OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2022 > Souveraineté numérique et pistes d’émergence pour le Sénégal

Souveraineté numérique et pistes d’émergence pour le Sénégal

jeudi 22 septembre 2022

Point de vue

Directeur de Cabinet du ci-devant Ministre de l’Économie Numérique et des Télécommunications du Sénégal, Yankhoba Diatara, Mbaye Coulibaly a une longue et riche expérience dans les TIC. Ce diplômé de l’École nationale d’administration publique (ENAP) du Québec et de l’Université de Montréal où il a étudié l’Ingénierie des Systèmes Informatiques a du vécu à partager sur la cybersécurité, le Management des Données, les infrastructures, entre autres. Sa carrière, démarrée au Canada s’est poursuivie au Sénégal où il s’est illustré dans l’administration en étant Conseiller Spécial du Premier ministre et à la présidence de la République dont il a été Chef du service Informatique. L’ancien haut cadre à la Banque Nationale du Canada, à la Caisse de Dépôt et Placement du Québec, au Cirque du Soleil et à KPMG Canada réfléchit profondément à la marche du numérique, sur le continent. Dans cette contribution, il s’intéresse particulièrement à la souveraineté sur les données, en Afrique.

Article 1 : Pourquoi la souveraineté numérique

Dans le monde d’aujourd’hui, ère de transformation numérique et de l’internet des objets, qu’on le veuille ou pas, nous sommes chaque jour un peu plus, dépendant de nos infrastructures numériques. Mais au-delà de la simple existence de ces infrastructures, il faut aussi relier leur notion de disponibilité. La disponibilité est utilisée conjointement avec des mots tels que RTO [1], RPO [2], COMPUTE [3], évolutivité verticale et/ou horizontale. Mais si l’infrastructure est la pierre angulaire, peut-on vraiment être satisfait une fois qu’elle est en place ? Avons-nous jeté des bases solides pour une construction à long terme utilisant uniquement des infrastructures ?

Pour un pays, l’utilisation d’infrastructures numériques basées sur des plateformes de cloud computing étrangères (« Clouds ») remet en cause et fragilise sa capacité à assurer sa souveraineté numérique.

Aujourd’hui, il ne s’agit plus seulement de fournir des infrastructures, il faut construire l’indépendance ! Cette indépendance nécessite non seulement de sécuriser les connexions haut débit fixes et mobiles jusqu’aux moindres recoins du territoire, mais aussi que l’infrastructure qui la supporte soit fiable, incorruptible et souveraine. La question essentielle pour la bâtir, est : Comment être sûr à long terme de la stabilité de l’environnement, de la disponibilité des données et de leurs traitements ?

En étant souvent contrôlée par des acteurs de superpuissances externes, la non-maîtrise d’infrastructures numériques essentielles à son bon fonctionnement, à sa stabilité et à son économie, est synonyme de mise sous tutelle et de perte de contrôle de ses territoires numériques. Ainsi, on subit une forme de colonialisme numérique. La souveraineté numérique est synonyme d’indépendance, pour un État mais aussi les organisations et les individus. La souveraineté numérique, parfois appelée aussi cyber-souveraineté, est l’application des principes de souveraineté au domaine des technologies de l’information et de la communication, c’est-à-dire à l’informatique et aux télécommunications. Le président de Skyrock la définissait : « la souveraineté numérique est la maîtrise de notre présent et de notre destin tels qu’ils se manifestent et s’orientent par l’usage des technologies et des réseaux informatiques ». Cette dernière définition est plus proche de ce qu’on entend par « Souveraineté Numérique ». À la fois central et vulnérable, l’espace numérique est un enjeu de souveraineté.

L’espace numérique est devenu progressivement un enjeu de puissance tout à fait décisif dans les rapports de force. Les acteurs étatiques et industriels qui en maîtrisent les ressorts conserveront l’initiative et l’indépendance et ils pourront préserver leur invulnérabilité. Inversement, ceux qui perdront le contrôle de certains compartiments de ce « terrain » seront réduits à agir en réaction, à dépendre d’autres acteurs hégémoniques et à subir les conséquences de leur vulnérabilité.

Pour un pays, la souveraineté est synonyme de pouvoir et de moyen de revendiquer son indépendance et sa reconnaissance au niveau international, mais aussi une protection pour ses citoyens et les sociétés qui choisissent de s’établir sur son sol. Être souverain, c’est être autonome, aussi bien au plan économique qu’industriel, afin que même en situation de crise, on puisse continuer à agir, et être en capacité de défendre son tissu économique, et continuer à faire prévaloir ses droits en termes de propriétés intellectuelles.

Tout cela n’est certes pas possible sans le recours à des infrastructures numériques, mais qui les maitrise ? Quelles entités maitrisent les données, les logiciels, le matériel informatique et de télécommunication indispensables à la souveraineté des pays ?

Force est de constater que :

  • Sans souveraineté numérique, un pays dispose-t-il encore des moyens suffisants et nécessaires pour protéger ses propres intérêts ?
  • Un pays peut-il exercer sa souveraineté économique et industrielle sans souveraineté numérique ?
  • Un pays indépendant peut-il avoir une souveraineté sans souveraineté numérique ?
  • Les réponses à ces questions doivent comprendre pleinement les causes et les effets, y compris à long terme, avant qu’un pays ne s’engage à opter pour une solution cloud basée sur un fournisseur étranger.

Article 2 : Enjeux de la souveraineté des données

Les enjeux de la souveraineté des données et conséquences pour les entreprises sont donc :

– Un enjeu économique : Cela signifie que les données d’une entreprise sont soumises aux lois du pays, et que l’entreprise est en capacité de les protéger d’ingérences étrangères. On ne peut donc pas considérer la souveraineté des données sans la capacité de la garantir ;
– Un enjeu de pérennité : Une entreprise qui se retrouvera face à un choix d’un Cloud local ou étranger, mettra aussi sur la balance la pérennité de son choix ;
– Un enjeu technologique : Nous devons être en mesure de garantir des technologies innovantes, ce qui signifie que nous avons besoin d’effets de levier ou de marché qui leur permettront de déclencher des investissements dans les infrastructures qui peuvent concurrencer les propositions étrangères pour maintenir le niveau technologique des infrastructures.

Les aspects couverts par ces enjeux

L’espace stratégique numérique

D’un point de vue macroscopique, l’espace stratégique numérique peut être catégorisé, principalement, en trois domaines constitués d’objets élémentaires :

– les données qui sont le cœur de l’enjeu ;
– les applications qui permettent leurs traitements
– les réseaux permettant les échanges.

Les données sont le cœur de l’enjeu de souveraineté

Les données sont la « matière première » de l’espace numérique. Elles résultent généralement de l’accumulation des connaissances qui sont capitalisées dans cet espace, il s’agit alors de données pérennes voire culturelles.

D’autres données, plus éphémères, sont générées par les activités humaines, industrielles, commerciales, etc. L’accumulation de celles-ci est aujourd’hui démultipliée par la captation qui est faite en permanence par les millions d’objets connectés. Cette captation se fait très souvent sans que nous en ayons vraiment conscience, voire à notre insu. Les grands groupes internationaux du numérique ont parfaitement intégré l’enjeu que constitue le contrôle de l’accès à ces données de masse. Les GAFAM [4] investissent des sommes colossales pour capter, capitaliser et analyser cette matière première. À l’image des ressources primaires (énergie, ressources alimentaires, minéraux, etc.), la maîtrise de la plus vaste quantité constitue un attribut de la puissance et de la souveraineté.

Les applications sont le moteur de l’espace numérique

Sans traitement, les données accumulées restent un fardeau bien inutile. Elles nécessitent d’immenses serveurs et une énergie colossale pour leur stockage, mais cette disponibilité permet leur traitement pour aboutir à une finalité. Les cas d’application et d’usage semblent infinis et l’imagination humaine s’illustre chaque jour par l’invention de nouveaux concepts. Dans le domaine du marketing notamment, les données croisées permettent de combiner des informations sur des habitudes d’achat des consommateurs permettant d’élaborer des offres ciblées plus pertinentes. Ces logiciels permettent également la gestion des échanges au sein de l’espace numérique. Grâce à leur traitement en masse (big data) et au travers de l’Intelligence Artificielle (IA), le monde des données va révolutionner notre univers dans des domaines aussi variés que la médecine, l’agriculture ou encore la fluidité de la circulation automobile entre autres.

Inconvénient d’une approche souveraine du numérique

La cybercriminalité

Dans un monde où toutes les informations professionnelles et personnelles transitent par Internet, la cybercriminalité est-elle devenue un véritable fléau ? Nous échangeons des données sensibles, effectuons des achats en ligne, stockons des photos personnelles et de nombreux fichiers. Nous devons donc nous prémunir de ce fléau si on souhaite être souverain.

L’approche gouvernance mondiale de l’internet

Ceux qui tenteront de contrer un pays dans cette démarche, mettront en avant le fait que la politique de souveraineté numérique affaiblit la possibilité d’une gouvernance mondiale de l’internet. Mais nous le savons tous, il est utopique de croire à une gouvernance mondiale de l’internet…et c’est discutable !

Comment bâtir sa souveraineté numérique ?

Bâtir sa souveraineté numérique revient en quelque sorte à réduire et à maitriser les dépendances stratégiques dans le domaine du numérique :

La cybersécurité : s’appuyer sur des solutions Cloud permettant la maitrise de la cybersécurité des systèmes d’informations

Des acteurs locaux : choisir des acteurs locaux afin de permettre une meilleure maîtrise technologique tout en stimulant l’économie locale (emploi, réseau de partenaires, fiscalité…)

Un cadre juridique et un respect des valeurs démocratiques : un cadre juridique fort visant à protéger les propriétaires des données. Mais aussi bizarre que cela peut paraitre, la souveraineté de l’état, peut aussi nuire à la protection des propriétaires des données, donc l’état ne peut ou plutôt ne devrait disposer dans un cadre juridique un accès total aux données des propriétaires. Une souveraineté qui respecte les valeurs afin de mieux protéger les institutions démocratiques ;

Stocker ses données localement : les données doivent être stockées localement afin de passer sous juridiction du pays, mais attention il existe des lois extraterritoriales comme par exemple le Cloud Act [5] qui autorisent certaines autorités à accéder aux données partout dans le monde. C’est pour cela qu’il n’est pas suffisant que les données soient localisées dans un territoire national, il est désormais impératif qu’elles soient traitées par des infrastructures numériques qui permettent que les lois du pays puissent s’appliquer afin de contribuer à assurer la cohérence technique et juridique ;

Un traitement local des données si possible : bien que cela ne soit pas un must, mais il convient lorsque cela est possible de permettre un traitement des données localement. Cela devient crucial pour les données hautement confidentielles, et traitées par des logiciels et des infrastructures du pays permet l’application du cadre juridique du pays et de s’assurer par l’usage de technologies « open source », qu’il n’y a pas de point d’entrée cachée exploitée par un fournisseur étranger ou les autorités dont dépendent ce fournisseur. Cela doit aussi être pris en compte lors de choix des prestataires de cloud computing. Il est crucial de se poser la question de l’origine des logiciels qui traitent les données. Par ailleurs, les bases juridiques sont de plus en plus questionnées comme en témoigne par exemple le fait que le Tribunal administratif fédéral suisse devra statuer prochainement sur le projet de cloud public de la Confédération. Il faut aussi développer son écosystème qui ne soit pas dépendant GFAM & Cie ;

Une accélération de la dématérialisation : l’état doit mettre en place des politiques visant à accélérer la dématérialisation, l’état doit être un exemple dans le passage au numérique pour enclencher la démarche vers le numérique, en étant un moteur de l’éducation à la culture numérique.

Article 3 : Approche PPT comme facteur de succès

Emergence numérique au Sénégal, l’approche PPT comme facteur de succès

Le cadre PPT (People, Process, Technology) a été conceptualisé dans les années 1960 pour accompagner le déploiement des nouvelles technologies de cette époque dans les entreprises et rendre les employés, tout comme leurs outils, plus efficaces.

Les technologies ont bien évolué depuis ce temps mais le concept reste totalement d’actualité 60 ans plus tard. Le cadre PPT pourrait représenter la clé du succès de l’émergence numérique au Sénégal, comme ailleurs dans le monde.

Le PPT, une question d’équilibre…Une table à trois pieds n’est réellement utile et adoptée par le plus grand nombre que lorsque ses trois pieds ont la même longueur. Rallongez ou raccourcissez un pied sans toucher aux autres et vous obtenez une table bien moins utile, voire carrément inutile si elle ne tient plus debout !

Le PPT représente les trois pieds de notre table. Une technologie révolutionnaire mais difficile à utiliser (Process) ne sera pas adoptée par le grand public (People) et ne subsistera que pour des besoins très spécifiques ou finira par disparaître.

Le Parc des Technologies Numériques (PTN)

People : Toute entreprise régionale ou internationale dans le secteur des TIC, de la recherche et de l’innovation pourra en bénéficier

Technology : Trois tours High Tech réservées aux entreprises qualifiées, dotées d’un centre Business process outsourcing (BPO), d’un DataCenter certifié Tiers 3, d’un Centre de production audiovisuelle et des contenus multimédias, d’un Centre de formation, d’un Centre d’innovation et d’un Centre d’études et de recherches, …

Process : Incitations fiscales, facilité d’inscription et d’accès aux installations, écosystème de startup (organisation de forum d’échanges, etc.)

L’un des grands objectifs de ce projet est de créer un écosystème dynamique et varié d’entreprises qui pourront contribuer efficacement à l’émergence numérique au Sénégal. Ces entreprises viendront en grand nombre s’installer au PTN et contribuer à son essor, ce qui ne serait pas le cas si la technologie proposée est trop chère, difficilement utilisable ou mal adaptée à leurs besoins.

La meilleure des technologies n’est pleinement utile que si elle répond aux besoins de ses utilisateurs, et que ces mêmes utilisateurs sont capables de l’utiliser à son plein potentiel.

Les facteurs de succès du projet ? L’équilibre entre ces trois piliers !!!

Le cadre PPT peut (et devra) s’appliquer à l’ambitieux projet d’e-gouvernement

À plus grande échelle, un cadre PPT rigoureux permettra de franchir avec succès les différents paliers de mise en place de l’administration numérique telle que prévue dans différents domaines par le projet d’e-gouvernement au Sénégal :

Palier 1 – Diffusion. Dans cette première étape, l’information est diffusée sous forme statique et unidirectionnelle depuis la présidence, les différents ministères ou les collectivités locales vers le grand public. L’information doit être disponible en tout temps et facilement accessible (Technologie), régulièrement mise à jour (Process), attrayante et pertinente pour les gens (People).

Palier 2 – Interaction. Une fois le premier palier franchi, la deuxième étape représente l’interaction entre les équipes gouvernementales et leurs « clients ». Au travers du courrier électronique ou différents forums, le public pourra s’adresser aux représentants de ces administrations et obtenir des réponses à leurs questions. Les outils de communication nécessaires doivent être conviviaux (Technologie), les questions doivent être relayées aux bonnes personnes et répondues dans un délai raisonnable (Process), les réponses doivent être appropriées et utiles à ceux qui les ont posées (People).

Palier 3 – Transaction. À cette étape, les services rendus traditionnellement sont désormais fournis sous forme électronique : enregistrements de véhicules, paiement de taxes, vote en ligne, etc. Vous l’aurez compris, la confiance du public dans la dématérialisation des services qui lui sont rendus dépend largement d’une application rigoureuse d’un cadre PPT.

Palier 4 – Transformation. Ce palier est le plus souvent traité en parallèle avec le précédent. La valeur ajoutée que la numérisation des services (Technologie) permet d’apporter aux citoyens (People) est gigantesque mais cette numérisation doit s’accompagner d’une refonte des processus et des procédures administratives (en les simplifiant) pour bénéficier de cette valeur ajoutée : meilleurs services rendus plus rapidement, au meilleur coût pour le gouvernement et les citoyens.

Peut-on imaginer une cybersécurité efficace sans cadre PPT rigoureux ?

L’humain usager (People) est souvent le maillon le plus faible dans la chaîne de protection contre les cyber-attaques. Les hackers l’ont bien compris et nous inondent de courriels frauduleux et de textos illicites de plus en plus sophistiqués pour nous faire cliquer sur des liens destinés à voler nos renseignements personnels. Cet humain doit être aidé par outils de protection faciles à utiliser (l’authentification à deux facteurs en est un parmi d’autres), de la sensibilisation, de la formation, de l’aide et de l’assistance en cas de vol d’identité.

La confiance numérique et la cybersécurité ont été très bien identifiées comme prérequis de succès de la Stratégie Sénégal Numérique SN2025 relatif à la stratégie numérique du Sénégal.

En conclusion, c’est avec une intégration naturelle de cette approche tri-dimensionnelle PPT et une recherche constante de l’équilibre entre les personnes, les processus et les technologies que nous bâtirons avec succès le Sénégal numérique de demain.

A nous de jouer !!!

(Source : Le Tech Observateur, 19 septembre 2022)


[1] Recovery Time Objective = Temps nécessaire pour rétablir un système en cas de défaillance

[2] Recovery Time Objective = Lapse de temps représentant les données perdues en cas de défaillance

[3] Traitement des données, c’est le moteur permettant de faire tourner les applications.

[4] Google, Amazon, Facebook, Apple, Microsoft.

[5] Clarifying Lawful Overseas Use of Data Act

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 2063/2225 Régulation des télécoms
  • 175/2225 Télécentres/Cybercentres
  • 1542/2225 Economie numérique
  • 831/2225 Politique nationale
  • 2225/2225 Fintech
  • 252/2225 Noms de domaine
  • 815/2225 Produits et services
  • 694/2225 Faits divers/Contentieux
  • 370/2225 Nouveau site web
  • 2145/2225 Infrastructures
  • 792/2225 TIC pour l’éducation
  • 100/2225 Recherche
  • 121/2225 Projet
  • 1392/2225 Cybersécurité/Cybercriminalité
  • 862/2225 Sonatel/Orange
  • 775/2225 Licences de télécommunications
  • 132/2225 Sudatel/Expresso
  • 465/2225 Régulation des médias
  • 599/2225 Applications
  • 494/2225 Mouvements sociaux
  • 775/2225 Données personnelles
  • 63/2225 Big Data/Données ouvertes
  • 295/2225 Mouvement consumériste
  • 179/2225 Médias
  • 322/2225 Appels internationaux entrants
  • 693/2225 Formation
  • 48/2225 Logiciel libre
  • 841/2225 Politiques africaines
  • 407/2225 Fiscalité
  • 83/2225 Art et culture
  • 284/2225 Genre
  • 705/2225 Point de vue
  • 485/2225 Commerce électronique
  • 704/2225 Manifestation
  • 156/2225 Presse en ligne
  • 63/2225 Piratage
  • 102/2225 Téléservices
  • 420/2225 Biométrie/Identité numérique
  • 151/2225 Environnement/Santé
  • 155/2225 Législation/Réglementation
  • 167/2225 Gouvernance
  • 820/2225 Portrait/Entretien
  • 72/2225 Radio
  • 337/2225 TIC pour la santé
  • 133/2225 Propriété intellectuelle
  • 29/2225 Langues/Localisation
  • 510/2225 Médias/Réseaux sociaux
  • 918/2225 Téléphonie
  • 95/2225 Désengagement de l’Etat
  • 484/2225 Internet
  • 57/2225 Collectivités locales
  • 188/2225 Dédouanement électronique
  • 498/2225 Usages et comportements
  • 512/2225 Télévision/Radio numérique terrestre
  • 275/2225 Audiovisuel
  • 1354/2225 Transformation digitale
  • 192/2225 Affaire Global Voice
  • 75/2225 Géomatique/Géolocalisation
  • 148/2225 Service universel
  • 331/2225 Sentel/Tigo
  • 87/2225 Vie politique
  • 726/2225 Distinction/Nomination
  • 17/2225 Handicapés
  • 337/2225 Enseignement à distance
  • 319/2225 Contenus numériques
  • 294/2225 Gestion de l’ARTP
  • 89/2225 Radios communautaires
  • 801/2225 Qualité de service
  • 212/2225 Privatisation/Libéralisation
  • 66/2225 SMSI
  • 224/2225 Fracture numérique/Solidarité numérique
  • 1273/2225 Innovation/Entreprenariat
  • 658/2225 Liberté d’expression/Censure de l’Internet
  • 23/2225 Internet des objets
  • 86/2225 Free Sénégal
  • 163/2225 Intelligence artificielle
  • 100/2225 Editorial
  • 20/2225 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous