Pour gérer vos consentements :

Le 13 janvier dernier, la commission des lois de l’Assemblée nationale adoptait l’amendement no CL129 au projet de loi pour une République numérique d’Axelle Lemaire.

Ledit amendement consiste en l’ajout, à l’article 16, d’un paragraphe portant sur l’éventuelle création d’un Commissariat à la souveraineté numérique.

La possibilité de constituer cet organisme ferait l’objet d’un rapport que le gouvernement remettrait au Parlement dans les trois mois suivant la promulgation de la loi.

Inspiré par le discours de Pierre Bellanger (fondateur de Skyrock et auteur du livre « La Souveraineté numérique »), ce Commissariat serait doté d’une « autonomie administrative et financière », tout en étant directement rattaché à l’autorité du Premier ministre.

Parmi ses missions figurerait la mise en place d’un « système d’exploitation souverain ».

Selon  les députés socialistes Delphine Batho (PS, Deux-Sèvres) et Laurent Grandguillaume (PS, Côte-D’Or), dépositaires de l’amendement, cette initiative s’inscrirait dans un cadre de lutte contre le terrorisme. Mais aussi dans la continuité de l’invalidation du Safe Harbor par la Cour de justice de l’Union européenne (une décision qui « a prouvé que [les] données à caractère personnel étaient exploitées en toute illégalité »).

Telle que présentée, la démarche a suscité de vives critiques chez les internautes*. Quand certains dénoncent l’absence d’un cahier des charges, d’autres ont des doutes sur le principe même de « souveraineté ».

Le jeu des définitions

Libriste et ingénieur R&D à l’AFNIC, Stéphane Bortzmeyer évoque un « concept complexe […] souvent utilisé comme slogan simple ».

Il met notamment en question la définition que les parlementaires se font d’un système d’exploitation : la restreignent-ils au logiciel qui gère les interactions entre le hardware et les applications ou bien l’étendent-ils à l’ensemble des logiciels, bibliothèques et autres composantes qui gravitent autour de ce noyau ?

De même, subsiste un point d’interrogation sur les fonctions qui seront intégrées à cet OS. Tout dépendra si la « souveraineté » telle que l’entend le Parlement est censée s’appliquer aux utilisateurs finaux ou si elle concerne l’État. Auquel cas des problématiques de surveillance pourraient se poser.

Dans ses propos, Delphine Batho reste floue sur les domaines d’application de l’OS souverain.

Lors de la séance publique à l’Assemblée nationale, la députée co-signataire de l’amendement a déclaré :

« Il est ainsi demandé de mettre à l’étude la création d’un commissariat à la souveraineté numérique. J’ai également donné hier, afin d’éviter les caricatures, certaines précisions sur l’opportunité de la création d’un système d’exploitation souverain, car il ne s’agit nullement d’empêcher un internet libre et ouvert ou de tout mettre sous contrôle au nom d’une conception de fermeture. Ce n’est pas du tout l’état d’esprit dans lequel se situe cette démarche (…) »

Quel modèle de système ?

Au rang des systèmes d’exploitation « made in France », difficile de ne pas évoquer Mandriva Linux, lancé à l’origine sous le nom « Mandrake Linux » en 1998. La société qui portait le projet a connu une existence tumultueuse, jusqu’à sa liquidation en mai 2015, Mandriva étant transmis à la communauté.

Dans le cas présent, l’État pourrait aussi s’appuyer sur CLIP, cette distribution Linux développée par l’ANSSI (Agence nationale de la sécurité des systèmes d’information), déployable aussi bien sur des passerelles de sécurité que sur des postes clients et actuellement utilisée dans certaines strates sensibles de l’administration ou de l’Etat.

Reste à voir dans quelle mesure la transition sera concrètement réalisable, à l’heure où l’environnement Windows continue de gagner du terrain.

Par exemple dans l’Éducation nationale, qui a récemment signé un accord d’envergure avec l’éditeur américain, à contre-courant de la circulaire Ayrault recommandant l’usage du logiciel libre au sein de l’administration.

* Près de 2 000 personnes se sont abonnées au compte Twitter parodique @ossouverain.

Crédit photo : corund – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago