Accueil / Cyber / Souveraineté numérique et résilience du cloud: quelles leçons pour l’Afrique et le Sud global?

Souveraineté numérique et résilience du cloud: quelles leçons pour l’Afrique et le Sud global?

Les géants du cloud (Amazon, Microsoft, Google) concentrent plus de 60 % du marché, tandis que l’Afrique, qui représente 17 % de la population mondiale, ne dispose que de 2 % de la capacité mondiale de stockage.

Par El Hassane Hzaine — 13 mai 2026 publié dans Marocco World News en anglais.

La nouvelle architecture de la puissance mondiale illustre l’échange inégal théorisé par Arghiri Emmanuel et prolongé par l’économiste marocain feu Aziz Belal ; hier, le Sud exportait des matières premières et importait des produits manufacturés ; aujourd’hui, il fournit des données brutes tandis que la valeur ajoutée numérique est captée par les centres dominants.

Les géants du cloud (Amazon, Microsoft, Google) concentrent plus de 60 % du marché, et l’Afrique, qui représente 17 % de la population mondiale, ne possède que 2 % de la capacité mondiale de stockage. Les données africaines circulent, sont traitées et gouvernées ailleurs, reproduisant une dépendance structurelle sous une forme immatérielle. Dans ce contexte, le nationalisme numérique devient une urgence historique pour le Sud: il s’agit de rompre l’échange numérique inégal, de reprendre le contrôle des données, de construire des écosystèmes locaux et de transformer la vulnérabilité en puissance collective.

La quatrième révolution industrielle, que Nir Kshetri décrit comme une opportunité de saut qualitatif pour les populations marginalisées, ne peut être inclusive que si elle s’accompagne d’une souveraineté numérique capable de transformer la dépendance en autonomie et de faire de la révolution numérique un instrument de justice sociale plutôt qu’un nouvel outil de domination.

Nir Kshetri, dans The Fourth Revolution and the Bottom Four Billion, a démontré que la quatrième révolution industrielle (intelligence artificielle, blockchain, Internet des objets, big data) pourrait offrir aux populations marginalisées un bond qualitatif comparable à celui du mobile banking, du financement participatif et même, pourrais-je ajouter, de Starlink, qui a permis de démocratiser des outils et solutions de haute technologie.

Hubs et satellites : comment fonctionne le nouveau monde

Le monde numérique n’est pas plat ; il est organisé autour de centres «hubs» et de périphéries satellites. Pour comprendre cette nouvelle géoéconomie, il faut examiner la cartographie de cette galaxie numérique ainsi que les liens d’échange inégal et de dépendance vis-à-vis des hubs, des serveurs, des fabricants de satellites et de ceux qui contrôlent les câbles sous-marins, capables un jour de nous étouffer en cas de rupture de contrat ou pour d’autres raisons, comme ce fut le cas en Afrique de l’Ouest lorsque les entreprises marocaines de télécommunications furent les seules à assurer la continuité du service Internet.

La Virginie du Nord, aux États-Unis, constitue le cerveau du réseau mondial. Dublin et Francfort filtrent les données européennes et africaines. Singapour domine l’Asie du Sud-Est. Johannesburg, Nairobi et Accra tentent d’émerger comme hubs africains, mais restent encore des satellites à l’échelle mondiale.

Ces hubs ne sont pas de simples centres techniques: ce sont des points de passage stratégiques susceptibles de devenir des goulets d’étranglement pour les pays qui en dépendent. Les données qui y transitent sont soumises aux lois du pays hôte, à ses alliances et à ses priorités diplomatiques. Les pays qui n’hébergent pas de hub deviennent, par défaut, des consommateurs passifs. Ils exportent leurs données brutes et importent des services finis, reproduisant l’ancien schéma centre-périphérie.

Un point crucial: la connectivité n’est pas la souveraineté. Un pays peut disposer d’une excellente connexion Internet haut débit et d’une couverture 4G ou 5G tout en restant vulnérable numériquement si ses données critiques résident hors de ses frontières juridiques. Avoir accès à Internet ne signifie pas contrôler Internet.

Comment mesurer la vulnérabilité numérique?

Pour répondre à cette question, nous avons conçu un proto-outil de mesure de la vulnérabilité numérique, une sorte de baromètre de dépendance numérique baptisé CCRI (Cloud Coercion Resilience Index). Un score proche de 100 indique une vulnérabilité critique ; en dessous de 30, une véritable résilience. La plupart des pays du Sud global se situent dans une zone intermédiaire anxiogène.

Cette analyse repose sur le Cloud Coercion Resilience Index (CCRI), calibré initialement sur 30 pays à l’aide d’une régression par moindres carrés ordinaires (OLS) pour la période 2025-2026. Le modèle explique 87 % de la variance du risque de coercition cloud et 74 % de la vulnérabilité aux cyberattaques (R² ajusté). Les sources de données incluent l’Indice mondial de cybersécurité de l’UIT (édition 2025), des rapports nationaux de cybersécurité disponibles en ligne, des données de la Banque mondiale, de l’OCDE et des rapports d’incidents de différents pays.

Le modèle repose sur quatre facteurs explicatifs de la vulnérabilité cloud et de la vulnérabilité aux cyberattaques (deux variables dépendantes).

Premier facteur : l’indice de souveraineté cloud (CSI)

Un pays contrôle-t-il réellement son infrastructure cloud ou loue-t-il sa souveraineté à une entreprise étrangère comme un métayer numérique? Plus le score est élevé, plus il est difficile pour un fournisseur externe de couper l’accès ou d’imposer ses conditions.

Deuxième facteur : l’indice d’allégeance cloud (CAI)

La diversification n’est pas seulement une bonne pratique commerciale — c’est une question de survie. Dépendre d’un seul géant technologique, américain ou chinois, constitue une faiblesse structurelle. Répartir les contrats entre plusieurs fournisseurs réduit le risque d’étranglement lorsque les vents géopolitiques changent. Le CAI mesure: diversification des fournisseurs (indice Herfindahl-Hirschman, 40 %), traités d’assistance juridique mutuelle (30 %), décisions d’adéquation sur les transferts de données (20 %) et préférences en faveur de clouds souverains (10 %).

Troisième facteur : l’indice de désalignement (MI)

Combinaison des facteurs F1 et F2, il représente l’angle mort politique: l’écart entre ce qu’un pays pense contrôler et ce qu’il contrôle réellement. Un MI élevé signifie vivre dans l’illusion de la souveraineté alors que l’infrastructure critique repose dans le centre de données d’autrui. C’est l’équivalent numérique de croire que l’on possède sa maison alors qu’on en a cédé le titre de propriété.

Quatrième facteur : l’éducation cybernétique (Cyber_Edu)

Les meilleures lois et infrastructures sont inutiles si les responsables cliquent sur des liens de phishing et si les petites entreprises laissent leurs serveurs ouverts. La préparation humaine constitue la dernière ligne de défense — ou le premier point de défaillance. Cyber_Edu est un indice composite : programmes scolaires de cybersécurité au primaire (25 %), au secondaire (25 %), taux de certification professionnelle (25 %) et portée des campagnes publiques de sensibilisation (25 %).

Une logique simple mais révélatrice

La logique est simple mais extrêmement révélatrice : plus un pays est souverain, moins il est vulnérable. Plus il est captif de fournisseurs non diversifiés, plus il est exposé. L’éducation cyber protège, mais seulement si une infrastructure minimale existe déjà. Aucun levier n’agit seul ; tous fonctionnent en symbiose.

Que révèle l’analyse empirique ?

Les coefficients révèlent les effets marginaux de chaque facteur prédictif :

  • La souveraineté numérique (DSS) constitue le meilleur bouclier: chaque point gagné réduit de moitié la vulnérabilité cloud.
  • Le désalignement (MI) agit comme un multiplicateur de risque au-delà d’un certain seuil, il ajoute automatiquement de 8 à 18 points de vulnérabilité.
  • Le contexte géopolitique compte: dans les zones à risque, la souveraineté protège deux fois plus — un argument en faveur des investissements même en période d’instabilité.
  • L’éducation cybernétique n’est pas une solution miracle: elle ne fonctionne pleinement que si le pays dispose déjà d’une base de contrôle technique solide (CSI > 55). Sinon, c’est former des soldats sans leur donner d’armes.

Autrement dit, la souveraineté numérique est le meilleur bouclier. Chaque gain de 10 points du CSI réduit le risque de coercition cloud de 6,5 points et la vulnérabilité aux cyberattaques de 5,1 points. Mais le désalignement est un tueur silencieux. Chaque hausse de 10 points du MI augmente le risque de coercition de 5,5 points et la vulnérabilité aux attaques de 3,8 points. Au-delà d’un certain seuil, le désalignement ajoute automatiquement entre 8 et 18 points de vulnérabilité.

L’éducation cybernétique ne fonctionne que si les fondations sont solides. Former citoyens et fonctionnaires réduit les attaques, mais uniquement si l’indice de souveraineté dépasse déjà 55. Sinon, on arme des soldats avec des bâtons face à des drones.

Le contexte amplifie tout. Dans les zones de conflit et les régions instables, la souveraineté interne protège deux fois plus. Investir dans l’infrastructure numérique en période d’instabilité géopolitique constitue une assurance contre les dérives futures.

La conclusion selon laquelle l’éducation numérique possède le même poids protecteur que la souveraineté numérique CSI (0,38 en valeur absolue) est particulièrement significative pour les politiques publiques : améliorer l’éducation cyber est aussi efficace que construire des infrastructures souveraines pour réduire la vulnérabilité cyber, tout en pouvant être mis en œuvre plus rapidement et à moindre coût.

Profilage empirique des pays

L’application mondiale du modèle révèle cinq profils dessinant la carte de la dépendance numérique.

Les forteresses numériques (souverains numériques)

Ils se situent au sommet. Leurs scores de vulnérabilité sont remarquablement faibles. Leur secret n’est pas la taille — l’Estonie, la Finlande et Singapour dépassent largement leur poids — mais l’anticipation, la mutualisation et une régulation proactive.

Les géants des plateformes

Les États-Unis et la Chine, grâce à leur puissance géoéconomique considérable, ne subissent pas la coercition cloud ; ils l’utilisent comme une arme. Leur risque n’est pas la coupure mais le découplage technologique — une guerre froide numérique obligeant les autres à choisir un camp.

Les stratèges hybrides

Ce sont la plupart des économies émergentes pragmatiques. Elles ont abandonné l’utopie de l’autosuffisance totale et jouent désormais la carte de la diversification stratégique et du multi-alignement diplomatique.

Les pionniers isolés

Ils surpassent leurs voisins régionaux mais paient cher leur autonomie. Leur isolement technique augmente les coûts de maintenance et affaiblit la résilience collective.

Les États vulnérables

Plus d’une centaine de pays, souvent en conflit, sous sanctions ou en reconstruction, considèrent la souveraineté numérique comme un luxe inaccessible.

Le Maroc : modèle au cœur des équilibristes

Le Maroc incarne parfaitement la catégorie des équilibristes. Avec une vulnérabilité cloud de 45 (28e mondial), il est le pays le plus résilient d’Afrique du Nord face au risque de coupure cloud. Cependant, son indice de cyberattaque de 53 (32e place) est plus préoccupant: le pays est davantage vulnérable aux intrusions qu’à la coercition, révélant une faille structurelle.

Les chiffres rappellent le chemin restant à parcourir: 879 cyberattaques en 2025, 2,1 millions d’identifiants marocains présents sur le dark web, un marché cloud entièrement dominé par des fournisseurs étrangers. L’indice de souveraineté numérique de 48 signale une base relativement solide mais encore loin de la pleine résilience. Le MI de 36 révèle un désalignement modéré mais réel: le pays dépend encore trop des géants étrangers sans filet de sécurité local suffisant. L’éducation cyber à 48 illustre un paradoxe fréquent: des textes avancés, mais une administration et une population encore insuffisamment formées aux menaces quotidiennes.

