiera plutôt sur l'hégémonie, la règle du con-
sensus comme situation permanente.
L'idée que l'hégémonie renvoie à l'éducation, l'une des in-
tuitions clefs de Gramsci, entre ici en ligne de compte. L'édu-
cation n'est pas une question de représentation d'un état des
lieux qui existerait dans l'éther et dont l'éducation nous per-
mettrait de prendre conscience mais plutôt une route vers la
réalité en train de se constituer. Etant donné que dans l'écono-
mie digitale la régulation algorithmique réduit le fardeau du
travail toujours plus frénétique, le temps des gens sera de plus
en plus disponible pour leur laisser le loisir de s'enrichir cultu-
rellement et pour se former dans le domaine technologique.
Ainsi, l'éducation devient la structure reproductive primaire de
la société, au détriment de l'économie largement automatisée
qui ne fournit désormais plus la satisfaction de l'expérience de
travail originelle.57

57
Voir Boccara, Transformations et crise du capitalisme, et son Une sécu-
rité d’emploi ou de formation. Pour une construction révolutionnaire du
dépassement contre le chômage. Pantin : Le Temps des Cerises, 2002.
124 Souveraineté numérique

Alors, la démocratie est concomitante à la transition elle-


même plutôt que d'être renvoyée aux calendes grecques
comme cela fut le cas pour le socialisme travailliste. Ceci aura
assurément des implications et des conséquences inouïes,
comme lorsque les soviets apparurent en 1905. L'apparition
dans cette transformation d'aspects coercitifs, dans la mesure
où le progrès est réparti inéquitablement aux échelles régio-
nales et internationales, ne peut être exclue. Néanmoins, la
transparence digitale permettra d'empêcher que les personnes
qui mèneront ces tâches à bien ne consolident à l'excès leur
pouvoir.
Je le répète : l'aspect central de la transition vers le socia-
lisme du Big Data demeure que l'infrastructure des hautes
technologies et la capacité des gens d'y penser en termes de
possibilités (quelque chose qu'un nouveau krach financier sau-
ra rendre encore plus évident) sont déjà en place et que la lo-
gique générale en a déjà bien gagné les esprits. Ceci met
chaque jour un peu plus la tendance oligarchique du capita-
lisme contemporain et de la répression étatique en porte-à-
faux. Un socialisme digital sera édifié sur bien des choses qui
nous sont déjà familières et il reprendra la vieille tendance
“réformiste” selon laquelle le socialisme n'est pas la négation
du capitalisme libéral mais sa transfiguration dans la mesure
où il le nie et le perpétue. C'est bien le renforcement de ten-
dances qui sont déjà à l'oeuvre dans le capitalisme.
Il serait inutile de détailler encore davantage les aspirations
d'un socialisme digital imaginaire. Il suffit de comprendre que
si le capitalisme, qui épuise la société comme la nature, n'est
pas bridé, il finira encore une fois par devenir un fascisme,
Perspectives Libres 125

dans la mesure où il est incapable de forger un consensus so-


cial large et encore moins capable d'accepter un compromis en
matière de relations internationales. La prédation financière,
l'attaque continuelle sur la nature et la menace de guerre ne
nous laissent pas d'autre choix que d'initier un débat urgent sur
la manière dont nous pourrons forger une société différente.
126 Souveraineté numérique
Perspectives Libres 127

Panafricanisme et Internationalisme : quels liens ?

Pierre KALINGA 

Introduction :
Le panafricanisme est une notion qui est revenue en force
dans les discours médiatiques et les engagements militants
francophones de ces dix dernières années. Si nous l’évoquons
beaucoup moins, voire pas du tout, au sein de la sphère politi-
cienne française et ultra-marine, nous l’entendons en revanche
de plus en plus au détour de quelques déclarations de chefs
d’états africains francophones (Alpha Condé pour la Guinée
Conakry voire Paul Kagamé pour le Rwanda) et quasi systé-
matiquement au sein de ce qu’on appelle la « métapolitique »,
à savoir l’activisme militant qui se veut être en rupture (pos-
ture pouvant donner lieu au terme abusif et très à la mode de
« dissidence ») avec les gouvernements en place. Le panafri-
canisme est actuellement une notion fourre-tout dans la mesure
où elle semble se heurter à des conceptions variées du monde
en termes stratégiques, idéologiques et civilisationnelles. Le
Peuple Noir, catégorie désignant principalement les africains


Pierre Kalinga est écrivain, philosophe, conférencier et cinéaste.
128 Souveraineté numérique

et les afrodescendants, internationalise sa lutte dès lors qu’une


idéologie commune consent à ajouter le facteur racial au sein
de la lutte de classes. Celui qui se revendique d’un « Interna-
tionalisme Nègre » considère la traite négrière transatlantique,
en qualité de renforcement du Capital, de bouleversement an-
thropologique (déportation massive et déracinement des popu-
lations) et d’infériorisation systémique du Noir, en dénomina-
teur commun. Un dénominateur vêtu d’un statut d’exception
qui alimenterait une force fédératrice pour l’émancipation to-
tale « for us by us ».
Nous évoquons ici volontairement un « Internationalisme
Nègre » puisqu’il a été historiquement question, pour des intel-
lectuels et militants comme les trinidadiens CRL James et
Georges Padmore, d’intégrer la particularité de l’exploitation
des Noirs dans le processus de lutte des classes. Ce travail de
synthèse datant du début du XXème siècle a permis à un CRL
James de s’entretenir à ce sujet avec le fondateur de la Qua-
trième Internationale Léon Trotsky en 1939 (nous y revien-
drons plus tard). Georges Padmore, auteur de « Panafrica-
nisme ou Communisme ? », est également l’un des organisa-
teurs, avec le ghanéen Kwamé Nkrumah (futur président de la
Côte d’Or qu’il rebaptisera Ghana en 1960), du congrès pana-
fricain de Manchester en 1945 (le cinquième congrès panafri-
cain de l’Histoire et le dernier à se tenir hors de l’Afrique, le
premier congrès ayant eu lieu en 1900). Ces africains et
afrodescendants anglophones, à l’heure où les dominations se
globalisent, que l’idéologie « fasciste » est acquise et que le
terme léniniste qu’est l’ « impérialisme » l’est tout autant,
positionneront de façon plus appuyée la notion de « panafrica-
nisme ». Le « panafricanisme », nous le verrons, est doté d’un
Perspectives Libres 129

caractère polymorphe et donc d’une plasticité à toute épreuve


qui impulsera tout au long de l’Histoire des dynamiques à la
fois potentiellement émancipatrices et aliénantes.
Nous verrons que le panafricanisme, continentalisme hérité
du modèle états-unien (le fédéralisme du ghanéen Kwamé
Nkrumah formé aux USA) et européen (du type Union Euro-
péenne période Traité de Rome, à l’image de l’Organisation de
l’Unité Africaine, ancêtre de l’Union Africaine), est avant tout
une affaire de relations spatiales, à savoir une projection insu-
laire (caribéenne) sur un espace mental et territorial perdu et
plus étendu qu’est l’Afrique. Et cette spatialité se matérialisera
au travers de deux influences idéologiques majeures du XXème
siècle que sont le communisme et le libéralisme, avec leurs
variantes internes, jusqu’au stade spectaculaire, confus et dis-
solu qui caractérise notre époque.
Une Insularité qui pense la Continentalité
Nous n’insisterons jamais assez sur le caractère insulaire
(les îles de la Caraïbe en l’occurrence) de l’idéologie panafri-
caniste dès son origine. Autrement, nous ne pourrions com-
prendre la durée de vie limitée de ce courant au sein du
Maghreb (la conscience politique des populations maghrébines
étant plus orientée vers le Proche-Orient et davantage sensibi-
lisée à la question palestinienne) et une recrudescence d’intérêt
envers ce mouvement ces dernières années dans les Antilles
françaises via l’impulsion d’une branche de la diaspora afro-
centriste essentiellement parisienne. Et cette lecture insulaire
de la domination ne pourrait se densifier à l’échelle d’un con-
tinent (l’Afrique) voire de la planète (tout Noir qui se trouve
dans le monde) sans un Mal fondateur. A ce titre, l’exploi-
130 Souveraineté numérique

tation du peuple afro-caribéen est connue pour s’être principa-


lement basée sur une codification raciste hiérarchique pour le
bon fonctionnement du système esclavagiste (avec son colo-
risme et ses grades : nèg, mulâtre, chabin, quarteron, câpre,
etc.), donnant alors des codes de représentation et des avan-
tages sociaux différents qui persistent encore aujourd’hui sous
des formes plus séductrices et consommables, réussissant
l’exploit de gagner le consentement de celles et ceux qui en
sont les objets. Et ces formes d’exploitation se rapportent ex-
clusivement au corps et à sa performance au sein de l’industrie
mondialisée : la danse, le sport de haut niveau, la pornogra-
phie. Lorsque cette insularité n’est pas pensée comme une poé-
tique féroce dont l’entreprise est la réappropriation de son
corps et de sa pensée (la négritude d’Aimé Césaire fusionnant
avec celle du poète et futur Président de la République du Sé-
négal controversé dans les milieux « afro-militants » : Léopold
Sédar Senghor) ou comme une philosophie du « rhizôme »
(Edouard Glissant et son concept de créolité flirtant avec les
théories du duo Deleuze/Guattari période « Mille plateaux »),
elle est alors prise de conscience de ce que le sociologue afro-
américain William Edgar Burghardt Du Bois (ou W.E.B Du
Bois) appelait la « double conscience », à savoir la prise en
compte du logiciel occidental-européen et africain pour per-
mettre de préparer l’émancipation à venir.
C’est à travers ce processus de conscientisation que le trini-
dadien Cyril Lionel Robert James développe sa vision de
l’autonomie noire. Une autonomie dont la doctrine se pense
non seulement à la lumière de ce qu’a pu être la Révolution
Française de 1789, et notamment de ce qu’elle a pu insuffler
au sein de l’indépendance d’Haïti proclamée le 1er janvier
Perspectives Libres 131

18041, mais également à la lumière de la doctrine révolution-


naire de celui qui a été tour-à-tour opposant puis collaborateur
de Lénine lors de la Révolution Russe de 1917 : Léon Trotsky.
En évoquant les jacobins noirs et le trotskisme orthodoxe anti-
stalinien, CLR James insiste sur la nécessité de l’apport des
révolutions extérieures au sein des communautés noires cari-
béennes tout en réadaptant les outils de lutte en fonction du
territoire à libérer. Celui que l’on appelait le « Platon noir », à
la différence de l’idéologie du jamaïcain Marcus Garvey, as-
sume l’occidentalité avancée de son peuple et par extension
des peuples afro-caribéens sans pour autant se désintéresser du
sort des africains. Il crée notamment, lors de l’invasion de
l’Abyssinie par l’Italie mussolinienne en 1935, l’IAFA 2 .
James propose également à l’empereur Hailé Selassié de
s’enrôler dans son armée de manière à combattre sur le terrain
militaire. George Padmore, trinidadien comme CLR James,
rejoindra l’IAFA pour consolider les liens entre lutte interna-
tionaliste et panafricanisme, mais une autre figure insulaire
révolutionnaire se développe en dehors de ce prisme de com-
bat marxiste (et donc matérialiste) afin d’engager une vision
davantage mystique voire prophétique et fermement raciale
qui est Marcus Garvey. Contemporain (et rival) d’un W.E.B
Du Bois (plutôt partisan du modèle « intégrationniste » aux

1
Lire l’ouvrage de CLR James : « Les Jacobins noirs. Toussaint Louver-
ture et la Révolution de Saint-Domingue ».
2
International African Friends of Abyssinia : dont le noyau dur était com-
posé, entre autres, de Amy Ashwood Garvey (première épouse de Marcus
Garvey et à la tête de la compagnie maritime de son mari, la Black Star
Line) et du futur premier Président du Kenya indépendant en 1963 Jomo
Kenyatta. L’IAFA trouvera ensuite une nouvelle impulsion en la figure du
trinidadien George Padmore.
132 Souveraineté numérique

Etats-Unis), Garvey voyage dans de nombreux pays (dont les


pays d’Amérique Latine où il y découvrira le statut des Noirs)
et croise quelques figures contemporaines de libération natio-
nale (dont le jeune Ho Chi Minh qui aurait assisté à l’une de
ses conférences et qui aurait écrit, à partir de son voyage entre
Harlem et Boston en 1912, un livre intitulé « The Black
Race »3). Mais il choisit de poser, à travers la création de
l’UNIA (United Negro Improvement Association) les jalons
d’un « nationalisme noir » à forte connotation biblique (no-
tamment l’Ancien Testament et la place qu’y prend l’Ethiopie)
et séduit par les théories sionistes de Theodor Herzl 4 . Les ini-
tiatives concrètes du garveyisme sont notamment la création
de la compagnie maritime Black Star Line et la fondation du
journal The Negro World qui appuient le projet de rapatrie-
ment du Peuple Noir des Amériques vers la terre-mère afri-
caine. Il meurt d’ailleurs en 1940 sans jamais être allé en
Afrique.
Si nous nous concentrons sur ces trois figures du début du
XXème siècle, nous y voyons une projection au continent afri-

3
Le célèbre leader communiste vietnamien a voyagé durant sa jeunesse
entre Harlem et Boston en 1912 et avait lors de cette période sérieusement
étudié la philosophie de Marcus Garvey, à tel point qu’en juillet 1924, à
l’occasion du 5ème congrès du COMINTERN (Communist International) de
Moscou, il écrit un rapport intitulé « On Lynching And The Ku Klux Klan »
(source : Site du parti politique communiste américain Workers World
Party : www.workers.org)
4
Marcus Garvey, « Address to UNIA Supporters in Philadelphia, October
21, 1919 » : « Vous réaliserez alors que l’Universal Negro Improvement
Association n’est pas une plaisanterie. C’est un mouvement sérieux. C’est
un mouvement aussi sérieux que celui de l’Irlandais pour l’obtention d’une
Irlande libre ; aussi sérieux que la détermination du Juif de récupérer la
Palestine. »
Perspectives Libres 133

cain qui dynamise de façon embryonnaire une forme


d’internationalisme mais dont les stratégies politiques et les
visées idéologiques divergent. Si CLR James et Georges Pad-
more s’associent sur une ligne héritée de l’Internationale
Communiste (James développe une orthodoxie trotskiste à
l’encontre du stalinisme qualifié de « capitalisme d’Etat ») en
considérant la libération de l’Afrique comme une probléma-
tique importante mais sans s’y positionner en messies 5, Garvey
est celui qui transforme la question africaine et afrodescen-
dante comme une priorité, un désir, une obsession qui se limite
à la couleur noire partout où elle se trouve sur la planète. Le
Peuple Noir essentialisé à partir d’un fardeau commun doit
alors se ressaisir où qu’il soit de manière à devenir une puis-
sance au sein de l’échiquier mondial, porté par un messianisme
et une esthétique (Garvey apparaissant souvent dans les rares
photos qu’il y a de lui en tenue d’officier) qui le rapproche du
courant fasciste italien. A ce propos, une citation pour le moins
baroque confirme cette observation. Voici une déclaration fi-
gurant dans une interview de Joel A.Rogers, intitulée « Marcus
Garvey », in Negroes of New York Series6, et qui est la sui-
vante :

5
« Nous savons que nous ne pouvons pas libérer de la servitude et de
l’oppression les millions d’Africains et personnes d’origine africaine. Cette
tâche, nul ne peut la remplir sinon les Noirs eux-mêmes. Mais nous pou-
vons fournir notre aide en stimulant la prise de conscience des Noirs, en
les faisant profiter de nos contacts quotidiens avec le mouvement européen,
en tirant les leçons des profondes expériences accumulées par les masses
noires dans leur labeur quotidien… », International African Opinion :
vol.1, n°1, juillet 1938, C.L.R James in Imperial Britain.
6
New York Writers Program, 1939, Schomburg Center for Research in
Black Culture, New York.
134 Souveraineté numérique

« We were the first Fascists, when we had 100,000 discipli-


ned men, and were training children, Mussolini was still
and unknown. Mussolini copied our fascism »
(Traduction : « Nous sommes les premiers fascistes, quand
nous formions 100 000 hommes et que nous entrainions les
enfants, Mussolini était encore un inconnu. Mussolini a co-
pié notre fascisme »).
CLR James, dans son livre Sur la question noire écrit en
1940, lui consacre un morceau de texte qui revient à sa ma-
nière sur sa specificité idéologique et ses capacités mobilisa-
trices impressionnantes au sein des masses noires qui le carac-
térise en écrivant la chose suivante :
« Garvey était un réactionnaire. Il s’exprimait avec viru-
lence mais était opposé au mouvement ouvrier et préconi-
sait d’obéir aux patrons. Une des raisons de son succès ré-
side dans le fait que son mouvement était rigoureusement
un mouvement de classe. Il en appelait aux Noirs contre les
Mulâtres. Ainsi, il a brutalement écarté la classe moyenne
qui est largement de sang-mêlé. Il visait délibérément les
plus pauvres, les plus piétinés et les plus humiliés parmi les
Nègres. Les millions qui l’ont suivi, la dévotion qu’ils lui
manifestaient et l’argent qu’ils lui donnaient montrent où
se trouvent les forces les plus vives du mouvement des tra-
vailleurs, le puissant réservoir qui attend le parti qui saura
en faire usage. »7

7
Sur la question noire, CLR James.
Perspectives Libres 135

Ou encore :
« Mais son programme a quelque trouble similitude avec
celui des nazis. Est-ce là la raison pour laquelle, bien avant
Hitler, il a mis en avant les uniformes, les défilés, les
gardes militaires, c’est-à-dire pour faire court, a usé de la
dramatisation et du spectaculaire ? Les idiots ne voient
simplement dans tout cela que l’arriération de Nègres. Les
événements récents devraient leur donner l’occasion de ré-
viser leurs appréciations. Tout ce qu’Hitler a pu mettre en
œuvre pour faire appel à la psychologie des foules, Garvey
l’a fait avant lui, dès 1921. Son aréopage de baronnets,
etc., avec lui-même comme Empereur d’Afrique, était
l’héritage de sa vie précédente dans les Caraïbes. »8
Et parmi les trois figures mentionnées jusqu’ici, c’est la fi-
gure de Marcus Garvey qui est retenue et idolâtrée (à travers
notamment le courant rastafari jamaïcain et la musique reggae)
par les mouvements noirs séparatistes états-uniens des années
soixante à aujourd’hui, et ce jusqu’aux branches francophones
actuelles qui remettent le panafricanisme sur le devant de la
scène. Nous essayerons de l’expliquer dans la dernière partie
de l’article...
Marxisme et Panafricanisme
Nous avons évoqué précédemment le fait que l’Inter-
nationale Communiste issue de la Révolution Bolchévique de
1917 structure les aspirations politiques de CLR James et de
George Padmore, certes, mais c’est également la mainmise
post-Seconde Guerre Mondiale du Socialisme par l’Union

8
Ibid.
136 Souveraineté numérique

Soviétique lors de la période de la Guerre Froide qui appuie,


parallèlement à la Chine de Mao, l’ensemble des luttes de libé-
ration nationales africaines ultérieures (années 50-60). Dans
une correspondance entre Léon Trotsky et CLR James datant
du 4 avril 1939 et intitulée « Autodétermination pour les
nègres américains », James y avance ces trois points :
« Aussi je propose concrètement : 1) Nous sommes pour le
droit d’autodétermination. 2) S’il apparaissait chez les
Nègres la revendication du droit d’autodétermination, nous
devrions la soutenir. 3) Nous ne nous détournerons pas de
notre chemin pour lancer ce mot d’ordre et nous ne dresse-
rons pas une barrière qui n’est pas nécessaire entre nous-
mêmes et le socialisme. 4) Il faut étudier ces mouvements ;
celui que conduisait Garvey, celui pour le 49 ème Etat, celui
qui tourne autour du Libéria. Découvrir les groupes de la
population qui les soutenaient et sur cette base évaluer
dans quelle mesure existe chez les Nègres cette revendica-
tion de l’autodétermination. »9
Cette « autodétermination » prend dans les années soixante
des atours plutôt nationalistes-souverainistes (ce qu’on a appe-
lé les « luttes de libération nationale ») avec une tentative (peu
fructueuse pour des raisons principalement civilisationnelles)
de création et de consolidation du modèle de « l’Etat-Nation »
en Afrique même. Cependant, les socialistes panafricains la
positionnent toujours dans une perspective internationale dans
la mesure où l’engagement est continental. L’« autodé-
termination », loin d’être un slogan creux et démagogique re-

9
Compte-rendu d’une discussion à Coyoacan entre Trotsky et C.L.R James
datant d’avril 1939. Source : marxists.org
Perspectives Libres 137

pris par certains panafricains 2.0 de notre époque, engage une


étude minutieuse à la fois de ce que sous-tend concrètement le
projet « d’autodétermination » en terme de réalisation poli-
tique et de sa pertinence sous le prisme de l’émancipation
nègre au sein du contexte historique/social /géographique don-
né (c’est-à-dire l’évaluation du stade des contradictions au sein
des Etats-Unis, des Caraïbes ou de l’Afrique). James précise à
Trotsky : « Le caractère réactionnaire ou progressiste de
l’autodétermination est déterminé par la question de savoir si
elle fait ou non avancer la révolution sociale. C’est là le cri-
tère »10.
Au milieu des années soixante, les indépendances africaines
se tiraillent entre le soviétisme khrouchtchevien critiqué par sa
bureaucratie opportuniste et le modèle maoïste encadrant entre
autres la formation militaire de nombreux futurs meneurs afri-
cains de luttes armées (Amilcar Cabral11 de la Guinée-
Bissau/Cap Vert, pour citer l’un des plus sérieux). Cette mé-
fiance envers l’URSS est vérifiée par le guinéen Sékou Touré
(qui rencontre à cette occasion le sceptique argentin (naturalisé
cubain) Ernesto « Che » Guevara) et plus tard par le libyen
Mouammar Kadhafi12. Cette période de Guerre Froide, carac-

10
Ibid.
11
Fondateur en 1956 du PAIGC (Parti africain pour l’indépendance de la
Guinée et des îles du Cap-Vert), cet agronome de métier fut également un
théoricien rigoureux doublé d’un grand stratège militaire que rencontrera le
géopolitologue Gérard Chaliand de 1964 à 1966 et qu’il approuvera dans
son Lutte armée en Afrique édité par François Maspero en 1967.
12
Une méfiance envers le socialisme soviétique et envers toute recomposi-
tion politique socialisante qui durera jusqu’à son assassinat et la chute de
son modèle en 2011. A c sujet, lire l’ouvrage que lui a consacré le géopoli-
tologue québécois d’origine congolaise Patrick Mbéko intitulé Objectif
138 Souveraineté numérique

térisée par sa bipolarité, fait naitre des alliances de tous les


pays du « Tiers-Monde » sous l’impulsion de chefs d’Etats qui
ont souhaité se distinguer de la mainmise stalinienne (à
l’image du Maréchal Tito, chef d’Etat de la Yougoslavie) ou
portés par l’exemple vietnamien à l’image de la Conférence
Tricontinentale de 1966 organisée à la Havane (Cuba) et ins-
crite dans la filiation de la Conférence de Bandung de 1955.
Ici, la question nègre y est non plus un élément crucial mais un
outil de domination inscrit dans un processus plus large qu’est
l’impérialisme et, nouveau terme qui prendra toute son am-
pleur à travers les travaux des militants et intellectuels tiers-
mondistes marxistes de cette époque : le néocolonialisme, à
savoir la transformation de la domination coloniale tradition-
nelle (colonies de peuplement, forces d’occupation armées,
politique d’assimilation ou de ségrégation) en des biais éco-
nomiques (les APE (Accords de Partenariat Economique), les
plans d’ajustement structurels du FMI, la dépendance moné-
taire).
Il y a donc une volonté pour un internationalisme bien éloi-
gné de l’Internationale Ouvrière (ou « Deuxième Internatio-
nale ») fondée en 1889 et en dépassement critique de
l’Internationale Communiste soviétique (la Tricontinentale
étant marquée de tensions sino-soviétiques et sino-cubaines
exprimées entre autres par les prises de positions du Che à
Alger en 1965 concernant l’URSS13) de créer une hégémonie

Kadhafi : 42 ans de guerres secrètes contre le Guide de la Jamahiriya


arabe libyenne (1969-2011), sorti en 2016.
13
Evoquant l’Union Soviétique sans la nommer : « Les pays socialistes ont
le devoir moral de liquider leur complicité tacite avec les pays exploiteurs
de l’Ouest ». Le Che par ailleurs précisera après la Révolution castriste sa
Perspectives Libres 139

anti-impérialiste à échelle des pays prolétarisés et sous-


développés dont le critère racial, étudié sous l’angle psychia-
trique par le martiniquais (naturalisé algérien) Frantz Fanon,
peut être un élément déterminant à une certaine période mais
qui s’atténue lors de la phase néocoloniale. Le néocolonia-
lisme, que Fanon pointe quelques années avant l’indépendance
de l’Algérie14, dépasse la codification raciale pour instaurer de
nouveaux conflits de classe opposant la bourgeoisie locale
indigène et le reste de la population (la classe moyenne étant
relative voire inexistante sur le continent africain).
C’est en prenant conscience de cet élément de contradiction
interne des pays (néo)colonisés que le Président de l’ex-Haute-
Volta (rebaptisé Burkina Faso) Thomas Sankara, une vingtaine
d’années plus tard, s’inspire du Mouammar Kadhafi du Livre
Vert en entamant la nationalisation de tous les moyens de pro-
duction (dont le « pagne tissé de la patrie », faso dan fani), la
remise en avant non seulement de la lutte des classes (encore
soviétisées) à échelle internationale (liens entretenus avec le
régime castriste et kadhafiste ; soutien à l’insurrection du
FLNKS de Nouvelle-Calédonie ; soutien à la lutte sandiniste
du Guatemala) mais également panafricaine (coopération avec
le chef d’Etat du Ghana J.R Rawlings, dont le parcours put-
schiste et militaire le rapproche de Sankara ; conférence à Har-

vision du communisme plutôt stalinienne, établissant quelques dialogues


avec des militants trotskistes cubains mais sans pour autant les approuver
de fond en comble. Lire son essai non achevé « Notes critiques d’économie
politique ».
14
Frantz Fanon combattra auprès du FLN, écrira au sein de leur organe de
presse officielle El Moudjahid et mourra sans avoir assisté à la proclama-
tion de l’indépendance de l’Algérie.
140 Souveraineté numérique

lem du 2 octobre 198415 où il y mentionne un projet de


« Centre de recherche pour l’homme noir »). Cependant, San-
kara ne se dirigera pas pour autant vers une volonté nkru-
mienne d’abolition des frontières érigées par la Conférence de
Berlin (1884-1885) via la création des « Etats Unis
d’Afrique » composés d’un gouvernement, d’une armée et
d’une monnaie uniques. Thomas Sankara se singularise dans
sa vision d’émancipation africaine non seulement par son dis-
cours sur la dette du 29 juillet 198716 (dont les sankaristes
d’aujourd’hui soupçonnent qu’il a précipité son exécution)
mais également par la relation qu’il souhaite entretenir avec la
« francophonie ». A l’occasion du premier sommet de la fran-
cophonie, datant du 17 février 1986, il précise : « La langue
française a été pour nous d’abord la langue du colonisateur,
le véhicule culturel et idéologique par excellence de la domi-
nation étrangère et capitaliste. Mais c’est avec cette langue
par la suite que nous avons pu accéder à la maîtrise de la mé-
thode d’analyse dialectique du phénomène impérialiste et être
à même de nous organiser politiquement pour lutter et vaincre
»17. Il y a là une volonté chez Sankara de préciser les apports
de la langue originellement imposée dans le sens où elles ont

15
« Tout chef d’Etat africain qui vient à New York devait d’abord passer
par Harlem : parce que nous considérons que notre Maison blanche se
trouve dans le Harlem noir. »
16
« La dette sous sa forme actuelle, est une reconquête savamment organi-
sée de l’Afrique, pour que sa croissance et son développement obéissent à
des paliers, à des normes, qui nous sont totalement étrangers. Faisant en
sorte que chacun de nous devienne l’esclave financier, c’est-à-dire
l’esclave tout court, de ceux qui ont eu l’opportunité, la ruse, la fourberie
de placer des fonds chez nous avec l’obligation de rembourser. »
17
Thomas Sankara, Discours sur la francophonie, 1987.
Perspectives Libres 141

non seulement permis de traduire des faits d’exploitation in-


traduisibles jusqu’alors18, mais elles créent également les ou-
tils de ralliement internationaliste pour ceux qu’il nomme, en
citant le titre de l’ouvrage phare de Frantz Fanon, « les damnés
de la terre »19.
Cependant chez Sankara, dont le parcours est tout comme
celui de Fanon marquée par une vision politique franco-
phone20, l’utilisation de la francophonie n’est pas seulement
stratégique (renforcer en interne la lutte des classes) mais elle
exprime également une vigilance à l’égard des confrontations
entre l’influence francophone et l’influence anglo-saxonne
souhaitant imposer les « langues nationales ». Le philosophe
corse d’école clouscardienne Dominique Pagani (qui devait
écrire ses mémoires avant qu’il ne soit assassiné), précise dans
un entretien avec l’écrivain suisse David L’Epée :

18
« Enfin, le peul, le mooré, le bantou, le wolof et bien d’autres langues
africaines ont assimilé, toute colère contenue, les termes oppressants et
exploiteurs : impôts, corvées, prison. »
19
Les Damnés de la Terre, écrit en 1961 et préfacé par Jean-Paul Sartre,
devait être traduit en espagnol par Che Guevara qui en mentionne, dans son
essai inachevé de la critique de l’économie politique, l’importance dans la
compréhension de la problématique raciale au sein de la domination de
classe. Ce livre fera également l’objet d’une lecture centrale par le militant
marxiste-léniniste afro-américain Huey Percy Newton, fondateur du Black
Panther Party en 1966.
20
Une vision de la libération nationale qui inscrit Fanon et Sankara dans
une filiation allant au-delà du caractère marxiste de leurs formations.
Même si Fanon, qu’on a tendance à ranger sans nuance du côté du mar-
xisme, précise dans les Damnés de la terre : « La révolution africaine ne
sera ni capitaliste, ni socialiste, mais adaptée aux paradigmes du pays
donné ».
142 Souveraineté numérique

« Il savait (Sankara) que cette histoire de « langues natio-


nales » montée de toutes pièces, c’était une manière de di-
viser le peuple en ethnies et de fixer ainsi les gens à domi-
cile. Avec ce régime linguistique-là, si un Burkinabé du sud
est affecté à un poste au nord du pays, il se trouve inca-
pable de comprendre la langue qu’on y parle ! Tu dois
comprendre que pour nombre de ces pays, le français est
l’opportunité d’un désenclavement, une manière de sur-
monter les fragmentations ethniques. En Côte d’Ivoire par
exemple, il y a quatre-vingt-treize langues, plus on descend
en forêt et plus ça se multiplie. Il y a huit langues au Niger,
dont l’arabe, le touareg, le peul et plusieurs autres. Si en
Algérie le problème ne se pose pas car tout le monde com-
prend l’arabe, il n’en va pas de même en Afrique noire, et il
est compréhensible qu’à cet égard le membre africain de
l’intelligenstia n’ait aucune envie de lâcher la proie pour
l’ombre… »
Mais nous verrons que la Chute du Mur de Berlin de 1989
achevant le lent effondrement du système soviétique, et la
montée hégémonique du néo-libéralisme finissant d’aboutir ce
qu’il est convenu d’appeler le « mondialisme » (ou
« l’internationale capitaliste sans Etats »), donneront à ce
qu’on appelle le « panafricanisme » et à ses ramifications in-
ternationalistes une autre coloration…

Syncrétisme et confusions idéologiques


Nous pourrions dire que la figure de Thomas Sankara était
la dernière dans la sphère panafricaine (avec le militant guya-
nien Walter Rodney qui scelle, par son assassinat en 1980, le
Perspectives Libres 143

6ème et dernier « vrai » congrès panafricain sous l’égide de


« l’internationalisme » qui a eu lieu à Dar es Salam en Tanza-
nie en 1974) à associer les conditions d’une libération afri-
caine (même si dans les faits elle l’était d’abord à échelle du
Burkina Faso) à celle d’une lutte internationaliste (Sankara
étant assassiné avant la Chute du Mur, soit le 15 octobre
1987). Nous pourrions également dire que la chute du commu-
nisme scelle dans la même foulée la chute du panafricanisme
en tant que vision idéologique et projections géopolitiques
rigoureuses. Au sein des chefs d’Etats africains, le Colonel
Mouammar Kadhafi (ou Guide de la Jamahiriya arabe li-
byenne) est le seul à avoir prolongé les idéaux du panafrica-
nisme sans jamais avoir été un internationaliste pro-soviétique.
Il crée notamment, sous les bases effondrées de l’OUA,
l’Union Africaine, en autonomisant le continent sur la question
infocommunicationnelle via le financement à 75% de la cons-
truction d’un satellite africain faisant économiser les 500 mil-
lions de dollars annuels versés pour la location des satellites
occidentaux (le fameux projet de la RASCOM : Regional
African Satellite Communication Organization), ou encore en
souhaitant supplanter l’hégémonie du dollar américain via le
projet du Dinar Or. Mais le renversement de son gouverne-
ment et son assassinat en octobre 2011 scelle définitivement
une prise en charge du même acabit.
Nous avons à partir des années quatre-vingt dix (avec une
intensification au début des années 2010) une traversée du
désert autant du côté du continent africain que du milieu afro-
diasporique français. Et lorsque la traversée s’étend et semble
se prolonger à l’infini, les impostures et les fragilités ne tar-
dent jamais à pointer le bout de leurs nez. C’est à ce moment-
144 Souveraineté numérique

là que le panafricanisme francophone que nous connaissons


aujourd’hui est majoritairement influencé par son versant pa-
négriste états-unien importé en France au milieu des années
2000.
Nous devons alors faire une courte généalogie de l’évo-
lution du milieu « afro-militant » états-unien de ces cinquante
dernières années pour comprendre l’état actuel de ce qu’on
appelle le « panafricanisme ».
Du côté des Etats-Unis, nous avons eu dès les années
soixante-dix la destitution méthodique du Black Panther Party
par le FBI via le programme COINTELPRO. L’un de ses fon-
dateurs emblématiques, Huey Newton, est assassiné en 1989
(même année que la Chute du Mur). La figure d’Angela Davis
oriente ce mouvement d’autodéfense armée originellement
marxiste-léniniste tendance maoïste21 vers le Black Feminism,
mère des luttes intersectionnelles d’ultra-gauche des années
2010 dont l’ « afro-féminisme » est l’une des filles les plus
directes. La Nation Of Islam (NOI), débarrassée du dissident
Malcolm X22 est représentée, depuis la mort de « l’Honorable
Elijah Muhammad » par le « Ministre Louis Farrakhan ». La
NOI s’est développée en étant adoubée par les personnalités
21
Huey Percy Newton, « Le suicide révolutionnaire », Premiers Matins de
Novembre Editions, 1973 : « Nous avons lu l’œuvre de Frantz Fanon, et
tout particulièrement Les Damnés de la terre, les quatre volumes de Mao
Tsé-toung et La Guerre de Guérilla de Che Guevara. » (p.128)
22
Malcolm X avant son assassinat s’était non seulement rapproché de
l’Islam universel en faisant son « hajj » à la Mecque (se rebaptisant pour
l’occasion El Hajj Malik Shabazz) mais également de l’Internationalisme
en se rapprochant des leaders africains (Ahmed Sékou Touré, Kwamé
Nkrumah) et caribéens (cubains notamment : Fidel Castro & Che Guevara)
pour créer l’OUAA (Organisation de l’Unité Afro-Américaine).
Perspectives Libres 145

du courant musical et industriel qu’est le « Rap Game » (no-


tamment sa branche Gangsta Rap) et certaines branches natio-
nales-racialistes WASP. En réaction à ce développement de la
prêche diplomate de la NOI, un certain Khalid Abdul Mu-
hammad entre en dissidence avec l’organisation en créant en
1989 (décidément…) le New Black Panther Party (NBPP),
sans aucun lien doctrinal avec la doctrine idéologique du
Black Panther Party originel23 si ce n’est l’autodéfense. Le
NBPP développe un nationalisme séparatiste qui exclut la di-
mension spirituelle présente dans la NOI, et surtout, en se re-
vendiquant d’un opposant politique afro-américain historique
du Black Panther Party qui est Maulana Karenga. Karenga est
connu pour être le fondateur en 1965 de la fête de fin d’années
afro-américaine Kwanzaa (dérivé de l’expression swahili
« matunda ya kwanza »), dont les buts sont de se démarquer de
la fête de Noël et d’entretenir les liens communautaires entre
les afro-américains et les africains. La posture et les discours
de Khalid Abdul Muhammad, ses tenues vestimentaires, son
goût pour la parade armée attirent la sympathie de certains
artistes afro-américains (le rappeur Tupac Shakur notam-
ment24) et le mettent en filiation directe avec une figure évo-

23
A ce titre, la « Fondation Huey Newton » entrera en conflit avec ce
groupe jugé illégitime.
24
Tupac Amaru Shakur, dont le patronyme est hérité d’une figure de lutte
péruvienne du XVIème siècle, en plus d’être le père du « Thug Life » mis en
avant via ce qu’on appelle aujourd’hui le « Gangsta Rap », est le fils d’une
militante du Black Panther Party et le neveu d’Assata Shakur, ex-militante
du BPP et membre de la Black Liberation Army exilée à Cuba et mis sous
protection par Fidel Castro. A ce titre, à l’occasion du 46ème anniversaire du
rappeur assassiné en 1996, le Président américain Donald Trump avait
exigé de Cuba qu’elle soit extradée.
146 Souveraineté numérique

quée dans la première partie de cet article qui est Marcus Gar-
vey. Le culte de la virilité et de l’accoutrement attrayant
(qu’on nommera dans le vocabulaire hip-hop des années 2010
le swagg), l’engouement envers le positionnement de la langue
swahili comme langue du panafricanisme mondialisé (en tant
qu’elle serait la langue africaine la plus parlée sur le continent
après le puular), la relecture afro-américaine des théories de
l’historien sénégalais Cheikh Anta Diop : tout cela séduit une
branche parisienne (et plus largement citadine) de français
afrodescendants qui entretiennent une forte filiation avec le
garveyisme. L’essentialisme mystique, ferment d’une vitalité à
échelle raciale, sera réinvestie par les Noirs qui créent pour
leur propre compte, à travers l’idéologie kémite (consistant à
décréter que les premiers hommes sur terre sont noirs et que
l’Egypte Antique est nègre), ce que développent certains mili-
tants néo-païens européens admirateurs des courants fascistes
et national-socialistes dans leurs dimensions esthétiques, éso-
tériques voire occultistes25. A ce titre, nous constatons que ces
deux courants, à échelle de la France, entretiennent des rela-
tions amour-haine au sein d’une convergence anti-mondialiste
(mondialisme réduit selon une lecture racialiste ou « ethnodif-
25
Les « liaisons dangereuses » se traduiront aux Etats-Unis lors d’une
conférence croisée entre la Nation Of Islam (avec un Malcolm X d’avant sa
« réorientation » internationaliste et sunnite) et l’American Nazi Party de
Georges Lincoln Rockwell en 1961. Les deux mouvements antagonistes
trouvaient un point de ralliement dans le séparatisme racial. En 1962,
l’ANP est invité par la NOI à prendre la parole à Chicago dans l’Inter-
national Amphitheater lors du Saviours Day. A ce titre, la NOI s’inscrit
dans la même démarche qu’un Marcus Garvey qui, en son temps, rencon-
trera des leaders Ku Klux Klan à Atlanta en 1922 afin de trouver une en-
tente sur le séparatisme racial et concrétiser le « Back To Africa » vive-
ment souhaité par le Klan.
Perspectives Libres 147

férentialiste » au métissage généralisé et à la disparition des


peuples authentiques et enracinés).
A un panafricanisme soucieux d’une prise en compte des
contradictions économiques, politiques et culturelles du Capi-
tal pour réactualiser la lutte des classes, succède un pané-
grisme culturaliste, séparatiste et néocapitaliste. En qualité de
projet de réadaptation noire du capitalisme, l’arme privilégiée
du panégrisme est ce que le situationniste Guy Debord appelait
la « Société du Spectacle », où « le spectacle n’est pas un en-
semble d’images, mais un rapport social entre des personnes,
médiatisé par des images »26. Nous avons alors, avec l’ère
d’internet et sa maturation la plus aboutie au travers des « ré-
seaux sociaux » (Facebook, Twitter, Snapchat, Instagram et
consorts), une réduction du texte développé/problématisé/mis
sur papier à un slogan voire à une combinaison de deux mots
rattachés à une image. Cette image a pour vocation d’iconiser
la personnalité affichée et donc retravaille, dénature, détourne
toute trace d’authenticité, sachant que le corps photographié
est un corps en représentation et donc déjà un corps dé-réalisé.
Dans le cadre du militantisme (et dans notre cas de figure de
l’afro-militantisme francophone), les slogans se réduisent à des
mots-clés, qui deviennent des mots-valises suffisamment con-
sommables pour celles et ceux qui ne feront que la consom-
mer. Ces derniers se contentent alors du confort virtuel et
n’éprouvent jamais l’utilité de franchir la barrière que pourrait
constituer un ou des actes, c’est-à-dire des constructions de
devenirs sur le terrain réel. Ainsi, en économisant l’étude mi-

26
Guy Debord, « La Société du Spectacle », 1967, réédition 1992, Folio.
(p.16).
148 Souveraineté numérique

nutieuse préalable des contradictions qui minent à la fois le


Peuple Noir à échelle internationale et les peuples africains, les
nouveaux leaders de ces causes haranguent les foules à partir
de leurs pré-requis et créent alors une fascination, une sympa-
thie et une approbation fanatiques qui ne passent qu’à travers
le filtre de la représentation. Debord prolonge : « Là où le
monde réel se change en simples images, les simples images
deviennent des êtres réels, et les motivations efficientes d’un
comportement hypnotique »27. Et encore une fois, à l’afro-
américanisation des problématiques françaises afro-descen-
dantes répond une représentation filmique états-unienne (no-
tamment celle qui met en avant la Bad Boys attitude28) de leur
propagande. Balayant la lecture sankariste révolutionnaire de
la langue française au profit de l’anglicisme et d’un swahili
superficiellement utilisée et parlée, il ne s’agit plus que de
l’usage de codes (audio)-visuels pour s’y enfermer et prospérer
à travers eux dans la mesure où ces codes sont leurs propres
finalités.

27
Ibid., p.23.
28
Du film éponyme de Michael Bay avec le duo inscrit dans la culture
populaire afrodescendante Will Smith/Martin Lawrence. Michael Bay est
un cinéaste de film d’action (parfois de film historique : Pearl Harbor,
2001), ex-pubard au sein de la (bien-nommée ?) boîte de production Pro-
paganda Films (créé entre autres par David Fincher en 1983). Bay est con-
nu pour son esthétique ultra-pompière (abus de pyrotechnique et de ralen-
tis) et sa mise en scène réduite à son expression la plus rentable. A titre de
virtuosité de mise en scène, nous pourrions lui opposer l’artisanal John
McTiernan, connu pour ses films cultes Predator (1987) et les volets 1 et 3
de la saga Die Hard avec Bruce Willis mais également pour son film
d’espionnage A la poursuite d’Octobre Rouge (1990), adaptée du roman
Octobre rouge de Tom Clancy paru en 1984.
Perspectives Libres 149

Accumulation de likes et d’hashtags fantaisistes, prédomi-


nance de la mobilisation sur l’organisation : ce qui est alors
observé dans l’impuissance de ce néo-internationalisme pana-
fricain résonne fortement avec le constat que fait Huey New-
ton en 1970 en Californie lorsqu’il découvre l’état précaire
dans lequel se trouve non seulement le Black Panther Party
mais également la masse afro-américaine qui lui est acquise.
Voici ce que le fondateur de l’organisation écrit, dans son
autobiographie Le Suicide Révolutionnaire, à propos d’un dis-
cours qu’il a tenu à l’occasion de sa libération :
« Alors que je parlais, il me semblait que les gens
n’écoutaient pas vraiment, voire qu’ils n’étaient pas inté-
ressés par ce que je disais. Presque chaque phrase était ac-
cueillie par d’intenses applaudissements, mais le public
était plus absorbé par l’aspect spectaculaire du texte que
par le développement idéologique. Je ne suis pas un bon
orateur, j’ai tendance à sermonner et enseigner de manière
ennuyeuse, mais les gens ne réagissaient pas à mes idées,
seulement à des images, et bien que je fusse très excité par
toute l’énergie et l’enthousiasme que je voyais, j’étais aussi
troublé par le manque de pensée analytique sérieuse »29.
Nous assistons aujourd’hui essentiellement à une absence
de lecture des œuvres fondatrices des personnalités citées à
outrance dans les discours militants (pêle-mêle : Frantz Fanon,
Kwamé Nkrumah, Patrice Lumumba, Thomas Sankara) au
profit du martèlement du slogan et de l’idolâtrie délirante (les
personnalités citées furent des humains et non des demi-
dieux !). A cela s’ajoute les querelles d’égos, ce qui n’est
29
Huey Newton, Le Suicide Révolutionnaire, p.310.
150 Souveraineté numérique

certes pas l’apanage du peuple afro-descendant et africain,


mais cela n’est pas une raison suffisante pour ne pas les men-
tionner. En somme, tout cela semble attester d’un cruel
manque de vision, cette dernière étant grignotée par des
formes multiples de ce qu’on appelle la « pensée magique »
(dont le conspirationnisme est l’une des progénitures), et sur-
tout, atteste de ce qui pourrait être (au regard de la révolte des
Gilets Jaunes et de la contestation mondiale naissante) la fin
d’une certaine représentation du politique et de son réfor-
misme multipliable à l’infini…

Pour conclure
Les liens établis entre le « panafricanisme » et l’ « interna-
tionalisme » sont une occasion de dresser l’historiographie
d’une constellation de projets de libération aux échelles plus
ou moins variées (du nationalisme au continentalisme). La
fracture idéologique qui mine le projet panafricaniste est pro-
fonde. Elle se traduit en France d’une part via un internationa-
lisme à la dérivation trotskiste singulière, à l’image du Parti
des Indigènes de la République (PIR) qui fut parmi les invités
du « Bandung du Nord : Vers une Internationale Décolo-
niale » (ayant eu lieu en mai 201830), de la ligne éditoriale du

30
Le comité organisateur de cette conférence ayant eu lieu du 4 au 6 mai
2018 est composée du réseau décolonial international (DIN) et de militants
français. Les quatre intervenants principaux furent Angela Davis, Fred
Hampton Jr. (le fils du militant Black Panther Fred Hampton), le socio-
logue portoricain Ramon Grosfoguel et le militant syndicaliste guadelou-
péen et leader du LKP (Liyannaj Kont Pwofitasyon) Elie Domota. Le PIR
mais également la Brigade Anti-Négrophobie ou encore la présidente du
Perspectives Libres 151

journal Médiapart ou du Nouveau Parti Anticapitaliste (NPA).


Cette nouvelle orientation militante donne lieu à ce qu’on ap-
pelle aujourd’hui l’intersectionnalité31 des luttes. Cet interna-
tionalisme qui fait primer les combats sociétaux (questions de
race, de sexe et de genre) sur la lutte des classes jusqu’à par-
fois évincer cette dernière, n’aide pas à réactiver les fonda-
mentaux socialistes énoncés par le philosophe béninois Stani-
slas Spero Adotevi dans son pamphlet Négritude et Négro-
logues32. L’autre versant de ce nouvel « internationalisme »

Cercle Frantz Fanon (Mireille Fanon Mendès-France) y furent conviés pour


développer leurs prises de position.
31
A ce propos je me réfère à l’entrisme du militant Louis Georges-Tin,
figure importante du mouvement LGBT français mais aussi du CRAN,
ayant tenté de créer un « Etat de la diaspora africaine » en juillet 2018 à
l’occasion du Sommet de l’Union Africaine à Nouakchott, pour lequel il
s’est autoproclamé « Premier Ministre », ce qui a automatiquement déplu
aux mouvements panafricains francophones qui l’ont « putsché » dans la
foulée…
32
Dans cet ouvrage écrit en 1998 mais dont les éléments principaux de
réflexion avait été énoncés par l’auteur à Alger en tant qu’opposant au
Festival Mondial des Arts Nègres autour du Festival Panafricain d’Alger de
1969, Stanislas Spero Adotevi, formé par le philosophe Louis Althusser,
s’en prend particulièrement à la négritude de Léopold Sédar Senghor dont
il jugera l’essentialisme poétique comme anti-politique. Celui qui devien-
dra Président de la République du Sénégal de 1960 à 1980 censurera toute
critique marxiste locale (le communisme sénégalais se réunissant au sein
du P.A.I : Parti Africain de l’Indépendance), à l’image du romancier &
cinéaste militant sénégalais Ousmane Sembène dont le long-métrage Ceddo
(1973), retraçant les rapports de force médiévaux lors de l’islamisation
forcée de l’Afrique de l’Ouest, au prétexte que le titre contenait un « D » de
trop !
Citation du philosophe béninois : « (p.45-46) « D’abord, la négritude telle
qu’on la brade repose sur des notions à la fois confuses et inexistantes,
dans la mesure où elle affirme de manière abstraite une fraternité abstraite
des Nègres. Ensuite parce que la thèse fixiste qui la sous-tend est non seu-
152 Souveraineté numérique

réside dans un « extrémisme » noir inscrit dans un syncrétisme


nébuleux associant courants afro-américains séparatistes et
indépendantisme africain période Guerre Froide où les al-
liances potentielles avec les mouvements européens nationa-
listes tendance racialistes, en mimant les exemples historiques
qui ont fait se rapprocher (dans une époque et un cadre bien
précis) Marcus Garvey et le KKK ou encore la NOI et l’ANP,
en sont réduites à des coups de com’ dont le paraître prime sur
les actes. Mais l’une comme l’autre, telles les faces d’une
même médaille, ne parviennent pas à concrétiser le potentiel
révolutionnaire qu’ils prétendent incarner parce qu’ils sont
essentiellement animés d’un désir d’institution. En effet, ils ne
veulent en réalité que se fondre au sein du pouvoir qu’ils fusti-
gent sans réellement vouloir le détruire (intégrer les Panafri-
canism Studies au sein de l’Université d’Etat pour une frange ;
des rappeurs ratés désirant devenir des icônes pour l’autre). De
ce point de vue, le nihilisme unificateur à caractère internatio-
naliste qu’a été l’Etat Islamique dans ses débuts a eu au moins
le mérite de vouloir faire tabula rasa, à échelle du Moyen-
Orient, d’une partie de l’Afrique et des pays mécréants occi-

lement anti-scientifique mais procède de la fantaisie. Elle suppose une


essence rigide du Nègre que le temps n’atteint pas. A cette permanence
s’ajoute une spécificité que ni les déterminations sociologiques, ni les va-
riations historiques, ni les réalités géographiques ne confirment. Elle fait
des Nègres des êtres semblables partout et dans le temps.
Or, qu’y a-t-il de commun entre le Nègre africain et le Nègre américain
sinon (et encore !) la couleur de la peau ? Il y a sans doute ce fond com-
mun de trois siècles de traite ou d’inconscient collectif. Mais là encore, les
variations historiques, géographiques et sociologiques leur ont donné des
applications différentes Même en Afrique les problèmes diffèrent pour peu
qu’on passe du Dahomey à la Côte d’Ivoire, de la Côte-d’Ivoire au Ghana.
Et que dire de l’Afrique du Sud, du Kenya, du Rwanda ? »
Perspectives Libres 153

dentaux soutenant à leurs yeux leur assujettissement impéria-


liste !
Une étude plus approfondie des différentes Internationales
qui se sont succédées dans l’Histoire et de tous les différents
congrès panafricains pourraient nous permettre de préciser les
points de frictions et de convergences qui les ont jalonnés, et
ce afin de mieux comprendre leur état actuel et d’évaluer le
degré de leur pertinence encore aujourd’hui. Quoiqu’il en soit,
si une entreprise politique daigne sérieusement, où qu’elle soit
et à partir des configurations géopolitiques actuelles, appuyer
une dynamique d’émancipation africaine, elle doit être à
l’écoute des aspirations profondes des peuples autochtones qui
sont installées au sein de l’oppression mondialisée, et ce même
lorsque celles-ci sont réticentes à tout ce qui se présente
comme révolutionnaire (en faisant notamment jouer leurs fon-
dements ethniques, claniques et tribaux33). En somme, le défi
33
A ce propos, lire l’ouvrage « Etat multinational et démocratie africaine :
sociologie de la renaissance politique » de Mwayila Tshiyembe sorti en
2001 aux éditions l’Harmattan. Ce docteur en sciences politiques fut direc-
teur de l’Institut panafricain de géopolitique. Son ouvrage, s’il témoigne
d’un souhait de sauvegarde des chefferies articulée avec le néolibéralisme
qui a le mérite d’être discuté, avance cependant une vision critique intéres-
sante envers le projet panafricain de Kwamé Nkrumah réactivé par
Mouammar Kadhafi. Je le cite, p.12 : « En effet, un Etat dictatorial qui
ignore ses nations dites ethnies et ses citoyens, ne peut rassembler à
échelle continentale, les nations et les citoyens des Etats voisins, en vue de
forger un destin commun. Le président Nkrumah l’a appris à ses dépens,
en dépit de la pertinence de son projet d’union économique, de défense
commune et de politique étrangère commune du continent. Abordée sous
cet angle, la renaissance politique de l’Afrique noire n’est réalisable qu’à
deux conditions. Primo, il faut réinventer l’Etat multinational pour fonder
le pluralisme ethnique comme modèle idéal-typique d’organisation poli-
tique et ancrer ses variables explicatives dans l’africanité. »
154 Souveraineté numérique

de tout processus d’émancipation africain ou international au


sein d’un monde multipolaire est d’être à l’écoute des grands
bouleversements majeurs de notre temps qui incluent notam-
ment l’accélération de la baisse tendancielle du taux de profit,
élément majeur qui risque fortement de recomposer ou de
rompre avec la majorité de l’échiquier mondial établi
jusqu’alors. Et même si le continent africain s’est depuis ces
derniers siècles configuré à partir d’un logiciel extérieur dont
le mimétisme est de plus en plus intense, son profond enraci-
nement l’ayant empêché de perdre totalement sa langue, ses
coutumes et ses traditions pourrait lui permettre, à l’épreuve de
la relative débrouillardise qu’il a acquise jusqu’ici, de rebondir
vigoureusement sur ses pattes face à la chute de ses parents
adoptifs…
Perspectives Libres 155

Être hostis pour les élites romaines :


le cas de César

Fabio GIANELLO 

L’époque de la République romaine tardive est une période


de recrudescence de la violence, notamment en politique, ce
qui est presque devenu un topoi pour les historiens de
l’Antiquité1. Cette violence en politique a de nombreuses
formes, de la violence verbale au massacre en armes. Il con-
cerne toutes les strates de la société et peut contenir des enjeux
sociaux2 ou des enjeux identitaires3. Même si ces violences ne
seront pas l’objet de l’analyse, elles concernent toutes de près
ou de loin deux grands « partis » qui se sont constitués au IIème
siècle avant J-C4, les optimates et les populares. Les uns dé-


Fabio Gianello. Historien.
1
L. LABRUNA, « La violence, instrument de lutte politique à la fin de la
République », in Dialogues d'histoire ancienne, vol. 17, n°1, 1991. pp. 119-
137 ; N. BARRANDON, Les massacres de la République romaine, Paris,
2018 ; J.-N. ROBERT, L’agonie d’une République. La violence au temps
de César, Paris, 2019
2
C. SALLES, Spartacus et la Révolte des gladiateurs, Bruxelles, 1990
3
G. DE SANCTIS, La guerra sociale, Florence, 1976
4
Sauf avis contraire, les dates indiquées dans cet article seront toutes avant
Jésus-Christ.
156 Souveraineté numérique

fendent les intérêts de la classe nobiliaire et les autres les inté-


rêts de la plèbe, pour faire très court5. Ces deux camps
s’opposent de plus en plus violemment dans le champ poli-
tique et une de leurs armes est de déclarer hostis leur ennemi
politique, ce dès 88 avec Sylla et jusqu’aux proscriptions du
deuxième triumvirat. Le cas de César est donc intéressant car
il s’inscrit dans une logique politique bien rodée.
Jules César est en effet un personnage de la noblesse ro-
maine qui s’est aventuré comme tant d’autres à se mettre en
butte au courant majoritaire de sa classe sociale. Il s’est donc
insurgé et n’a pas hésité à franchir le Rubicon. Cependant, il se
permet cette décision irréversible, car le Sénat, du moins ce
qu’il en reste, l’a nommé hostis, à savoir « ennemi public (n°1
en l’occurrence) ». Il faut donc savoir ce qu’implique cette
décision d’hostisErklärung selon l’expression consacrée par
les historiens et dans quel contexte elle intervient. En effet,
cette pratique a une certaine ancienneté et analyser ce cas
d’espèce intéresse l’historien car il est à la charnière d’une
mutation politique à la fin de la période tardo-républicaine.
Guerre ou simple division entre clans ?
Les différents moyens de s’opposer.
Le Forum romain a cela de particulier qu’il oppose des
clans d’une aristocratie qui promeut ses virtutes personnelles
comme celles de l’Etat par extension, car ils en sont les repré-
sentants et les concepteurs à la fois. Ce sont même ces vertus

5
R. DOAN, Quand Rome inventait le populisme, Paris, 2019 : Pour une
rapide introduction aux enjeux de la période, qu’il faudra compléter avec
des lectures plus scientifique ultérieurement.
Perspectives Libres 157

qui fondent leur nobilitas6 Les luttes politiques à la Curie ont


donc un caractère à la fois politique et personnel. C’est un fait
bien connu, mais qu’il convient de rappeler, les partis poli-
tiques dans la République romaine tardive n’existent pas7. Au
mieux des courants existent-ils, les fameux populares et opti-
mates, qui sont des constructions conceptuelles postérieures
bien commodes pour l’historien. Néanmoins, ces courants ne
sont pas de toute éternité et ils vivent et meurent selon qu’ils
ont des défenseurs suffisamment organisés et ardents 8. Selon
l’historiographie traditionnelle, les premiers défenseurs des «
populaires » sont les Gracques, et le dernier de la République
est César. Il n’y a pas de continuité familiale ou personnelle
entre ces individus. De même, il n’y a pas de survivance de ce
« parti » hors de ces personnages.
Cela dit, ces hommes politiques font à un moment donné le
choix de se positionner clairement dans un camp politique, ce
qui les oppose aux optimates de l’autre camp. C’est sans
compter le « marais » qui soit n’a pas d’opinion claire et tran-
chée, soit décide d’être dans l’opportunisme. Ces divisions
politiques se traduisent donc par des luttes personnelles, et
donc en querelles de « clans ». Ces clans aristocratiques trou-
vent leur champ d’opposition privilégié dans la Curie ou dans

6
BADEL 2005, pp. 41-42
7
J.-L. FERRARY, « Optimates et populares. Le problème du rôle de
l’idéologie dans la politique », in H. BRUHNS, J.-M. DAVID, W. NIP-
PEL, Die Späte Römische Republik. La fin de la République romaine. Un
débat franco-allemand d’histoire et d’historiographie, Rome, 1997
8
P. LE DOZE, « Les idéologies à Rome : les modalités du discours poli-
tique de Cicéron à Auguste », in Revue historique 2010/2 n°654,
pp. 259-289
158 Souveraineté numérique

les autres espaces politiques traditionnels. Ces débats peuvent


être houleux comme peuvent l’être certains débats parlemen-
taires actuels. Néanmoins ils ont une teneur en violence qui est
tout de même un peu plus marquée. Certaines sessions termi-
nent en pugilat et l’on peut même finir en prison. Caton fait
par exemple obstruction à un projet de loi agraire de César
(typique des populares, donnant une province à mettre en
valeur à des pauvres) en prenant un temps de parole démesuré;
César le fait par conséquent jeter en prison 9. On verrait mal ce
genre de pratiques aujourd’hui (faut-il s’en réjouir ou s’en
désoler), mais à l’époque c’est assez courant pour être men-
tionné sans que cela émeuve outre mesure les commentateurs.
L’étape ultime, si l’on peut dire, est la mise à mort de
l’ennemi. Il y a certes des punitions d’exil dont on peut reve-
nir, comme en est l’exemple de Cicéron exilé10 par suite d’une
accusation menée par Clodius Pulcher en 58. Il en revient ce-
pendant quelques années plus tard avec un prestige et une in-
fluence inchangés, preuve que cette peine ne peut être une
solution définitive pour un ennemi, aussi irréductible soit-il.
On ne doute pas de la détestation de Clodius envers le rhéteur,
et ce n’est sans doute pas la décence ou l’équanimité qui
étouffe le tribun de la plèbe. Cela dit, Cicéron est trop en vue
et trop bien protégé par les boni, les gens de bien, les « meil-
leurs » (optimates). Il est donc un personnage à bannir, mais
on ne peut décemment pas l’exécuter. Néanmoins, on constate
que les meilleurs ont assez souvent recours à la mise à mort de
leurs ennemis, en tout cas quand cet ennemi menace de ma-

9
PLUTARQUE, Caton le Jeune, XXXXIII, 1-4
10
PLUTARQUE, Vie de Cicéron, XXXII
Perspectives Libres 159

nière irrémédiable leur sécurité. Cicéron, certes victime d’un


cruel exil en 58, n’hésite pas à être le promoteur d’un sénatus-
consulte ultime à l’encontre de Catilina11. Le senatus consul-
tum ultimum est une procédure assez tardive dans la Répu-
blique qui permet au Sénat d’enclencher une mise à mort lé-
gale d’un ennemi, avec au besoin la levée de troupes pour ce
faire12. On a une guerre entre clans assez asymétrique à cet
égard, les uns ayant une certaine modération et les autres ayant
beaucoup d’appuis ne se privant pas d’employer les moyens
les plus extrêmes de l’état d’exception.
Les populares sont presque par nature contre le sénatus-
consulte ultime, et en font un cheval de bataille, plus encore
avec Jules César qui honnit ce procédé et fait tout pour
l’empêcher13. Par exemple, il souhaite empêcher cette procé-
dure lors du procès de Catilina. Dans une anecdote devenue
classique, Jules César fait un discours enflammé et plein
d’humanité pour éviter la mort des conjurés, plaidoirie qui est
proche d’aboutir d’ailleurs14. Il réclame d’ailleurs tout bonne-
ment l’application du droit. Sur ces entrefaites, Caton arrive et,
de manière véhémente, exprime que Rome vaut bien une exé-
cution. Cette saillie emporte l'adhésion de ses collègues15. Plus
intéressante est son attaque envers le futur dictateur : ce sont là

11
SALLUSTE, Guerre de Catilina, XLVIII
12
A. PIERRE-CAPS, « L’État d’exception dans la Rome antique », Civitas
Europa, 2016/2 (N° 37), pp. 339-349
13
MEIER 1989, p. 173
14
PLUTARQUE, Caton le Jeune, XXII
15
Id., XXIII ; E. LAZAYRAT, « Caton d’Utique : résister jusqu’à la
mort », in Cahiers Jean Moulin, n°1, 2015,
https://publications-prairial.fr/cjm/index.php?id=92?id=92
160 Souveraineté numérique

des discours de « populaires. » Les populaires sont donc cette


catégorie méprisable qui veut respecter la loi, mais qui ne
comprend pas les intérêts supérieurs de Rome incarnés par les
optimates. Or, pourquoi ne pas utiliser d’autres méthodes que
la déclaration d’hostis ? Il existe en effet des procès de
perduellio qui semblent tout à fait adaptés pour ce genre de
situations16. Ces procès jugent des affaires d’Etat comme la
trahison, le meurtre de magistrats ou autres crimes politiques
majeurs. La sanction pour ces crimes peut être très lourde, et
elle est confirmée à la période tardo-républicaine par une
sanction populaire qui ne laisse aucun appel. Néanmoins, la
procédure appartient au tribun de la plèbe, car l’accusé de
perduellio attente à la sacralité du tribun et c’est à ce titre que
ce dernier peut l’attaquer17. Or, le tribunus plebis est élu par la
plèbe et donc faire usage de cette procédure impliquerait pour
les « meilleurs » d’avoir un contrôle de cette institution. C’est
loin d’être le cas, même si ce n’est pas non plus le cas inverse.
La provocatio ad populum pourrait également être employée,
car elle est utilisable par tout magistrat à imperium. Mais il
faut rapidement évacuer cette possibilité, car elle est obsolète
aux temps de César18.
Les Sénateurs sont à l’époque tardive de la République dans
une situation de fuite en avant perpétuelle19. Disons pour faire

16
T. MOMMSEN, Le droit pénal romain, Paris, 1907, II, p. 233
17
A. MAGDELAIN, « Remarques sur la « perduellio » », in Jus imperium
auctoritas. Études de droit romain, Rome, 1990. pp. 499-518
18
A. MAGDELAIN, « Provocatio ad populum », in Jus imperium auctori-
tas. Études de droit romain, Rome, 1990. pp. 567-588
19
H. BRUHNS, « Crise de la République romaine ? Quelle crise ? », in V.
FROMENTIN, J.-M. RODDAZ, S. GOTTELAND et al., Fondements et
Perspectives Libres 161

court qu’ils sont en « situation de crise » face à des figures de


plus en plus imposantes au IIIème siècle. La dictature tradition-
nelle devient un élément juridique exceptionnel de plus en plus
couramment utilisé, une magistrature « d’exception bien sûr,
mais légale et en quelque sorte constitutionnelle » pour citer
un maître en cette matière historique20. Le recours aux
hommes providentiels est un procédé pratique, mais dange-
reux, contre lequel le Sénat ne peut rien puisqu’il le suscite et
le combat en même temps. Le sénatus-consulte ultime et la
dictature syllanienne sont donc des inventions juridiques
créées de toutes pièces pour sauver une situation risquant de
tourner gravement au désavantage des boni. On rappelle pour
mémoire seulement que Sylla a installé une dictature pour
sauver son camp de l’influence grandissante et forcément nui-
sible de Marius son grand et vieil ennemi.
Le senatus consultum optimum fait partie de ces innova-
tions, qui n’a d’ailleurs officiellement pas ce nom. Il s’agit
d’une dénomination de César pour qualifier une décision en sa
défaveur21, qui enclenche irrémédiablement la guerre civile le
7 janvier 49. Cette procédure est donc appelée par les histo-
riens selon le nom que lui a donné une de ses victimes, puis

crises du pouvoir, Bordeaux, 2003, pp. 365-378 ; A. PIERRE-CAPS, «


L’État d’exception dans la Rome antique », Civitas Europa, 2016/2
(N° 37), pp. 339-349
20
C. NICOLET, « La dictature à Rome », Dictatures et légitimité, colloque
organisé par le Centre d’analyse comparative des systèmes politiques,
Paris, 6-8 décembre 1979, Paris, Presses universitaires de France, 1982,
p. 70
21
CESAR, Commentaires sur la Guerre civile, I, 5 : « Decurritur ad illud
extremum atque ultimum senatus consultum (…) »
162 Souveraineté numérique

appliquée à d’autres cas. La première pourrait remonter à la


première affaire Gracchus (Tibérius) et de son meurtre par
Scipion22. Observons que si c’est là le premier opus du SCU,
on en sent l’improvisation légale et formelle. Au temps de
César, les magistrats et le législateur ont eu le temps de peau-
finer leurs armes législatives.
Le sénatus-consulte ultime est donc voté par les sénateurs 23
et il donne ordre aux magistrats détenteurs de l’imperium
d’user de tous les moyens possibles pour sauver la République.
Ils ont donc ordre d’armer les citoyens et peuvent aussi avoir
des ordres sur les stratégies à employer ou le nombre de
troupes à employer. C’est simplement une exécution d’un en-
nemi politique que l’élite a su mettre en forme en quelques
décennies. Elle a simplement donné des atours légaux à la pro-
cédure, et en a renforcé l’ampleur afin de garantir son efficaci-
té. « Toute guerre est un manichéisme », et les boni manient
donc ce manichéisme légal en qualifiant les populares de dan-
ger public n°1.
Pourquoi donner aux ennemis politiques cette appellation
d’hostis ?
« Hostis » désigne au départ un étranger et le terme est as-
socié à une déclaration de guerre d’un magistrat envers une
menace étrangère. Notons pour l’évacuer rapidement qu’à
l’époque républicaine on parle d’hostis et non pas d’hostis

22
T. MITCHELL, « Cicero and the senatus consultum ultimum », Histo-
ria : Zeitschrift für Alte Geschichte, 20/1, pp. 47-61.
23
FLORUS, Abrégé d’Histoire romaine, IV, 5
Perspectives Libres 163

publicus qui est une formulation plus tardive présentée no-


tamment dans l’Histoire Auguste24.
Tout d’abord, qualifier un ennemi d’hostis permet de lui
ôter de la crédibilité. L’adversaire (adversarius est un terme
qui minore d’ailleurs le sentiment hostile envers l’ennemi) est
en effet mis hors-la-loi et il est donc hors du champ politique
traditionnel dont nous avons parlé auparavant. Comme cela a
été dit supra, les adversaires politiques peuvent parfois
s’opposer violemment, jusqu’à l’exil, et on sait par ailleurs que
l’inimitié politique peut souvent aller de pair avec une inimitié
personnelle. Il faudrait voir pour cela les notion d’inimicus et
différents degrés d’inimitié entre les membres de l’élite ro-
maine25. Mais il y a toujours une forme de rémission à cette
opposition dans le champ politique classique. En revanche, la
déclaration d’hostis permet d’entrainer une confiscation des
biens de l’ennemi et sa damnatio memoriae à sa mort26, à sa-
voir le bannissement de la mémoire du vaincu, le grattage de
son nom et l’interdiction de prononcer ce dernier. Ce bannis-
sement s’applique d’ailleurs à tous les affidés de l’hostis. Là,
le rival n’a plus aucun espoir de recouvrer sa légitimité ou ses
droits à la suite de l’accusation du Sénat. En effet être hostis
était auparavant réservé aux étrangers ennemis de Rome. Avec
la résurrection de cette pratique, le Sénat tend à confondre
l’ennemi public romain avec l’ennemi étranger. Cela prive
donc celui-ci non seulement de sa citoyenneté, mais aussi de

24
Histoire Auguste, Vie de Gordien, 11, 7
25
SALLUSTE, Guerre de Catilina, XXXI, 9
26
T. MOMMSEN, Le droit pénal romain, Paris, 1907, III, pp. 360-361
164 Souveraineté numérique

sa « nationalité » si l’on peut oser cet anachronisme27. Avec la


résurrection de cette pratique qui est chargée de symbolisme,
on incite donc l’honnête citoyen à considérer l’ennemi comme
un étranger, un barbare, qu’il faut détruire à tout prix. Le terme
hostis désigne d’ailleurs plutôt l’ennemi extérieur qu’un en-
nemi public, ce qui est significatif à cet égard. Cette pratique
est utilisée en tant que « nouveauté » juridique pour la pre-
mière fois par Sylla en 88. 28
Ce qu’il y a d’intéressant à déclarer un ennemi politique
hostis pour le Sénat est le fait que cet ennemi est par consé-
quent privé de protection légale. On peut en effet mettre à mort
l’hostis sans risque de poursuites judiciaires. Appien fait un
parallèle entre la condition des esclaves et des ennemis publics
à l’époque de la proscription des triumvirs qui laisse peu de
doute sur la cruauté du sort qui leur est réservé. En effet, les
proscriptions et donc la déclaration d’hostis font craindre à ces
derniers, surtout si ce sont des sénateurs qui possèdent beau-
coup de bien, de lourdes sanctions économiques avec les con-
fiscations. C’est même selon F. Hinard un « procédé terro-
riste29 » en ce sens qu’il permet de sidérer les ennemis et sans
doute de leur opposer un tel niveau de peur qu’il dissuade les

27
P. JAL, « « Hostis (publicus) » dans la littérature latine de la fin de la
République », in Revue des Études Anciennes, Tome 65, 1963, n°1-2.
pp.53-79
28
V. ARENA, « The Notion of Bellum Civile in the Last Century of the
Republic », in F. PINA POLO F, The Triumviral Period: Civil War, Politi-
cal Crisis and Socioeconomic Transformations, Saragosse, 2020,
pp. 101-126 ; APPIEN, Les guerres civiles, I, 60
29
F. HINARD, Les proscriptions de la Rome républicaine, Rome, 1985, p.
305
Perspectives Libres 165

potentiels émules des rebelles. De plus, si en temps normal les


esclaves sont dans la hiérarchie fortement désavantagés, no-
tamment en pouvant subir une violence supérieure à la
moyenne des citoyens, en temps de proscription ou de bellum
civile, l’hostis peut mourir en pleine rue, assassiné par un hon-
nête citoyen, comme le rapporte Varron30. Les Romains n’ont
en effet pas ces notions de Droits de l’Homme qui les retient
d’user de la violence à plein31. De plus, ils sont habitués à un
certain niveau de brutalité32, notamment dans les jeux, qui
couplé à cette déclaration d’hostis les exonérant de responsabi-
lité judiciaire, leur permet d’exprimer pleinement cette vio-
lence sous-jacente.
Qui plus est, l’hostis est déclaré ennemi au sein d’un bel-
lum, à savoir d’une guerre en bonne et due forme. Cela inspire
le citoyen-soldat à ne pas retenir ses coups face à des ennemis
qui ne sont plus considérés comme Romains. Cicéron en fait la
démonstration dans les Catilinaire quoiqu’imparfaitement,
puisque Catilina est tout de même à certaines occasions
comme un « citoyen dangereux » qu’il faut punir plus encore
que le « plus redoutable des ennemis (hostem)33. » Il admet

30
VARRON, Economie rurale, I, 69, 4
31
J. ALVAR, « La Antigüedad en la historia de los derechos humanos », in
J. ALVAR, Homenaje al Prof. Gregorio Peces-Barba, Madrid, 2008,
pp. 1-20.
32
A. DUPLA-ANSUATEGUI, « ¿Peor que un esclavo? Hostis publicus en
la época ciceroniana », in Los espacios de la esclavitud y la dependecia
desde la antigüedad. Madrid, 28-30 novembre 2012. Actats del XXXV
coloquio del GIREA. Homenaje a Domingo Placido, Besançon, 2015,
pp. 423-437
33
CICERON, Catilinaire, I, 1, 3 : « (…) ut uiri fortes acrioribus suppliciis
ciuem perniciosum quam acerbissimum hostem coercerent (…) »
166 Souveraineté numérique

donc une certaine citoyenneté à son ennemi (public). De plus


dans la IVe Catilinaire, il oppose les hostes alienigenae aux
hostes patriae qui sont des citoyens pervers qui renient leur
propre patrie34. Il associe même le complot de Catilina ou plus
tard celui de Marc Antoine à d’autres dissensions entre ci-
toyens comme la « sédition » des Gracques35, preuve que les
optimates mettent tous les populares virulents dans une caté-
gorie indistincte. Il va même jusqu’à les qualifier de latrones
ou brigands36 pour attiser la haine que peuvent avoir les bons
citoyens à leur encontre. Il leur dénie la qualité de citoyen en
leur opposant frontalement la qualité d’hostis : « Quis denique
ita aspexit ut perditum ciuem ac non potius ut importunissi-
mum hostium.37 » Ils sont nés citoyens, devenus ennemis, et
l’adversaire devient hostis patriae voire hostis reipublicae38. Il
tend à prouver que sa guerre est juste pour non seulement ma-
gnifier son action, et la notion de bellum iustum lui tient à
cœur pour montrer qu’il est un sauveur de la République au-
tant qu’un chef de guerre respectable. Ces HostisErklärungen
sont en effet si souvent mêlées à des guerres qu’on peut légi-
timement se demander pourquoi. En réalité quand on observe
la chronologie on remarque que ces déclarations apparaissent
dans les années 80, soit dans un contexte guerrier. La termino-
logie utilisée est donc éminemment guerrière, mais à raison,
puisque par exemple en 88 Sylla prend la décision avec l’appui
de son armée. Il le fait d’ailleurs de manière illégale, et c’est
34
Ibid., IV, 8, 16
35
Ibid., I, 2, 4 ; III, 7, 17
36
Ibid., I, 9, 23 ; 11, 27 ; 13, 31
37
Ibid., II, 6, 12
38
CICERON, Philippiques, II, 1, 1 ; Catilinaires, IV, 5, 10
Perspectives Libres 167

un objet de reproches de Q. Mucius Scaevola 39. C’est donc


pour cela que Cicéron doit s’acharner à en démontrer la légali-
té et la légitimité a posteriori, autant en tant que précédent his-
torique que justification juridique de son action propre.
César hostis, César honni des boni
En 49, Jules César est déclaré hostis par le Sénat ou tout du
moins la fraction « pompéienne » restée sur place. Notons tout
de même que César donne coup pour coup puisqu’il traite
Pompée d’hostis patriae selon Dion Cassius40. Cela ne va pas
sans difficulté puisque Cicéron qui ne sait pas totalement dans
quel sens le vent tournera trouve que cette appellation est dure
à donner à la légère41.
Pour mémoire, les tensions se sont lentement envenimées et
alourdies entre César et les optimates. L’idée n’est pas d’en
faire un historique exhaustif. César s’est tout d’abord constitué
ennemi des optimates dès l’époque syllanienne en s’opposant
aux volontés du dictateur42. Il s’est très rapidement positionné
comme popularis étant contre Dolabella pour concussion43, en
rappelant fièrement sa filiation avec Marius lors de l’éloge de
sa tante Julie44. Comme nous l’avons déjà vu, il a failli être
déterminant dans le procès contre Catilina, ce qui l’a encore
une fois confirmé dans sa position de populaire par opposition

39
VALERE MAXIME, Des faits et des paroles mémorables, III, 8, 5
40
DION CASSIUS, L’Histoire romaine, XLI, 17, 3
41
CICERON, Philippiques, XIV, 4, 10
42
SUETONE, Vie de César, I, 1-2
43
Ibid., IV
44
Ibid., VI
168 Souveraineté numérique

à la peine de mort concernant cette conjuration45 ; certaines


mauvaises langues l’accusent même d’avoir fait cela pour
cause de complicités avec les séditieux.46
On eût pu croire dans le camp des meilleurs que César était
convertible à leurs volontés. En effet, le mariage de sa fille
Julia en 59 avec Pompée et son propre mariage avec Calpur-
nia47, fille de Calpurnius Pison peut avoir une signification
politique très forte pour les optimates. En effet, ce geste
semble aux yeux des optimates soit un motif de crainte ex-
trême, soit un motif d’espoir. On peut penser comme la plupart
des biographes que cela affole les optimates de voir César
s’entendre trop bien avec Pompée ou d’autres éminents séna-
teurs48, puisque cette coalition de quelques hommes met à mal
l’assemblée de la Curie et son pouvoir pluriséculaire. On peut
prendre la situation autrement. Le fait que César se soit allié à
Pompée qui est une figure des boni, cela peut être perçu favo-
rablement par ces derniers, car sans penser que César soit « un
crétin que l’on mènera », il peut par ce signe montrer un signe
de ralliement au camp des meilleurs. Pour eux, la possible
conversion de cet éminent opposant peut être considéré
comme une victoire dans les premiers temps de ce triumvirat,
car ce patricien semble passer d’une position d’étoile montante
des populares à au moins une situation d’alliance objective. Ils
s’assurent tout de même que le futur dictateur ait un collègue
aux ordres, Bibulus, et que les futurs consuls aient des préro-

45
Ibid., XIV
46
Ibid., XVII
47
Ibid., XXI
48
Ibid., XIX, 2 ; PLUTARQUE, Vie de Pompée, XLVII, 4
Perspectives Libres 169

gatives futiles et qu’ils ne s’occupent pas d’affaires impor-


tantes49
Néanmoins, pendant son mandat et durant son proconsulat,
l’imperator accumule les prises de position qui le remettent en
bute aux boni. En tant que consul il prend en effet des mesures
agraires pour les soldats de Pompée, des mesures vexatoires à
l’encontre de son collègue qui joue l’obstruction constante. En
tant que proconsul également, il s’assure indirectement un
contrôle de Rome en faisant des cadeaux ou des prêts à des
personnages en vue 50 ou peut tabler sur un certain chaos grâce
à son alliance objective avec Clodius51. Il s’assure de la solidi-
té du triumvirat lors d’une entrevue fameuse à Lucques avec
Crassus et Pompée en 56 qui assure à ces derniers des fonc-
tions de consul52 et pour lui-même certaines assurances
comme la prorogation de son proconsulat. Il reste ainsi loin de
l’Italie, mais n’a pas encore franchi une ligne jaune qui le dé-
signe comme inexpugnable aux yeux des optimates.
C. Memmius et L. Domitius Ahenobarbus (un des grands
opposants au populaire en chef) tentent d’assigner César en
justice pour ses actions en tant que consul53. Cela est empêché
par les alliés du proconsul au tribunat de la plèbe. Cependant,

49
SUETONE, Vie de César, XIX, 3
50
Ibid., XXVII, 2
51
J. CELS SAINT-HILAIRE, « Clodius, ses amis, ses partisans, sous le
regard de Cicéron », in Dialogues d'histoire Ancienne, Supplément n°1,
2005, pp. 69-90
52
L. GOHARY, « L’interregnum de 55 av. J.‑C. d’après Dion Cassius
(XXXIX, 27‑31) et l’inscription C.I.L., 1², 1, p. 201 », in Revue belge de
philologie et d'histoire, tome 88, fasc. 1, 2010. Antiquité. pp. 45-65
53
SUETONE, Vie de César, XXIII ; CICERON, Pro Sestio, XXXI
170 Souveraineté numérique

le torchon brûle de plus en plus entre lui et les meilleurs. La


gloire acquise dans les Gaules, notamment auprès de la plèbe,
lui attire les inimitiés de certains sénateurs, qui tendent à faire
de César un hors-la-loi en déclarant sa guerre injuste ou ses
demandes de légions supplémentaires illégales 54. Cicéron, qui
est un des boni les plus en vue, le loue cependant de son indi-
recte intervention pour son retour d’exil55. César est donc en-
core dans la concordia, il reste dans le champ communément
admis des élites et des bonnes pratiques. Nonobstant, le ral-
liement plus net de Pompée aux optimates, le délitement du
jeu des alliances notamment avec la mort de Crassus 56 et la
mort de Julie57, tout cela fait que l’alliance objective entre Cé-
sar et Pompée s’affaiblit, et d’autant plus le lien entre les boni
et le popularis qui était déjà ténu.
Le casus belli provient d’un manquement à une promesse
tenue à Lucques. Il est dans ces accords un cas de figure que
l’imperator veut éviter, mais doit tout de même travailler, à
savoir la levée de son immunité de magistrat et de promagis-
trat. Cette immunité le prémunit de certaines tentatives de le
déstabiliser. Or s’il a obtenu la prolongation de son mandat, il
souhaite se présenter aux élections consulaires dans le délai

54
SUETONE, Vie de César, XXIV
55
CICERON, Lettre aux amis, I, 1, 9 : DION CASSIUS, L’Histoire ro-
maine, XXXIX, 10, 1
56
DION CASSIUS, L’Histoire romaine, XL, 26-27
57
CICERON, Lettres à Atticus, IV, 17 ; SENEQUE, Consolations à Mar-
cia, XIV, 3
Perspectives Libres 171

légal minimum58. Or, la guerre le retarde dans ses plans et il


souhaite se présenter in absentia aux élections. Non seulement
ce privilège lui est refusé, mais les optimates multiplient les
manœuvres hostiles comme le fait d’annoncer un remplaçant
dans sa promagistrature en Gaule59. Cette mesure est certes
retoquée, mais à partir de là les avanies faites à César se mul-
tiplient de la part des sénateurs hostiles, d’autant qu’ils croient
à la fortune de leur champion Pompée60. Marcellus propose de
multiples arrangements qui n’en sont pas réellement61 et sur-
tout des mesures vexatoires tel que le renvoi de certaines lé-
gions césariennes au profit de Pompée62. On perçoit l’inégalité
de la lutte et la relative inconstance du « marais » des séna-
teurs puisque lors d’une séance célèbre de l’année 50, Marcel-
lus tente tout pour forcer la démission du vainqueur des
Gaules. Cela dit Curion, tribun de la plèbe (encore) et allié de
César décide de faire voter aux patres une motion pour forcer
les deux imperatores à rendre leurs armées et leur pouvoir en
même temps63. Chose faite, mais annulée dès le lendemain par
les boni, le suffrage n’étant donc pas respecté même à cette
époque. La déclaration de mise en défense de la République
par Pompée ne tarde pas64 et sa déposition suit en janvier 4965.

58
A. PERPILLOU, « La question de droit entre César et le Sénat (Mars 59
– Janvier 49) », in Revue Historique, vol. 158, n°2, 1928, pp. 272–283.
JSTOR
59
APPIEN, Les guerres civiles, II, 29, 97
60
CARCOPINO 1936, pp. 348-349
61
CICERON, Lettres aux amis, VIII, 11, 3
62
CESAR, Commentaires sur la guerre civile, I, 9, 4
63
CESAR, Commentaires sur la guerre des Gaules, VIII, 52, 5
64
APPIEN, Les guerres civiles, II, 31
172 Souveraineté numérique

Cette séance est la fameuse durant laquelle César fait lire par
ses rares alliés une lettre dans laquelle il propose encore une
fois un règlement à l’amiable du conflit et sa déposition en
même temps que celle de l’autre imperator66. Or, le Sénat lui
oppose à la quasi-unanimité une déclaration de guerre avec le
sénatus-consulte ultime, une déclaration d’ennemi public et
son remplacement avec effet immédiat par un de ses pires en-
nemis, L. Domitius Ahenobarbus qui est chargé de partir avec
4000 hommes67.
Conclusion : la déclaration d’hostis de César, un signe de la
banalisation de la radicalité
Comme nous l’avons vu, cette procédure intervient après
une succession d’autres querelles entre optimates et les sédi-
tieux populares ou désignés tels qui font courir un risque à la
République. La manœuvre juridique a mis un certain temps à
être rôdée, mais au temps de César le stratagème juridique est
bien huilé. On peut même dire qu’il en vient à être éculé, sur-
tout face à un ennemi aussi déterminé que César. Il apparaît
que face à Marius, ou encore Catilina, cette déclaration sou-
vent accompagnée du SCU est efficace, car elle vise des indi-
vidus soit isolés, soit trop faibles par rapport aux meilleurs,
soit encore trop respectueux du système. Cependant, César
méprise le système républicain et le voit pour ce qu’il est, à
bout de souffle. De plus c’est le plus grand général de son
temps, et Pompée n’a pas le même génie que Sylla.

65
Ibid., II, 32
66
CESAR, Commentaires sur la guerre civile, I, 1, 1
67
APPIEN, Les guerres civiles, II, 32 ; CESAR, Commentaires sur la
guerre civile, I, 5, 3
Perspectives Libres 173

Selon la thèse d’Annie Allély, cette déclaration de guerre


envers César intervient dans un contexte de banalisation de ce
procédé68. C’est sans doute vrai, car on s’aperçoit de sa recru-
descence durant les années qui précèdent, mais surtout
jusqu’en 3169. Mais surtout les optimates n’hésitent plus à ba-
fouer de plus en plus ostensiblement l’égalité théorique dans le
combat politique en voyant que leur adversaire est plus roué
que les précédents. En effet, César est d’un autre acabit que
Catilina, et il sait avancer ses pions intelligemment et gagner
un maximum d’adhésion tant dans le peuple qu’à la Curie. Il
ne plie pas non plus face aux exigences déraisonnables voire
outrancières des optimates. Face à cet ennemi indomptable, on
s’aperçoit donc qu’après avoir tout tenté, l’affaiblissement
judiciaire, l’humiliation, les menaces ou encore les oppositions
légales et illégales, la déclaration d’hostis est la dernière carte
que jouent les optimates contre César ; après, ce dernier abat-
tra les siennes avec le succès que l’on sait.

Notice Bibliographique
A. ALLELY, La déclaration d’hostis sous la
République romaine, Bordeaux, 2012
C. BADEL, La noblesse de l’empire romain,
Les masques et la vertu, Paris, 2005
J. CARCOPINO, César, Paris, 1936 (éd. 2013)
C. MEIER, César, Paris, 1989 (éd. 2015)

68
ALLELY 2012, pp. 79-116
69
Ibid., pp. 105-116
174 Souveraineté numérique
Perspectives Libres 175

« Libres propos »
176 Souveraineté numérique
Perspectives Libres 177

La grande humiliation

Julien FUNNARO 

Les années 1990 permirent de dresser un constat sans appel.


L’ensemble des idéologies qui avaient traversé ce que
l’historien britannique Hobsbawn nommait, „l’âge des ex-
trêmes” ne laisserait aux générations futures qu’un héritage de
cendres. Le communisme gisait terrassé. L’Union Européenne
avait déjà fait la preuve de son incurie dans les Balkans et de
son incapacité à répondre aux inquiétudes des peuples danois
ou français. Le tiers-mondisme ne s’était pas relevé des crises
de la dette provoquées par un capitalisme financier vorace.
L’idéologie de la croissance avait été écornée par un sommet
de Rio qui avait remplacé la vieille science écologique par un
„développement durable” aux inquiétants sous-entendus eugé-
nistes. Quant à la technologie, qui pouvait encore y croire
après les politiques de bombardement d’anéantissement de la
Seconde Guerre Mondiale ?


Julien Funnaro, géographe agrégé, ancien élève de l’École Normale
Supérieure de Lyon, traducteur et essayiste, est membre du comité de ré-
daction de la revue Perspectives Libres.
178 Souveraineté numérique

La digitalisation : la Nouvelle Frontière.


Alors que les accords du grunge semblaient hurler le désen-
chantement universel, un mouvement profond traversa les so-
ciétés occidentales. Il ne serait plus un mouvement unitaire
comme l’avaient été jadis les contre-cultures des années 50 ou
60. Elles avaient pourtant su cimenter autour de quelques ar-
tistes et mots d’ordre des générations formées à travers et en
opposition aux moules institutionnels traditionnels. Désormais,
l’effondrement du rôle prescripteur de ses institutions dégra-
dées en organisations prétendant régenter la vie des êtres ou-
vrit une brèche où se développa une myriade de goûts et de
passions. Les mangas, le rap, le cinéma de Hongkong, le métal
devinrent désormais autant de chapelles de sous-culture cor-
dialement méprisées par les adultes. Elles surent néanmoins
donner aux jeunes à la dérive une identité de substitution en
remplacement des grands récits collectifs religieux ou natio-
naux qu’on leur avait appris à haïr. Ces communautés avaient
besoin de ce que le sociologue américain Edward W. Soja
nommait un „Tiers-Espace” (Thirdspace) : une zone entre celle
occupée par les organisations gérant désormais la société et
l’espace préservé du cocon individuel. Ce Tiers-Espace devait
devenir un lieu de rencontre et d’affirmation des goûts et de la
personnalité. Non plus pour changer le monde comme
l’avaient désiré les cultures jeunes précédentes. Il s’agissait
tout simplement d’affirmer leur être face à un monde vide de
sens dont les agencements économiques et sociaux semblaient
avant tout être conçus pour réifier et statufier leur pulsion de
vie.
Perspectives Libres 179

Les années 90 marquèrent également un décrochage dans le


rêve spatial américain. Ce succédané de la Frontière historique
avait progressivement perdu de son attrait dès les années 1970.
L’obsession de la „Nouvelle Frontière” sociale évoquée par
Kennedy l’avait remplacé. Les films d’horreur tels „L’Exor-
ciste”, auscultant les tourments de la famille américaine dans
les banlieues pavillonnaires avaient détrôné les space operas
des années 50-60. La conquête spatiale avait été transformée
en un simple conte de fée se déroulant il y a très longtemps
dans une galaxie très lointaine...Or, les Etats-Unis, pays pion-
nier, ne peuvent vivre sans l’imaginaire du dépassement. Le
génie de ce peuple a toujours été de transformer ses malaises
en force et en vertu. C’est ainsi que naquit le mouvement cy-
berpunk, sous l’impulsion du film „Blade Runner” (1984) et
de l’ouvrage „Neuromancien” de William B. Gibson. Désor-
mais, la frontière ne se trouvait plus dans l’espace, mais dans
une technologie devenue folle où la réalité virtuelle supplantait
toujours davantage une réalité misérable. Il est fascinant de
voir à quel point ce mouvement initié par des auteurs analpha-
bètes en matière de hautes technologies contribua plus que tout
autre à créer un nouvel imaginaire dont allaient sortir les dis-
cours sur la digitalisation. Le cyberpunk n’a pas été une anti-
cipation du futur comme aspirait à le faire la Science Fiction
d’antan, il précipita par les codes dont s’emparèrent les ingé-
nieurs le futur qu’il avait imaginé. C’est sans doute ce qui ex-
plique son universalité. Alors que le space opera renvoyait à
des codes très américains (avec les images de Pays Neufs, de
colons, etc…), le cyberpunk posa d’emblée la question de la
frontière entre réel/virtuel, humain/machine, dans le sillage des
travaux plus anciens de Philip K. Dick. Il fut le premier mou-
180 Souveraineté numérique

vement de Science Fiction qui pouvait donc avoir une portée


réellement universelle car abordant des thématiques qui au-
raient pu être celles des philosophes de l’Antiquité. Comme
très souvent, lorsqu’un message doit se parer des oripeaux
universalistes, le mouvement cyberpunk fut d’abord une esthé-
tique.
A la fin des années 90, „Matrix” réussit un tour de force. Ce
fut en effet une oeuvre syncrétique permettant de rassembler
l’ensemble des sous-cultures jeunes des années 90 (métal,
techno, western spaghetti, films asiatiques, kung fu, penseurs
de la French Theory) en les passant au tamis du cyberpunk.
Brutalement, ce fut la cassure générationnelle : alors que les
adultes se trouvaient face à un objet cinématographique qui
leur était incompréhensible, les générations montantes
voyaient pour la première fois leurs codes respectés et mis en
valeur dans une production à succès. Pourtant leurs vecteurs
identitaires ne sortirent pas indemnes de l’oeuvre des
Wachowski. Celle-ci les avait en effet réintégrés dans la vieille
trame narrative sur laquelle toutes les idéologies du XXème
siècle s’étaient déployées : la révolution, la subversion, le hé-
ros „élu”. Désormais, aimer le kung fu ou les mangas était un
acte qui pourrait fonder le rapport au monde et la légitimité à
vouloir le changer. Narcissisme? Naïveté? Au fond, cette atti-
tude n’avait-elle pas été légitimée bien en amont par des aînés
qui avaient martelé à quel point la culture telle que l’avaient
pratiquée un Bob Dylan ou un Bruce Springsteen pouvait
changer le monde
L’Humanité avait son idéologie de remplacement pour le
XXIème siècle commençant. Elle n’était plus une idéologie
Perspectives Libres 181

proprement américaine et pouvait donc se couler dans les cul-


tures les plus diverses : le monde digital permettrait à chacun
de devenir, à travers ses passions, „l’Elu”.
La béquille qui devient jambe de bois.
Au cours des décennies qui suivirent, chacun put se plonger
à loisir dans ce nouveau supermarché du réel. La démocratisa-
tion des outils digitaux et leur simplification marqua une rup-
ture majeure par rapport à la vision des concepteurs du monde
digital des années 70/80. Désormais, tout s’y obtenait facile-
ment, par la simple force du „clic” ce qui dispensait de prati-
quer le travail permanent de hacking et de réécriture de code si
caractéristiques de l’informatique à ses débuts. Les normes
allaient en s’universalisant et en se simplifiant ce qui aboutit à
un étonnant paradoxe. Alors que la plupart des usagers deve-
naient des analphabètes digitaux, dépendant en permanence
d’artefacts dont ils ne maîtrisaient ni les tenants ni les aboutis-
sant, ils étaient gagnés par un sentiment d’omnipotence :la
moindre leurs opérations devenait d’une simplicité évidente.
Editer des vidéos, retoucher des photos, télécharger de la mu-
sique devenait un jeu d’enfant. Mais l’enfant était enfermé
dans une cage dont les barreaux ne cessaient de se rapprocher
à mesure que les champions du capitalisme digital que l’on
n’appelait pas encore les GAFAM simplifiaient le monde digi-
tal pour maintenir leurs consommateurs dans un enclôt.
Pour Ernest Renan, „le réel c’est quand on se cogne”. Dans
le monde digital, on ne se cogne jamais. Par conséquent, le
réel devient une notion de plus en plus vague. Bien sûr,
l’immense majorité des joueurs savent autant faire la diffé-
rence entre un jeu de tir FPS et la vraie vie qu’un adulte le fait
182 Souveraineté numérique

entre une relation sexuelle et un film porno. Les critiques con-


servatrices dénonçant la perte de repères montrent ici encore
une fois qu’elles ne comprennent pas la mutation profonde
induite par le monde digital d’internet. Il permet surtout à cha-
cun de disposer plutôt que de conquérir. Face à la bibliothèque
infinie de Spotify, le chinage chez les disquaires à la recherche
du disque de ses rêves n’a plus lieu d’être. Tout devient facile,
disponible, évident. Avec l’immédiateté disparaissent la frus-
tration, l’attente, le rêve qui faisaient justement le sel des iden-
tités des sous-cultures des années 90. A quoi bon se passionner
pour les films de kung fu quand ils sont à portée de main ?
Face à cette surabondance l’identité savamment composée
devint progressivement lassitude et ennui, voire incuriosité.
Ceci explique peut-être pourquoi le malaise est aujourd’hui
particulièrement sensible en Occident. Comme l’avait montré
Françoise Bonardel, la spécificité occidentale vient de la capa-
cité à inventer et à s’extraire des chemins tous tracés pour jeter
un regard curieux sur le monde. Lorsque dans le monde digital
l’acte de copie devient la base du processus créatif, comment
ne pas s’étonner que des cultures asiatiques qui ont toujours
fait de cet acte le mortier de leur civilisation (pensons aux
concours d’idéogrammes des mandarins chinois) y prospèrent
avec une grande aisance. « Sois toi-même, ne te réplique pas
toi-même » conseillait l’icône Glam David Bowie dans les
années 1970. Dans le monde digital, nous ne sommes plus :
nous recopions des comportements que nous pensons ou sou-
haitons être les nôtres.
L’ennui de l’American Way Of Life de l’Amérique puri-
taine avait entraîné le sursaut de la contre-culture, une volonté
de crier, de hurler et de renverser la table. L’ennui du monde
Perspectives Libres 183

digital ne produisit rien de tel et pour cause : chacun y étant


l’élu, capable de composer son identité dans un environnement
digital le plus agréable possible pour l’utilisateur, il n’y avait
plus rien à renverser. Au pire, la frustration et la colère pou-
vaient se retourner contre l’être de chair et de sang qui sem-
blait bien incapable de tenir les promesses surhumaines de son
alter-ego simulacre projeté dans les mondes digitaux. Il suffit
de consulter un forum de jeuxvideo.com, l’un des premiers
sites consultés par la jeunesse et dont la section des 15-25 ans
a longtemps donné le ton à la génération de ceux que les aînés
appelaient avec crainte les « digital-natives ».Le jeu permanent
du trollage, des mèmes, des blagues auto-référentielles et du
cynisme affiché produit pour les non-initiés un hermétisme à
faire rougir de honte un Mallarmé. Si toutes les cultures de
jeunes ont dressé des barrières à l’entrée pour décourager les
vieux d’y pénétrer, le monde digital a permis à la culture ac-
tuelle de s’affranchir d’une nécessité qui s’imposait à toute
culture : viser à communiquer pour faire vivre son identité.
Désormais, les identités peuvent s’adonner à l’autisme sans en
payer le prix dans le monde réel. Les Grecs anciens avaient un
nom pour qualifier ce type de comportement : l’hubris, le dé-
racinement final qui faisait à terme sombrer les hommes dans
la folie.
De l’homme augmenté à l’homme diminué.
On disait jadis que « Zeus rendait fous les hommes qu’il
voulait perdre ». A ce titre, le sentiment de toute puissance de
la génération du digital ne pouvait pas connaître d’humiliation
plus cinglante que la crise liée au COVID-19. La prothèse du
monde digital avait toujours été synonyme de libre-choix. Elle
184 Souveraineté numérique

devint brutalement imposée. Toutes les utopies prirent corps :


les cours à distance, le télétravail, les soirées à binger des sé-
ries sur netflix. Elles avaient toutes un goût amer. Surtout les
gardiens jadis bienveillants semblaient s’être transformés en
geôliers exploitant leurs clients désormais prisonniers de ma-
nière bien plus terrible que n’auraient pu le faire les organisa-
tions de l’Ancien Monde lorsqu’elles se vendaient de vendre à
Coca Cola du temps de cerveau disponible. Face à cela, le sen-
timent de toute-puissance est devenu constat de son impuis-
sance. Le ré-enracinement dans la condition humaine a été
d’autant plus dur pour ceux qui avaient cru s’en libérer qu’ils
se trouvèrent aux prises avec un pouvoir qu’ils ne pouvaient
même pas percevoir et contre qui toute volonté d’affran-
chissement était vouée à l’échec. On pouvait contourner la
censure visible d’un Etat. Comment réagir face à un algo-
rithme invisible ? On peut préserver sa vie privée des agences
de renseignement. Comment le faire dans un écosystème digi-
tal qui ressemble à un panopticon où tout est potentiellement
observable et traçable sans qu’aucune règle ne soit comprise
voire même explicitée ? Le tiers-espace promettant la liberté
est devenu la tierce-personne qui était jadis l’apanage des ré-
gimes totalitaires. Lorsque deux personnes, même amies, y
discutaient, elles modulaient toujours leur discours pour le
rendre conforme à l’idéologie du régime comme si une tierce-
personne les écoutait et était susceptible de les dénoncer à la
police. A ce titre, on peut se demander si le monde digital n’a
pas produit l’une des plus grandes entreprises de domestication
des êtres humains depuis la domestication de la violence à
l’époque moderne.
Perspectives Libres 185

Le roi se trouve donc esclave. Non pas parce qu’il a perdu


une guerre comme un vulgaire Ferrand de Flandres à Bouvines
ou comme un François Ier à Pavie. Le processus de ré-
enracinement est encore plus cruel. Le roi digital déchu doit
son asservissement au triomphe de l’idéologie à laquelle il
avait cru. Le monde qui apparaît sous ses yeux est bien le
monde qu’il espérait. Aucune résistance politique n’a brisé
l’élan vers l’utopie cette fois-ci. Un peu comme si le commu-
nisme n’avait pas eu à composer avec l’URSS ou le Tiers-
Monde avec le Club de Paris. La crise du COVID a permis à
l’utopie digitale de se dévoiler devant ses yeux. Et il s’en dé-
couvre le dupe, le surnuméraire. Pour l’immense majorité de la
population le digital n’est que la porte d’entrée vers une hu-
manité déracinée, contrôlée et profondément frustrée, destinée
à être chaque jour davantage possédée par sa béquille. Cette
humanité diminuée évolue dans un environnement digital de
plus en plus complexe rendant chaque jour la moindre tâche
tributaire du bon vouloir des arcanes mystérieuses des ma-
chines (sautes de réseau pendant la visioconférence, power-
point qui ne s’ouvre pas, bugs en série, etc.). Pour une minori-
té, la digitalisation du monde est par contre la porte ouverte
vers l’homme augmenté qui pourra nourrir en elle un fantasme
tout adolescent de rompre avec la condition humaine. Pour la
première fois, cette minorité « d’élites » peut se persuader
qu’elle serait ontologiquement différente de la masse du trou-
peau. Elle peut croire pouvoir faire abstraction du réel en con-
tinuant à humilier toujours plus une majorité réifiée. Quelle
humiliation que de voir qu’aux mobilisations digitales uto-
pistes d’un mouvement comme les gilets jaunes répondaient
les matraques réelles d’une police indifférente aux messages
186 Souveraineté numérique

viraux des réseaux sociaux tant qu’on lui payait ses heures
supplémentaires ! Quelle dégradation que de constater que le
palais de l’Elysée bâti par des générations de contribuables
réels devenait selon le bon vouloir des élites le théâtre de jeu
de deux youtubers y faisant des roulades dans le parc tout en
restant fidèles à leur sous-culture identitaire des années 1990
(symbolisée par le concert impromptu du groupe, excellent au
demeurant, Ultra-Vomit devant le Président de la République).
Ces deux exemples ne montrent-ils pas l’aboutissement de
la révolution digitale ? Peu importe que le peuple prenne la
pilule rouge ou la pilule bleue, ce sont les élites qui décident
de ce qui est réel et de ce qui est virtuel. Ultime transformation
pleine d’ironie du monopole de la violence légitime de l’État
qui ne gère plus une société comme un agrégat d’individus
mais comme un troupeau n’ayant plus son mot à dire dans les
discours politiques virtuels. Mais au fond, n’est-ce pas lo-
gique? William Gibson nous avait prévenus dans « Neuroman-
cien » : « un homme qui n’a pas accès au virtuel, ce n’est que
de la viande ».
Perspectives Libres 187

La politique étrangère américaine


En Europe de l’Est, au Moyen-Orient et en Asie
Centrale, depuis l’élection de Joe Biden : entre
provocations militaires, retraits anticipés
de troupes et atermoiements

Jean-Baptiste HUBERT 

Depuis l’investiture de Joe Biden, le 20 janvier 2021, force


est de constater que la politique étrangère américaine, plus
particulièrement en Europe de l’Est, est radicalement diffé-
rente de celle de son prédécesseur, Donald Trump. Elle était
marquée par un retour à l’isolationnisme comme le souligne
l’annonce du retrait des forces américaines en Afghanistan,
entamée sous le mandat de Donald Trump1 et qui a été effec-
tive le 31 août 2021. Le positionnement du nouveau secrétaire
d’État américain, Anthony Blinken, semble renouer avec la


Jean-Baptiste Hubert. Spécialiste en intelligence économique et des
questions de sécurité et de défense, Membre du comité « Sécurité Inté-
rieure » de l’Aqui-IHEDN.
1
PAKZAD Karim, « Le retrait d’Afghanistan : vingt ans de guerre pour
rien ? » IRIS France, 12/07/2021, consulté le 03/10/2021, disponible sur :
https://www.iris-france.org/159073-le-retrait-dafghanistan-vingt-ans-de-
guerre-pour-rien/
188 Souveraineté numérique

politique du « Big Stick » et le maintien de l’impérialisme


américain, alors que l’hyperpuissance américaine semble de
plus en plus concurrencé par la Russie et surtout la Chine, de-
venue en 2021, la première puissance économique mondiale 2.
En effet, dès le mois de février, Joe Biden et l’administration
américaine ont décidé d’une démonstration de force vis-à-vis
de la Russie, toujours perçue par Washington comme une
menace potentielle en Europe. Cette dernière a pris la forme
d’un déploiement de deux frégates américaines de la 6 ème flotte
en Mer Noire, notamment la frégate USS Donald Cook qui y
est entrée le 23 janvier 2021. Cela a déclenché la mise en
alerte de bâtiments de la Flotte russe en Mer Noire, notamment
la frégate Amiral Makarov qui a participé quelques jours plus
tard à un exercice de destruction de navire,3 afin de surveiller
les agissements de ces navires et de « déranger » leur naviga-
tion, selon les déclarations de l’ancien amiral Viktor Kravt-
chenko 4 et de répondre à la démonstration de force améri-
caine, visant à légitimer un président qui, à peine élu, est déjà
contesté suite à des rumeurs de fraude.
Rappelons que les deux frégates américaines sont librement
entrées dans les eaux territoriales de la Fédération de Russie,
2
COUDURIER Pierre « La Chine avance vers le titre de première puis-
sance économique », Marianne, 02/01/2021, consulté le 03/10/2021, dispo-
nible sur : https://www.marianne.net/monde/asie/la-chine-avance-vers-le-
titre-de-premiere-puissance-economique
3
«La Russie doit suivre de près les navires de guerre américains en Mer
Noire » Sputnik News, 02/02/2021 consulté le 03/10/2021, disponible sur :
https://fr.sputniknews.com/20210202/la-russie-doit-suivre-de-pres-les-
navires-de-guerre-americains-en-mer-noire-estime-un-ancien-amiral-
1045165915.html
4
ibid
Perspectives Libres 189

en vertu du mécanisme dit du « droit de passage inoffensif »,


en application des dispositions de la Convention de l’ONU sur
le droit de la Mer de Montego Bay. 5

Depuis, les incidents se sont multipliés, en particulier le 23


juin 2021, lorsque le destroyer britannique HMS Defender, en
marge de l’exercice naval de l’OTAN Sea Breeze, commencé
le 21 juin 20216, a décidé de violer la limite des eaux territo-

5
« Mer d'Azov: que dit le droit maritime? » Le Vif, 29/11/2018, consulté
le03/10/2021, disponible sur:
https://www.levif.be/actualite/international/mer-d-azov-que-dit-le-droit-
maritime/article-normal-1060705.html?cookie_check=1630016279
6
« Boris Johnson aurait directement autorisé le HMS Defender à violer les
eaux territoriales russes », Sputnik News ,25/06/2021 consulté le
03/10/2021, disponible sur : https://fr.sputniknews.com/20210625/boris-
johnson aurait-directement-autorise-le-hms-defender-a-violer-les-eaux-
territoriales-russes-1045786509.html
« U.S. Sixth Fleet announces Sea Breeze 2021 participation », America’s
Navy, 21/06/2021, consulté le 03/10/2021, disponible sur :
https://www.navy.mil/Press-Office/News-Stories/Article/2664699/us-sixth-
fleet-announces-sea-breeze-2021-participation/
190 Souveraineté numérique

riales russes. Devant son refus d’obtempérer il a essuyé des


tirs de semonce de la part de la flotte russe de la Mer Noire.
Notons que ce dernier incident, en marge d’un exercice mi-
litaire majeur, relève de la provocation pure et simple dans le
but d’en exploiter toutes les conséquences politiques qui en
découlent, comme semble le souligner la décision du premier
ministre britannique Boris Johnson qui aurait autorisé ce na-
vire à violer les eaux au large de la Crimée, considérées
comme des eaux territoriales russes, depuis le rattachement de
la péninsule à la Russie en 2014. En effet, des documents bri-
tanniques secrets publiés par la BBC semblent appuyer la
thèse de la provocation sur fond de non reconnaissance du
rattachement de la Crimée, alors qu’au titre de la résolution
1244 de l’ONU,7 le fait qu’une population dont la langue est
majoritaire sur un territoire donné et que celle-ci approuve le
rattachement de son territoire à un autre état est licite.8
Parallèlement à ces incidents maritimes, suite à l’adoption
par l’Ukraine d’un décret qui désigne la Crimée comme terri-
toire temporairement occupé, il y a eu une reprise des combats
dans le Donbass depuis mars 2021 avec une intensification des
tirs d’artillerie entre les unités de l’armée ukrainienne et les

« La BBC dévoile des documents classifiés britanniques sur le passage du


HMS Defender, près de la Crimée, SputnikNews,27/06/2021, consulté le
03/10/2021, disponible sur : https://fr.sputniknews.com/20210627/la-bbc-
devoile-des-documents-classifies-britanniques-sur-le-passage-du-hms-
defender-pres-de-la-1045796160.html
7
« Résolution 1244 de l’ONU sur l’autonomie du Kosovo », site de
l’Organisation des Nations Unies, 10/06/1999, consulté le 03/10/2021 :
https://undocs.org/fr/S/RES/1244(1999)
8
ibid
Perspectives Libres 191

forces des républiques de la Novorossiya.9 La Russie a jugé


nécessaire de mobiliser ses unités militaires, sous la forme
d’un exercice militaire préparatoire prévu depuis longtemps,
tant pour préparer les unités des districts militaires Ouest et
Sud, qui seront impliqués dans l’exercice militaire majeur
Zapad, prévu pour septembre 2021, que pour faire une dé-
monstration de force propre à ramener certains dirigeants
ukrainiens à plus de modération. Citons Dimitri Kortchinksi,
ancien chef de l’organisation terroriste UNA-UNSO. Il est
connu pour ses déclarations incendiaires vis-à-vis des répu-
bliques populaires,10 ayant déclaré en janvier 2021 que l’armée
ukrainienne était démoralisée et n’était pas prête pour mener
une offensive, en dépit des annonces d’offensive mis en avant
à cette date.11 Parallèlement à ces déclarations, la porte-parole
du Ministère des Affaires Etrangères russe, Maria Zakharova,
a réaffirmé que les exercices militaires menés par la Russie en
mer Noire étaient « parfaitement légitimes ».12 La situation
s’est encore tendue au mois de juin, suite au brusque change-
ment de position du Président ukrainien Volodymyr Zelensky.

9
« Ukraine : Violations du cessez-le-feu », RAIDS N°419, juin 2021, p.56
10
«Ultranationalistes ukrainiens: des camps de concentration pour le Don-
bass », Sputnik News, 18/06/2015, consulté le 03/10/2021, disponible sur :
https://fr.sputniknews.com/20150618/1016603333.html
11
MOREAU Xavier, « Bulletin N°8. Moscou, Armée ukrainienne, GOU-
LAG numérique, COVID en Suède », Stratpol, 14/01/2021, consulté le
03/10/2021, disponible sur : https://youtu.be/Z9NF-KkVgJQ
12
« Moscou a «le droit d'organiser les mêmes exercices militaires que tout
autre pays», selon Zakharova, RT France, 25/04/2021, consulté le
03/10/2021, disponible sur :https://francais.rt.com/international/86004-
russie-a-droit-organiser-memes-exercices-que-tout-autre-pays
« Russie: Ils arrivent», RAIDS N°419, juin 2021, p.53.
192 Souveraineté numérique

Il a proposé un projet de loi sur les peuples autochtones qui, de


fait, prive la reconnaissance d’une langue et d’une culture spé-
cifiques à plusieurs peuples autochtones dont les Russes,13
adoptant ainsi la position de l’ancien gouvernement en particu-
lier MM. Iatseniouk et Avakov, alors qu’il s’était prononcé
pour une reconnaissance de la langue russe comme langue
régionale.14
La situation ukrainienne s’explique par la très forte in-
fluence politique, économique et militaire qu’exerce les Etats-
Unis en Ukraine par le biais de:
- L’importante contribution financière et militaire améri-
caine au régime de Kiev depuis 2014 qu’a renouvelé Joe Bi-
den, en versant une nouvelle enveloppe à hauteur de 125 mil-
lions de dollars dans cadre de l’USAI (Ukraine Security Assis-
tance Initiative) qui doit servir à aider l’Ukraine à acquérir des
patrouilleurs armés Mark VI pour reconstituer la flotte ukrai-

13
« Via leur loi sur les peuples autochtones, les autorités ukrainiennes
veulent torpiller la Russie », », Sputnik News, 12/06/2021, consulté le
03/10/2021, disponible sur : https://fr.sputniknews.com/20210612/via-leur-
loi-sur-les-peuples-autochtones-les-autorites-ukrainiennes-veulent-
torpiller-la-russie-1045721337.html
14
« Projet de loi sur les peuples autochtones en Ukraine, une «violation
totale des normes européennes», Sputnik News, 14/06/2021, consulté le
03/10/2021, disponible sur :https://fr.sputniknews.com/20210614/projet-
loi-sur-les-peuples-autochtones-en-ukraine-une-violation-totale-des-
normes-europeennes-1045729972.html
« La présidence ukrainienne envisage de reconnaître le russe comme
langue régionale », Les Observateurs.ch, 02/07/2019, consulté le
03/10/2021, disponible sur : https://lesobservateurs.ch/2019/07/02/la-
presidence-ukrainienne-envisage-de-reconnaitre-le-russe-comme-langue-
regionale/
Perspectives Libres 193

nienne, des radars de contre-batterie et des systèmes de com-


mandement C3I/C4ISTAR. Ce programme représente en 2021,
selon le Pentagone, une somme de 250 millions de dollars.
Rappelons que depuis 2014, l’aide apportée par les Etats-Unis
à l’Ukraine représente plus de 2 milliards de dollars15;
- Un soutien diplomatique particulièrement fort à ce même
régime comme l’ont montré l’implication personnelle de feu
John McCain et de Victoria Nuland en 2014 en Ukraine, con-
nue pour son fameux « Fuck The EU » qui souligne le point
de vue des Américains sur l’Union Européenne, perçue
comme un vassal de leurs intérêts, particulièrement en
Ukraine16;
- l’implication personnelle du nouveau président américain
dans l’affaire Burisma, du nom de la principale compagnie
pétro-gazière ukrainienne, où son fils Hunter Biden, siégeait
au conseil d’administration et a usé de sa position pour mettre
en place un système de corruption et de rétro-commissions
visant à financer la campagne de son père, à tel point que Joe
Biden a fait pression sur le président Zelenski pour faire muter
le procureur général de l’époque 17.

15
« Ukraine : l’aide américaine », RAIDS n°417, avril 2021, p.39
16
« Les cinq leçons du « fuck the EU ! » d'une diplomate américaine », Le
Monde, 09 février 2014, consulté le 03/10/2021 :
http://www.lemonde.fr/europe/article/2014/02/09/les-cinq-lecons-du-fuck-
the-eu-d-une-diplomate-americaine_4363017_3214.html
17
«Hunter Biden confirme avoir dépensé son argent en drogue et en alcool
lorsqu’il travaillait en Ukraine », Sputnik News, 01/04/2021, consulté le
03/10/2021, disponible sur : https://fr.sputniknews.com/20210401/hunter-
biden-confirme-avoir-depense-son-argent-en-drogue-et-en-alcool-lorsquil-
travaillait-en-1045426098.html
194 Souveraineté numérique

Cependant, la position américaine sur l’Ukraine semble


évoluer depuis le sommet de Genève du 16 juin 2021, puisque
Joe Biden s’est dit favorable aux accords de Minsk, contreve-
nant aux intérêts du régime kiévien. En effet, ces accords con-
sacrent la cessation des hostilités et l’autonomie des répu-
bliques de Donetsk et de Lougansk, comme voie de résolution
du conflit ukrainien. Les autres sujets évoqués au cours du
sommet ont été :
- la parité stratégique et l’intention des Etats-Unis de reve-
nir sur le retrait américain du traité INF (Intermediate Nuclear
Forces), réalisé durant la présidence Trump. Or, les Etats-Unis
sont en retard sur le développement de contre-mesures face
aux nouvelles armes hypersoniques russes, comme le missile
Kinjal et le planeur hypersonique Avanguard ;
- l’Arctique et la montée en puissance des moyens russes
dans cette zone de plus en plus stratégique tant au niveau mili-
taire qu’au niveau économique avec le développement de la
Route Maritime Nord ;
Parallèlement à l’Ukraine, le retrait des forces américaines
en Irak, le maintien du régime de Bachar al Assad et le déclen-
chement du second conflit du Haut-Karabakh confirment le
reflux de la puissance américaine au Moyen-Orient et
l’émergence de nouvelles puissances régionales. Citons l’Iran
qui a réussi à reconstituer sa zone d’influence au sein des pays
du « croissant chiite » (Nord de l’Irak, sud Liban, Syrie, Azer-

MOREAU Xavier, «Bulletin N°17. Biden vs Poutine, 7 ans en Crimée,


Industrie russe », Stratpol, 20/03/2021, consulté le 03/10/2021, disponible
sur: https://www.youtube.com/watch?v=BGSj5k_wAkg
Perspectives Libres 195

baïdjan), s’en servant comme une zone tampon contre les me-
nées américaines. Ce renversement stratégique a été favorisé
par la mise en place d’unités paramilitaires sur une base reli-
gieuse, formées par des officiers issus de la force Al Qods des
pasdarans18, tant en Syrie avec la branche militaire du Hezbol-
lah qu’en Irak avec les Hachd al Chaabi (unités de mobilisa-
tion populaire). Ces deux formations, auréolées de la victoire
contre Daech, servent également de relais d’influence à Téhé-
ran en s’inscrivant durablement dans le jeu politique local.
Il faut noter également la montée en puissance de la Tur-
quie dans la région qui, par son aventurisme militaire en Libye
et dernièrement au Haut-Karabakh, représente à la fois le plus
inquiétant, et paradoxalement le meilleur allié des Améri-
cains. La rencontre Erdogan-Biden en marge du sommet de
l’OTAN en juin 2021 s’est soldée par une déclaration com-
mune des deux présidents saluant « un entretien productif et
sincère ». Ils ont souligné qu’ « aucun problème dans les rela-
tions entre la Turquie et les Etats-Unis n’était insurmontable »
(reconnaissance du génocide arménien par Biden, refus
d’extrader Fethullah Gülen, achat par la Turquie de missiles
antiaériens russes longue portée S-400, retrait de la Turquie du
programme F-35, tensions gréco-turques en Méditerranée
Orientale…) et ont confirmé le maintien de la Turquie au sein
de l’OTAN.
Néanmoins, il apparaît que la Turquie d’Erdogan cherche à
retrouver des marges de manœuvres vis-à-vis des Américains
et à s’affirmer comme la nouvelle puissance dominante
18
Le général Qassem Soleimani, commandant de la force Al Qods, a été
tué lors d’une attaque de drone le 3 janvier 2020.
196 Souveraineté numérique

moyen-orientale, renouant avec la politique de la bascule ot-


tomane, comme le confirme l’achat d’un deuxième lot de mis-
siles antiaériens russes S-40019, mais également la construction
commune d’avions de combat et de sous-marins avec la Rus-
sie, en marge de la venue d’Erdogan à Sotchi le 29 septembre
202120. Cependant, les dernières propositions turques d’assurer
la sécurisation de l’aéroport de Kaboul, suite à la conquête de
Kaboul par les Talibans le 15 août 202121, soulignent une vo-
lonté de part et d’autre de maintenir des relations diploma-
tiques et stratégiques bénéfiques aux deux pays. Ainsi, les
Américains s’appuient sur la Turquie et l’OTAN pour mainte-
nir leur influence au Moyen-Orient, tandis que la Turquie y
trouverait un moyen de garantir ses avancées diplomatiques,
géostratégiques et économiques, voire de développer son in-
fluence dans la région, puisque Erdogan ambitionne depuis
plusieurs années de reconstituer la puissance ottomane.
En Asie Centrale et plus particulièrement dans la zone
Afghanistan-Pakistan, l’annonce de la conquête de Kaboul par
les Talibans le 15 août 2021, parallèlement au retrait des
troupes américaines, démontre le recul de l’influence de la

19
« La Turquie d’Erdogan, membre de l’Otan, veut fabriquer des armes
avec la Russie, France Inter, 01/10/2021, consulté le 03/10/2021, dispo-
nible sur : https://www.franceinter.fr/emissions/geopolitique/geopolitique-
du-vendredi-01-octobre-2021
20
ibid
21
« La Turquie courtise Biden avec son offre de protéger l’aéroport de
Kaboul », Le Journal de Montréal, 29/07/2021, consulté le 03/10/2021,
disponible sur :
https://www.journaldemontreal.com/2021/07/29/la-turquie-courtise-biden-
avec-son-offre-de-proteger-laeroport-de-kaboul
Perspectives Libres 197

puissance américaine et un revirement de la stratégie améri-


caine au niveau mondial. En effet, le contrôle de l’Asie Cen-
trale est vu, dans la pensée géostratégique anglo-saxonne22,
comme l’axe du monde car, contrôler cette région revient à
prendre à revers tous les grands empires mondiaux. De plus,
au niveau régional, le retour des Talibans va créer trois boule-
versements majeurs :
- il existe un risque réel de guerre civile en Afghanistan
puisque plusieurs ethnies et minorités religieuses n’ont pas
oublié les exactions des Talibans lors de la dernière guerre
civile (1992-1996). Rappelons les massacres des Hazaras
chiites et des Tadjiks qui ont formé le gros des effectifs de
l’Alliance du Nord du commandant Ahmad Chah Massoud. Le
fils d’Ahmad Chah Massoud, Ahmad Massoud, dirigeant du
Front National de la Résistance affronte d’ailleurs les Talibans
dans la vallée du Panshir depuis le 15 août dernier. Notons
également que les Talibans affrontent militairement depuis 3
ans les effectifs de la wilayat al Khorassan de Daech qui s’est
particulièrement renforcée depuis la chute de Raqqa et le repli
de la plupart des combattants étrangers dans les régions
afghanes occupées par Daech.
- La reconquête de l’Afghanistan par les Talibans va exa-
cerber les tensions en Asie Centrale avec une recrudescence
des actes terroristes dans toute la région. En effet, les Talibans
ont soutenu durant ces vingt dernières années, des groupes

22
Cette vision a été forgée lors de la période du Grand Jeu (1894-1907) par
plusieurs géographes et théoriciens comme Sir Harold MacKinder qui est à
l’origine de la théorie de l’Heartland qui considère l’Asie Centrale de cette
manière
198 Souveraineté numérique

terroristes islamistes locaux, comme le Mouvement Islamique


d’Ouzbékistan (MIO). Deux pays risquent particulièrement
d’être impactés par cette situation notamment :
+ Le Tadjikistan, pays durablement marqué dans les années
90 par une rébellion islamiste et soutenu militairement par
Moscou qui y possède sa seule base militaire permanente à
l’étranger. Cette rébellion, affiliée au MIO, est présente dans
toute la région frontalière avec l’Afghanistan, le Gorno-
Badakhchan, où elle a reçu en 2015 le renfort du chef des uni-
tés spéciales tadjiks passé dans la rébellion23.
+ L’Ouzbékistan a été également particulièrement impacté
par l’islamisme, notamment dans la vallée de Ferghana qui
reste un foyer de rébellion islamiste depuis l’insurrection
d’Andijian en 2005, à l’origine du durcissement du régime
ouzbek.
- De fait, la probable déstabilisation de la région va con-
duire les puissances régionales notamment la Russie et la
Chine à intervenir, par le biais de l’OTSC et de la Structure
antiterroriste régionale de l’Organisation de coopération de
Shanghaï. D’ailleurs, la 201ème division de fusiliers motorisés
russe a procédé à des manœuvres communes avec des unités
tadjikes, afin de mobiliser en force en cas d’actions terroristes
dans ce pays24.

23
« Le chef des forces spéciales tadjikes rejoint l’Etat islamique », Le
Monde, 29/05/2015, consulté le 03/10/2021, disponible sur :
https://www.lemonde.fr/international/article/2015/05/29/le-chef-des-forces-
speciales-tadjikes-rejoint-l-ei_4643102_3210.html
24
HUSSON Jean-Pierre, « Russie: des T-72 pour combattre le terrorisme»,
RAIDS n°422, septembre 2021, p.60
Perspectives Libres 199

Ainsi, les différents replis militaires américains, effectués


sans avoir subi de défaite militaire majeure, pourraient
s’expliquer par la volonté des Américains de maintenir leur
influence au niveau mondial en usant de moyens indirects,
notamment de factions contrôlées en sous- main et le maintien
de conflits régionaux, comme le conflit afghan. Ils pourraient
soit justifier et légitimer leur intervention, soit contraindre une
puissance régionale, comme la Russie ou la Chine, à interve-
nir, escomptant qu’une de ces puissances déploie massivement
ses forces armées, voire s’y enlise dans un conflit intermi-
nable, plutôt qu’intervenir de manière directe, car vu comme
étant de plus en plus coûteux tant au niveau financier, humain
que politique par les autorités américaines, de plus en plus
conscientes du déclassement durable de la puissance améri-
caine au niveau mondial.
200 Souveraineté numérique
Perspectives Libres 201

HK-416 ou la germanisation de
l’Armée française

Victor de MATTHOU 

En 2016 était annoncé1 le remplaçant du Fusil d’Assaut de


la Manufacture d’Armes de Saint-Étienne, que les militaires
comme le grand public connaissent sous le nom de FAMAS, et
qui équipait l’Armée française depuis les années 80. Ce chan-
gement semblait cohérent, eu égard à l’évolution des tech-
niques et de l’ergonomie de ce type d’arme, devenu depuis la
fin de la Seconde Guerre Mondiale l’arme de référence pour
une armée. Entraient en jeu également l’âge de cette arme et
donc les coûts de maintenance engendrés pour nos Armées.
Le choix du successeur, à savoir le HK-416, était pour
beaucoup une évidence. Depuis que la firme Heckler & Koch
(HK) avait sorti ce fusil qui reprend la forme de l’AR-15 (fa-
mille des M16), bon nombre d’armées occidentales se sont

Victor de Matthou. Journaliste spécialiste des questions de défense, sous
pseudonyme.
1
https://www.usinenouvelle.com/article/un-fusil-d-assaut-allemand-d-
heckler-koch-pour-remplacer-le-famas.N441582 (consulté le 15 mars
2021).
202 Souveraineté numérique

précipitées dessus, en particulier pour équiper leurs forces spé-


ciales (FS). Cela n’a rien d’étonnant, car le HK-416 a été con-
çu suite à un appel d’offre de la Delta Force2, qui fut satisfaite
de son efficacité au combat, et fut ainsi rejointe dans ce choix
par des unités comme le COS (Commandement des Opérations
Spéciales, qui regroupe les unités FS des trois Armées en
France), mais également l’Armée turque, l’Armée norvégienne
et bien d’autres unités d’intervention tant militaires que cons-
tabulaires.
Ce choix ne correspondrait alors qu’à un progrès, pour une
Armée française toujours engagée dans des opérations déli-
cates, mettant fin à des programmes d’armement datant des
années ‘80. Ainsi, le FAMAS a vécu, le « 416 » arrive. Dans
cet article, nous montrerons qu’il y a en réalité plusieurs as-
pects inquiétants concernant l’acquisition de nouveaux maté-
riels par la France pour assurer la défense de ses intérêts et de
son territoire. L’OTANisation de notre Armée, l’accent mis
sur « l’intégration européenne », la perte de nos savoir-faire, la
qualité discutable des acquisitions sont autant de dangers pour
la souveraineté et la sécurité de la France. Au-delà du cas em-
blématique du HK-416, nous verrons que c’est une véritable
germanisation de l’Armée française qui est à l’œuvre depuis
maintenant plusieurs années.
La France a toujours été dans le camp occidental, quoi que
l’on en pense. Au XXe siècle, le sol français fut abreuvé du
sang de nos camarades anglo-américains. L’indépendance
française au XXe siècle n’aura existé qu’à deux moments :

2
Unité des forces spéciales américaines.
Perspectives Libres 203

Belle Époque et ère gaullienne. Cela s’est évidemment reflété


dans l’état de notre Armée, marqueur si l’en est de cette indé-
pendance. L’OTAN est née de la suprématie nouvelle et assu-
mée des États-Unis d’Amérique ; celle-ci se traduit dans le
domaine militaire par un standard au niveau des munitions, des
procédures, jusqu’à la façon de penser la guerre. Arrêtons-
nous d’abord sur l’aspect militaro-industriel.
Conséquences sur le complexe militaro-industriel
L’un des premiers standards à l’Ouest concerna les muni-
tions : la France et la Grande-Bretagne durent mettre leurs
armes à cette norme, à savoir aux calibres 7.62*51 puis
5.56*45 avec l’arrivée des fusils d’assaut. Jusqu’à l’aube des
années 2000, la France possédait une industrie de petit calibre
(de la balle de pistolet à celle de fusils mitrailleurs). Cela per-
mettait au FAMAS de tirer une munition de calibre OTAN
certes, mais dotée de propriétés particulières. La perte de nos
usines de fabrication de munitions pour les armes de petit ca-
libre préfigure un changement d’armes, le FAMAS ayant con-
nu des problèmes de fiabilité dus à son âge mais également à
l’utilisation de munitions conçues pour les armes de type
M163.
Utiliser cette gamme de munitions standard n’est pas dénué
de sens, car cela permet une meilleure capacité d’exportation
(en théorie), un approvisionnement possible par un pays allié,
mais aussi un coût moindre de par la quantité produite. Cela
cependant au détriment de notre industrie de défense, qui ne

3
https://www.liberation.fr/societe/2009/09/28/incidents-en-rafale-sur-le-
famas_584351/ (consulté le 15 mars 2021).
204 Souveraineté numérique

cherche plus à produire ces munitions au prétexte que ces der-


nières sont désormais achetables ailleurs.
Cette perte de capacité va de pair avec la fermeture de la
Manufacture d’Armes de Saint-Étienne. Depuis maintenant
plus de 20 ans, la France ne dispose plus de la capacité de fa-
briquer des armes en masse, ni de subvenir aux besoins en
pièces détachées. Certes, PGM4 fournit des fusils de haute
précision, mais on est loin des centaines de milliers de FA-
MAS fabriqués. Il en va de même pour l’industrie des maté-
riels terrestres lourds, puisque GIAT devenu Nexter fait dé-
sormais partie d’un consortium européen (Krauss–Maffei Nex-
ter Defense Systems5) où la souveraineté française sur les pro-
jets à venir est compromise. Une illustration en est le projet de
char franco-allemand qui remplacera le Leclerc. L’on peut dès
lors se demander si ce ne seront pas les Français qui paieront
pour que l’industrie allemande, Rheinmetall en tête, produise
et récupère les brevets français…
La perte programmée de Nexter préfigure aussi celle d’un
autre fleuron du capital stratégique français : Dassault. En ef-
fet, le SCAF (Système de Combat Aérien du Futur) devrait
également faire l’objet d’un partenariat franco-allemand. Le
décalage entre le Rafale et le Typhoon (avion de chasse fabri-
qué par Airbus et BAE 6) est tel que les actuels concurrents de
Dassault se frottent les mains à l’idée de l’acquisition probable
des brevets détenus par l’industriel français. Rappelons que la

4
https://www.pgmprecision.com/ (consulté le 15 mars 2021).
5
https://fr.wikipedia.org/wiki/KMW%2BNexter_Defense_Systems
(consulté le 15 mars 2021).
6
https://www.baesystems.com/ (consulté le 15 mars 2021).
Perspectives Libres 205

filiale militaire d’Airbus a son siège social en Allemagne et


que la création de sa filiale pour les hélicoptères (Eurocopter)
a mis fin aux entreprises françaises Sud Aviation et AeroSpa-
tial. Les brevets de ces derniers ont permis à la filiale la con-
ception et la vente des dérivés du Puma français, exemple s’il
en fallait un de cette perte de savoir-faire.
On pourra arguer que Photonis, entreprise d’optronique (so-
lutions de vision nocturne, par exemple), soit resté français,
mais pour combien de temps encore7 ? Que dire de Naval
Group ? Sera-t-il la prochaine cible ? Après la perte d’Alstom
et de Latécoère, on est en droit de le penser. Or Naval Group
est étroitement lié à notre capacité de dissuasion nucléaire, par
le biais des Sous-marins Nucléaires Lanceurs d’Engins
(SNLE). À l’heure actuelle, quelle est la capacité de produc-
tion militaire en France ? Armement léger : néant ; armement
lourd : fortement compromis ; armement stratégique : menacé.
Importation massive d’équipements
Les équipements acquis dernièrement par la France à
l’étranger sont multiples. Depuis la fermeture des manufac-
tures d’armes susmentionnée, l’Armée française va se fournir
chez les voisins européens. Cette dynamique progressive s’est
accélérée dans les dernières années. La vénérable AANF1,
fusil mitrailleur dont le modèle initial AA-52 avait marqué la
guerre d’Algérie, fut remplacée par la Minimi et la MAG58,
deux fusils mitrailleurs produits par l’armurier belge FN (Fa-

7
https://www.lesechos.fr/industrie-services/air-defense/exclusif-defense-
photonis-change-de-mains-mais-reste-francais-1290435
(consulté le 15 mars 2021).
206 Souveraineté numérique

brique Nationale) Herstal. Le fusil de précision FR-F2 a son


successeur désigné depuis peu, à savoir le SCAR-H de la
même Fabrique Nationale. L’Armée de terre se dote du Glock
17 (autrichien) en lieu et place du MAC50 et du PAMAS G1,
également arme de dotation de la Gendarmerie et de la Police
Nationale avant son remplacement par un pistolet de fabrica-
tion suisse. Du côté des armes anti-véhicule, le LRAC (lance-
roquettes antichar) a été remplacé par l’AT4CS, produit par la
Suède et que nous achetons à l’Armée américaine…
Pour le théâtre afghan, l’Armée commande en urgence des
tourelles télé-opérées8 à un constructeur norvégien en relation
avec Thalès et des gilets pare-balles aux Américains. Au pas-
sage, elle se ridiculise avec des matériels vieillissants et non
adaptés aux conflits modernes, là où une Armée française
aguerrie, volontaire et tenace s’est vue attribuée le titre
d’« Armée du Kurdistan » par un général américain, selon le
témoignage de militaires déployés en Afghanistan. Pour com-
prendre ces propos, il faut savoir que les matériels communs
(treillis, chaussures, gilets pare-balles, fusils et pistolets)
étaient les mêmes que lors des opérations des années 1995 en
Bosnie.
C’est dans ce contexte que la modernisation de l’infanterie
par le programme FÉLIN (Fantassin à Équipements et Liai-
sons Intégrés) s’est réalisée, avec notamment l’acquisition de
nouveaux matériels ainsi qu’une valorisation du FAMAS.
Mais Nexter, qui était chargé de cette valorisation, l’a sous-
traitée à une firme italienne (car l’industrie française n’avait

8
https://fr.wikipedia.org/wiki/Protector_M151 (consulté le 15 mars 2021).
Perspectives Libres 207

plus la capacité de l’assurer). Les matériels optiques de ce


même programme sont fabriqués en partie par SAGEM qui,
appartient à un fonds de pension états-unien.
En fait, c’est tout un ensemble de matériels qui ne sont plus
fabriqués en France. Ainsi, la célèbre « Rangers » — dont le
nom technique est « brodequin de marche à jambière atte-
nante » et qui, ayant traumatisé les appelés de plusieurs géné-
rations, fait partie de l’imaginaire collectif — est remplacée
depuis quelques années déjà par les chaussures des marques
allemandes Haix9 et LOWA. Les treillis, dont le camouflage
est visible dans les gares et autres sites touristiques depuis
l’opération Sentinelle, n’est plus confectionné en France mais
tantôt en Espagne, tantôt au Maghreb, voire en Roumanie10. La
P4, véhicule tout-terrain de Peugeot fabriqué sur un châssis de
Mercedes, est remplacée par le VT4, dérivé du Ford Everest
bien que militarisé par ACMAT, entreprise française. La
France n’a donc plus les moyens de produire un véhicule tout-
terrain de bout en bout ? Voilà une conséquence flagrante des
pertes industrielles françaises énumérées plus haut.
Rejet de projets français
Une firme française, Verney-Carron11, s’était proposée pour
le programme de remplacement du FAMAS puis du FR-F2.
Ces propositions ont été successivement refusées par l’État, au
motif d’un chiffre d’affaires et d’une capacité de production

9
https://www.haix.com/fr/histoire/ (consulté le 15 mars 2021).
10
http://lignesdedefense.blogs.ouest-france.fr/archive/2018/12/06/treillis-
f3-19853.html (consulté le 15 mars 2021).
11
https://www.verney-carron.com/ (consulté le 15 mars 2021).
208 Souveraineté numérique

insuffisants. Cela peut se comprendre quand il s’agit de fabri-


quer l’arme de base d’une armée (de l’ordre de 100 000 exem-
plaires). En revanche, le FR-F2 est une arme spécifique (fusil
de précision), qui a vocation à n’être produit qu’à un millier
d’exemplaires.
Thalès propose également sur le marché une variante du fu-
sil autrichien Steyr AUG, à savoir le F90 12. Adopté depuis par
l’Armée australienne, cette arme n’a même pas été retenue lors
des derniers essais de la Section Technique de l’Armée de
Terre avant le choix du HK-416. Toujours est-il que l’arme
n’est actuellement pas produite en France. L’industrie fran-
çaise serait-elle incapable de produire de la qualité ?
En réalité, la qualité coûte cher. Pour s’en convaincre, il
suffit de naviguer sur les sites internet de matériels tactiques
(équipement du soldat). En détaillant le cas du HK-416, nous
verrons que la question de la qualité n’est pas la raison de ces
choix étrangers. Il faut savoir que les achats « sur étagère »
(qu’ils soient français ou étrangers) posent problème en ma-
tière de qualité : d’après les soldats eux-mêmes, les équipe-
ments fournis en dotation sont médiocres, peu ou pas adaptés ;
des journalistes ont déjà traité ce sujet de soldats achetant du
matériel sur leurs deniers personnels13.

12
https://fr.wikipedia.org/wiki/Thales_F90 (consulté le 15 mars 2021).
13
Cette enquête parle de plusieurs centaines d’euros par soldat par an :
http://www.opex360.com/2020/09/24/selon-un-rapport-un-soldat-
depenserait-en-moyenne-400-euros-par-an-pour-son-equipement-personnel
(consulté le 15 mars 2021). Cela avait déjà été noté, malheureusement, lors
de la mort de nos parachutistes en 2008.
Perspectives Libres 209

Entre temps, nos quelques entreprises d’armement et de dé-


fense restantes se voient privées de revenus, ce qui les rend
d’autant plus vulnérables à des OPA ou autres acquisitions.
Cas emblématique de l’HK-416F
La version qui remplace désormais le FAMAS est dite « F »
pour « française » (HK-416F) : il s’agit d’une déclinaison du
HK-416A5, celle acquise par les FS françaises. D’après la
communication de l’Armée de terre sur la qualité de cette
arme, tous les retours sont bons. À croire qu’il nous fallait
absolument cette arme, qu’elle inscrit enfin l’Armée dans le
XXIe siècle. La réalité semble moins reluisante.
Tout d’abord, notons que le prix de ce fusil n’a jamais été
communiqué officiellement. Certains ont estimé le prix aux
alentours de 1 200 € pièce14. La version A5 quant à elle est
donnée à 2 500 € et la version civile à 3 000 €15. Le budget
consacré à ce changement d’arme serait de 400 millions
d’euros16 ; cela ferait presque 300 millions d’euros… pour la
maintenance ? Bien qu’une opacité relative soit normale et
attendue dans tout contrat d’armement, les chiffres sont parti-
culièrement déconcertants dans le cas présent, et on se de-
mande si on ne se retrouve pas avec une arme low-cost...

14
https://fr.wikipedia.org/wiki/HK416#En_service_dans_l'Arm%
C3%A9e_fran%C3%A7aise_:_le_HK_416F (consulté le 15 mars 2021).
15
https://www.armureriedelabourse.com/Product.aspx?id=3726 (consulté
le 15 mars).
16
https://www.ladepeche.fr/article/2018/02/02/2734322-remplacant-famas-
hk-416-arrive-regiments-francais.html (consulté le 15 mars 2021).
210 Souveraineté numérique

En effet, dans l’optique avouée de réduire au maximum les


coûts, les décideurs ont semble-t-il opté pour une version allé-
gée de l’arme, moins robuste (matériaux plastiques en lieu et
place de matériaux métalliques, pièces plus fragiles) donc
moins chère à l’achat. Selon le témoignage de militaires, plu-
sieurs pièces montrent une fragilité et donc une obsolescence
trop rapide (l’arme n’est en service que depuis trois ans dans
l’Armée de terre) ou encore de la rouille (sur une arme neuve)
après quelques heures sous la pluie.
Un fusil d’assaut, qu’on se le dise, est la garantie de survie
d’un soldat dans une phase de combat. Qu’il soit fantassin ou
maintenancier, la problématique est la même, et l’usure que
subit un matériel est due à différents facteurs qui ne
s’expliquent pas seulement par l’utilisation qu’en fait le soldat.
Cela y contribue, certes, mais une arme doit en tous cas être
utilisable plusieurs décennies, et résister aux conditions les
plus diverses et les plus extrêmes.
Pour rappel, l’Armée française est déployée au Sahel, mais
également dans les forêts équatoriales de Guyane, département
dont le territoire doit être protégé, sans parler des milieux pé-
rilleux dans nos massifs montagneux ou dans les eaux du Paci-
fique… Il faut savoir qu’en permanence, entre 10 % et 20 %
des effectifs sont en missions extérieures comme intérieures,
donc l’usure des matériels est une question qui ne peut être
reléguée au second plan.
Du point de vue logistique, la firme allemande garde la
main sur la maintenance et la fourniture de pièces détachées.
Cela est logique mais pose évidemment le problème de
l’indépendance française. Au-delà d’un boycott, l’industriel
Perspectives Libres 211

peut tout à fait privilégier un client plutôt qu’un autre, voire


privilégier son pays d’appartenance en cas de besoin.
Pour mesurer ce risque, citons cet exemple récent :
l’utilisation des armes non létales de la Police française
(LBD), fabriquées en Suisse, ont donné lieu à la proposition
d’une interdiction de vente par un député helvète17. On ne peut
pas sereinement accepter cela concernant l’armement de base
du soldat français. Dès lors, ce raisonnement vaut pour toutes
les armes de petit calibre de l’Armée française, de la Police et
de la Gendarmerie.
Enfin, la santé financière de la firme allemande a de quoi
laisser perplexe : en effet, en septembre 2020, le fabriquant
avait une dette évaluée à environ 237 millions d’euros 18. Ache-
ter chez un industriel en difficulté peut tout à fait se justifier, si
l’État souhaite sauvegarder une entreprise nationale (et ses
emplois). Mais HK est une entreprise allemande ! Si l’acier du
canon du HK-416 est bien français, on ne peut dire que
l’industrie française de l’armement léger soit relancée.

17
https://www.francetvinfo.fr/economie/transports/gilets-jaunes/gilets-
jaunes-la-suisse-peut-elle-interdire-les-exportations-de-lbd-vers-la-france-
comme-le-souhaite-un-depute-helvete_3468795.html (consulté le 15 mars
2021).
18
http://www.opex360.com/2020/09/16/larmee-allemande-choisit-le-fusil-
dassaut-mk556-de-larmurier-c-g-haenel-aux-depens-du-hk-416/ où l’on ap-
prend aussi que le contrat pour l’Armée allemande pour 120 000 fusils
aurait eu une valeur de 250 millions d’euros, loin des 400 millions évoqués
dans le cas du contrat français, qui concernait un nombre inférieur de fu-
sils… (consulté le 15 mars 2021).
212 Souveraineté numérique

Vassalité progressive et abandon de la souveraineté


Les problèmes de qualité des matériels et de dépendance à
l’étranger doivent être appréhendés dans un contexte plus gé-
néral. La dépendance à l’achat et aux pièces détachées
s’explique par la désindustrialisation de notre pays, l’obso-
lescence programmée et la recherche du moindre coût à court
terme, mais aussi par l’absence de désir d’une politique natio-
nale et indépendante. L’utopie européiste mène déjà à des fias-
cos, comme avec l’A400M d’Airbus (que seuls les Français
croient encore être une entreprise tricolore) qui connaît des
problèmes de conception, un prix exorbitant et des retards
multiples.
On ne peut dès lors que s’interroger sur les programmes à
venir, tels le SCAF qui remplacera le Rafale, le char de ba-
taille qui remplacera le char Leclerc, mais aussi les futures
systèmes de communication, les futurs satellites militaires, les
futurs missiles balistiques et de croisière et, à terme, sur ce
qu’il adviendra de notre indépendance nucléaire. À l’heure
actuelle, le SCAF et le char de bataille du futur sont dévelop-
pés avec les Allemands.
Cette évolution dans l’industrie de défense prend toujours
le même chemin : celui qui mène à Berlin. Ce sont les Alle-
mands qui détermineront la production, qui récupéreront ingé-
nieurs et brevets, et qui in fine pèseront sur les politiques de
défense des autres pays européens, en particulier la France, qui
se retrouvera débitrice et cliente, soumise au bon vouloir de
son voisin.
Perspectives Libres 213

L’Allemagne a ici des intérêts réels : ses sous-marins sont


moins performants que les nôtres, nos avions de chasse sur-
classent les siens, sans parler de notre savoir-faire naval. Dans
sa ligne de mire, suivront notre capacité de dissuasion nu-
cléaire et notre place de membre permanent du Conseil de sé-
curité des Nations Unies. L’indépendance n’est jamais ac-
quise, c’est un combat de chaque instant.
La France doit son existence à son peuple et à son Armée.
Son destin ne peut pas se passer de la maîtrise de ses outils
stratégiques et industriels. À moyen terme, sans action volon-
tariste de la part d’un État stratège, la France n’aura plus de
politique extérieure propre.
214 Souveraineté numérique

Sommaire
Réticulaire ................................................................................. 9
Simon Duclos, Pierre-Yves Rougeyron

DOSSIER : Souveraineté numérique


Souveraineté Numérique : les enjeux ................................... 39
Emmanuel Mawet
Vers une 3e voie pour la souveraineté numérique de la
France et de l’Europe ............................................................ 51
David Fayon
RGPD et UE ............................................................................ 63
Emmanuel Crombez
Blockchain et politique ........................................................... 75
Boris P.

Libres pensées

Démocratie, écologie et Big Data ........................................... 93


Kees van der Pijl
Panafricanisme et Internationalisme : quels liens ? ......... 127
Pierre Kalinga
Être hostis pour les élites romaines : le cas de César ....... 155
Fabio Gianello
Perspectives Libres 215

Libres propos

La grande humiliation ......................................................... 177


Julien Funnaro
La politique étrangère américaine ..................................... 187
Jean-Baptiste Hubert
HK-416 ou la germanisation de l’Armée française ........... 201
Victor de Matthou
216 Souveraineté numérique

Edité par : Association des amis de la Revue Libres

(ADARL)

Imprimé en France - novembre 2021

ISBN 979-10-90742-85-7

Vous aimerez peut-être aussi