La force relative du Maroc réside dans son CAI (15e rang), signe d’une diversification efficace des fournisseurs cloud. Toutefois, cet avantage est affaibli par une faible Cyber_Edu (21e), un CSI insuffisant (20e) et un MI modéré (18e). Le classement composite place le Maroc au 19e rang mondial, dans la catégorie des « stratèges hybrides en développement ».

Le Maroc affiche actuellement des performances comparables à celles du Brésil et de l’Inde, mais reste en retard sur les Émirats arabes unis en matière d’éducation cybernétique. L’objectif 2030 permettrait toutefois au Royaume de dépasser tous les autres pairs hybrides en développement.

Les projets phares marocains de souveraineté numérique

En dehors des satellites géostationnaires Mohammed VI, trois projets majeurs pourraient changer complètement la donne pour le Royaume et l’Afrique.

La souveraineté par le calcul : Toubkal

Un supercalculateur offrant 3,15 pétaflops de puissance de calcul. Ce n’est pas un projet de prestige ; il permet notamment la modélisation climatique pour l’agriculture de précision et l’analyse génomique pour une médecine souveraine protégeant les données sensibles sur le territoire national.

La souveraineté verte

Le concept de « traitement des données près des sources d’énergie » déploie des centres de données à Dakhla et Tétouan alimentés par l’énergie solaire et éolienne marocaine. Il attire les géants du cloud grâce à une énergie propre tout en maintenant leurs serveurs sous juridiction marocaine.

Le projet AlJazari

Lancé en 2026 et nommé en hommage au polymathe musulman médiéval Al-Jazari, ce projet développe des modèles d’intelligence artificielle en arabe et en amazigh. Il ne s’agit pas seulement de préserver les langues, mais aussi de protéger l’identité culturelle contre les biais intégrés dans les systèmes d’IA occidentaux ou chinois.

Vers une autonomie numérique collective

Un proverbe africain dit: « Seul, on va plus vite ; ensemble, on va plus loin.» En effet, aucun pays du Sud global ne pourra gagner seul la bataille de la souveraineté numérique. Les chiffres sont implacables : un centre de données partagé peut réduire les coûts opérationnels de 40 %, comme l’illustre une étude Fujitsu de 2008. Dans la cyberdéfense, l’exercice Locked Shields de l’OTAN est passé de 4 pays en 2010 à 41 aujourd’hui, preuve que la coopération accélère l’apprentissage.

Une équipe CERT partageant des renseignements avec ses voisins identifie les menaces beaucoup plus tôt qu’une équipe isolée. Les infrastructures cloud régionales réduisent la dépendance envers les géants américains. Enfin, des lois harmonisées comme le RGPD européen offrent un levier collectif qu’aucun pays ne pourrait réunir seul.

L’Inde l’a compris avec India Stack, ensemble d’API ouvertes et d’infrastructures numériques publiques permettant de construire des services numériques souverains sans repartir de zéro.

Le Brésil l’a démontré avec Pix, son système de paiement instantané qui a brisé l’emprise des réseaux privés Visa et Mastercard en mutualisant la confiance publique.

L’Union africaine avance également sur un cadre continental de gouvernance des données afin d’éviter que chaque État membre adopte des réglementations isolées sans poids face aux géants étrangers. L’ASEAN harmonise elle aussi ses réglementations numériques, consciente que l’alignement régional multiplie l’influence de chacun.

Ces initiatives ne sont pas anti-mondialisation ; elles sont pro-équité, car elles ne cherchent pas la rupture mais un meilleur positionnement dans la mondialisation et dans la révolution industrielle 4.0.

En définitive, le salut des pays du Sud global passerait par trois étapes essentielles :

  1. Un audit national de la dépendance numérique, en particulier du cloud ;
  2. Des investissements «IDE»: Infrastructure, Diversification et Éducation ;
  3. Une coopération pragmatique Sud-Sud à travers une coalition internationale publique et privée inspirée de la Conférence de Bandung de 1955, visant à bâtir un Nouvel Ordre Numérique International multipolaire, équitable dans la répartition des coûts et des bénéfices, et libéré du monopole des données.

Répondre

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *