IA et souveraineté : comment se créent les nouvelles dépendances technologiques (2/3)
Au XXIe siècle, la ressource stratégique n'est plus les données, ni même les puces. C'est la capacité à générer et à organiser l'intelligence elle-même.
Dans la première partie de cette série, nous avons établi que l'IA n'est pas un outil, mais une infrastructure systémique à cinq couches. Nous allons maintenant explorer une question plus inconfortable : comment cette infrastructure crée-t-elle de nouvelles formes de dépendance ? Et que signifie réellement la "souveraineté" à l'ère de l'intelligence artificielle ?
Un mot galvaudé, un concept à réinventer
Le terme "souveraineté numérique" est devenu un lieu commun dans les discours politiques. Il désigne tantôt la protection des données personnelles, tantôt la localisation des serveurs, tantôt l'indépendance technologique complète. Cette imprécision n'est pas innocente ; elle permet de parler de souveraineté sans jamais s'engager sur ce que cela signifie concrètement. Proposons une définition plus rigoureuse : la souveraineté cognitive est la capacité d'une nation à contrôler les moyens de production, de diffusion et d'évolution de l'intelligence qui médiatise la compréhension de son peuple et de son territoire.
Décomposons cette définition, car chaque mot compte. Contrôler les moyens de production signifie ne pas simplement utiliser des modèles d'IA, mais pouvoir les créer, les modifier, les auditer. Contrôler la diffusion signifie décider qui a accès à quoi, dans quelles conditions, avec quelles garanties. Contrôler l'évolution signifie que les modèles ne changent pas unilatéralement selon les priorités d'une entreprise ou d'un gouvernement étranger. Et médiatiser la compréhension, c'est reconnaître que de plus en plus, ce que nous « savons » sur le monde nous parvient via des systèmes algorithmiques. Si nous ne contrôlons pas ces systèmes, quelqu'un d'autre contrôle notre compréhension du réel.
Ce que la souveraineté cognitive n'est pas, c'est d'abord posséder des données. Les données brutes ne confèrent aucun pouvoir si elles servent à entraîner des modèles dont vous ne contrôlez ni les poids, ni la propriété intellectuelle, ni l'évolution future. C'est le schéma colonial classique, transposé au numérique : exporter les matières premières (ici, les données et l'expertise locale), importer les produits finis à haute marge (ici, les modèles d'IA entraînés ailleurs). Un pays peut équiper tous ses fonctionnaires d'outils IA sans acquérir aucune souveraineté si ces outils sont des boîtes noires propriétaires, hébergées sur des clouds étrangers, avec des mises à jour unilatérales et des conditions de service modifiables sans préavis. Former 10 000 citoyens à utiliser ChatGPT ne crée pas de souveraineté. Cela crée une main-d'œuvre dépendante d'un système contrôlé par une entreprise californienne, soumis au droit américain, dont les priorités stratégiques ne s'alignent pas nécessairement avec l'intérêt national.
La souveraineté cognitive, c'est autre chose. C'est d'abord le contrôle des modèles fondamentaux : la capacité à entraîner, modifier, auditer les modèles qui servent de base aux applications nationales. Cela implique accès au code source, aux poids des modèles, aux pipelines d'entraînement. C'est ensuite la maîtrise des corpus linguistiques et culturels. Les langues nationales darija, amazigh, arabe standard doivent être des citoyennes de première classe dans l'écosystème IA, pas des greffes superficielles sur des modèles conçus pour l'anglais. C'est aussi la juridiction et la localisation des données sensibles. Les données critiques (santé, sécurité, éducation, justice) doivent être stockées, traitées et gouvernées selon le droit national, avec des mécanismes de contrôle effectifs. C'est encore la capacité de sortie et la réversibilité : un pays souverain doit pouvoir changer de fournisseur, migrer vers une alternative, ou construire sa propre infrastructure sans coût prohibitif. Les verrouillages techniques sont l'opposé de la souveraineté. Et c'est enfin le rôle de la recherche nationale : les universités et centres de recherche locaux doivent être coauteurs des modèles et des publications, pas simplement des sites pilotes ou des fournisseurs de données.
Les trois mécanismes silencieux de la dépendance
Les dépendances technologiques ne se déclarent pas. Elles se construisent silencieusement, un choix technique à la fois, un contrat à la fois. Trois mécanismes sont à l'œuvre, et ils opèrent en dessous du radar du débat public.
Le premier mécanisme est l'asymétrie de la propriété intellectuelle. Voici comment cela fonctionne : une entreprise étrangère établit un "laboratoire" local. Des données marocaines vocales, textuelles, administratives sont collectées pour "adapter" un modèle existant aux réalités locales. Le modèle amélioré, nourri de ces données, devient plus performant. Mais il appartient à l'entreprise. Le pays hôte obtient un accès sous licence, avec des conditions qui peuvent changer, des tarifs qui peuvent augmenter, des restrictions qui peuvent être imposées unilatéralement. Le savoir local a été encodé dans un actif propriétaire étranger. Le pays peut utiliser le modèle, mais ne peut ni l'auditer véritablement, ni le modifier librement, ni l'exporter, ni en construire des dérivés indépendants. C'est structurellement similaire aux contrats miniers coloniaux : les matières premières partent ; les produits finis à haute marge reviennent.
Le deuxième mécanisme est la dépendance au cloud. Les modèles sont entraînés et hébergés sur des infrastructures cloud étrangères AWS, Azure, Google Cloud, Alibaba Cloud. Les institutions publiques accèdent aux modèles via des API. La juridiction effective des données est celle du pays où résident les serveurs, pas celle du pays dont proviennent les données. En cas de conflit géopolitique, de sanctions, ou de changement de politique du fournisseur, l'accès peut être coupé unilatéralement. C'est comme la dépendance énergétique : un pays qui ne contrôle pas ses infrastructures critiques peut voir le robinet fermé au moment le moins opportun. Les exemples historiques abondent : les embargos pétroliers, les restrictions sur les semi-conducteurs, les sanctions financières qui coupent l'accès au système SWIFT. La dépendance au cloud crée la même vulnérabilité structurelle.
Le troisième mécanisme est le plus insidieux : le biais culturel structurel. Les modèles de base sont entraînés sur des corpus massivement anglophones et sinophones. Les "adaptations" aux langues locales sont des greffes superficielles du fine-tuning qui ne changent pas la structure profonde de "compréhension" du modèle. Résultat : les modèles "comprennent" mieux l'anglais que la darija. Ils encodent des biais culturels eurocentriques ou sinocentriques. Les façons locales de savoir, les références culturelles spécifiques, les nuances linguistiques sont marginalisées ou perdues. Ce n'est pas de la malveillance ; c'est de la mécanique algorithmique. Mais l'effet est le même : une hégémonie culturelle silencieuse. Quand les systèmes qui médiatisent l'information sont conçus ailleurs, ils imposent les catégories conceptuelles, les hiérarchies de pertinence, les définitions de "vérité" de ceux qui les ont construits.
Comment se répartit vraiment la valeur
Dans une économie IA, la valeur ne se répartit pas équitablement entre les maillons de la chaîne. Elle se concentre aux extrémités qui contrôlent les actifs stratégiques. C'est ce qu'on appelle l'effet "smile curve" dans l'industrie technologique : les marges les plus élevées se trouvent en amont (R&D, conception des puces, entraînement des modèles) et en aval (marques, distribution, services premium). Le milieu de la chaîne (assemblage, fine-tuning, intégration) capte peu de valeur.
Pour l'IA, cela signifie ceci : haute valeur pour la conception des puces (Nvidia), l'entraînement des modèles fondamentaux (OpenAI, Google, Anthropic, Mistral). Faible valeur pour le fine-tuning sur données locales, l'intégration dans applications spécifiques. Haute valeur de nouveau pour la distribution à grande échelle, le contrôle de l'interface utilisateur. Un pays qui se positionne uniquement sur le milieu de la chaîne fournisseur de données, site d'adaptation capture une fraction minime de la valeur totale créée. Il devient un sous-traitant dans sa propre transformation numérique.
Ajoutez à cela le verrouillage par les standards. Une fois qu'un écosystème adopte les standards d'un fournisseur formats de données, API, architectures de modèles migrer vers une alternative devient techniquement et économiquement prohibitif. Le fournisseur peut alors augmenter les prix, modifier les conditions, ou restreindre l'accès sans craindre la concurrence. Nous avons vu ce film avec Microsoft Windows dans les années 1990-2000. Une fois que les entreprises, les administrations, les écoles avaient investi dans des logiciels Windows-compatibles, migrer vers Linux ou Mac devenait quasi impossible malgré des coûts de licence croissants. L'IA suit la même trajectoire, en pire, parce que les données et les modèles entraînés sont encore plus difficiles à transférer que des logiciels.
Et puis il y a l'extractivisme de données. Les modèles d'IA modernes s'améliorent en permanence grâce aux données d'utilisation. Chaque interaction avec un système IA génère des données qui servent à affiner le modèle. Si le modèle appartient à une entité étrangère, chaque citoyen, entreprise, administration qui l'utilise contribue gratuitement à améliorer un actif qu'il ne contrôle pas. C'est une forme d'extractivisme subtile : on ne voit pas les ressources partir, mais elles partent quand même, sous forme de données comportementales, de retours d'utilisateurs, de cas d'usage annotés. Le modèle devient plus intelligent ; le fournisseur devient plus puissant ; le pays utilisateur reste dépendant.
Les leçons oubliées de l'histoire
Ce que nous vivons avec l'IA n'est pas nouveau. D'autres infrastructures critiques ont créé des dépendances comparables. L'histoire pourrait nous enseigner, si nous acceptions d'apprendre.
Les réseaux téléphoniques coloniaux étaient conçus pour connecter les colonies à la métropole, pas les colonies entre elles. Après les indépendances, de nombreux pays africains devaient router leurs appels nationaux via Paris ou Londres, payant des tarifs internationaux pour des communications internes. L'architecture technique encodait des rapports de pouvoir. Qui conçoit l'infrastructure détermine qui bénéficie de l'infrastructure. Cette leçon reste valable aujourd'hui pour le cloud et l'IA.
Les pays importateurs de pétrole ont appris douloureusement, en 1973 et en 2022, que ne pas contrôler ses sources d'énergie expose à des chocs géopolitiques imprévisibles. Les prix peuvent exploser, les robinets peuvent se fermer, les économies entières peuvent s'effondrer. Les dépendances sur les ressources critiques sont des vulnérabilités stratégiques qui se révèlent au pire moment. L'IA est la ressource critique du XXIe siècle. La même logique s'applique.
Et les institutions de Bretton Woods nous rappellent que les structures qui semblent offrir de l'aide peuvent encoder des mécanismes de contrôle à long terme. Le FMI et la Banque mondiale, créés pour aider au développement, ont souvent imposé des conditionnalités qui servaient les intérêts des pays créanciers plus que ceux des pays emprunteurs. Les plans d'ajustement structurel des années 1980-1990 ont érodé la souveraineté économique de nombreux pays du Sud. Les partenariats technologiques d'aujourd'hui peuvent reproduire le même schéma sous une forme nouvelle.
Les critères qui distinguent la souveraineté de la dépendance
Fort de cette compréhension, nous pouvons maintenant définir les critères qui distinguent un partenariat d'émancipation d'un partenariat de dépendance. Ces critères ne sont pas théoriques ; ils sont mesurables, vérifiables.
Premier critère : localisation et juridiction des données. Où sont stockées les données sensibles (santé, éducation, sécurité, justice) ? Quelle juridiction s'applique en cas de litige ? Le pays hôte peut-il auditer les pratiques de gestion des données ? Y a-t-il des garanties contractuelles contre le transfert non autorisé des données vers des juridictions tierces ?
Deuxième critère : propriété intellectuelle et copropriété. Qui possède les poids et la propriété intellectuelle des modèles entraînés sur des données publiques marocaines ? Y a-t-il copropriété, ou le partenaire étranger peut-il librement réutiliser ces actifs dans ses produits globaux ? Le pays hôte a-t-il des droits d'exploitation indépendants ?
Troisième critère : interopérabilité et réversibilité. Les institutions publiques sont-elles contraintes d'utiliser des architectures propriétaires ? Existe-t-il des clauses de sortie claires ? Les données peuvent-elles être exportées dans des formats ouverts ? Le coût de migration vers une alternative est-il raisonnable ?
Quatrième critère : rôle de la recherche nationale. Les universités marocaines sont-elles coauteures des modèles et des publications scientifiques ? Ou sont-elles simplement des fournisseurs de données et des sites pilotes ? Les chercheurs locaux ont-ils accès au code source et aux méthodologies ? Y a-t-il un transfert réel de compétences, ou seulement de capacités d'utilisation ?
Cinquième critère : gouvernance et transparence. Existe-t-il un cadre public de gouvernance de l'IA avec des rapports périodiques ? Y a-t-il des audits indépendants par des tiers de confiance ? Les contrats sont-ils soumis à un contrôle parlementaire ou à une revue publique (dans la mesure compatible avec la confidentialité commerciale légitime) ? Ou s'agit-il simplement de langage d'« IA éthique » dans les communiqués de presse ?
La voie étroite de l'autonomie stratégique
Une stratégie véritablement alignée sur la souveraineté ne cherche pas l'autarcie ce serait irréaliste et contre-productif. Elle cherche l'autonomie stratégique, ce qui est différent. L'autonomie stratégique signifie pouvoir faire des choix, changer de trajectoire, négocier en position de force. Elle repose sur quatre piliers.
Premier pilier : des corpus nationaux sous contrôle public. Investir massivement dans la constitution de corpus darija, amazigh, arabe standard texte, parole, OCR sous des licences qui maintiennent le contrôle entre des mains marocaines et empêchent l'appropriation silencieuse par des modèles propriétaires étrangers. Ces corpus sont des biens publics stratégiques, comme les réserves d'or ou les réserves de change.
Deuxième pilier : des modèles de base nationaux ou régionaux. Pas seulement des modèles étrangers « fine-tunés », mais des modèles fondationnels entraînés sur ces corpus, hébergés dans des centres de données marocains ou au moins africains, avec une gouvernance conjointe impliquant universités, autorités de protection des données et société civile.
Troisième pilier : des contrats exigeants avec les partenaires étrangers. Garantir la localisation des données sensibles, la copropriété (ou propriété majoritaire marocaine) des modèles entraînés sur données publiques, une exclusivité limitée dans le temps, et des options de sortie claires.
Quatrième pilier : un positionnement régional stratégique. Le Maroc pourrait devenir le gardien du savoir arabe, amazigh et africain au sein d'un consortium international d'IA open source. Non pas en construisant toute la pile technologique ce serait irréaliste mais en contrôlant une couche culturelle-linguistique essentielle. C'est un rôle de pouvoir doux, mais c'est un pouvoir réel.
Les choix d'aujourd'hui, la souveraineté de demain
Les dépendances technologiques se construisent silencieusement. Un contrat signé en 2026 peut verrouiller des décennies de dépendance, ou au contraire établir les bases d'une véritable autonomie stratégique. La différence entre ces deux trajectoires réside dans les détails contractuels, dans les questions posées en amont, dans la vigilance institutionnelle maintenue dans la durée.
Dans la troisième et dernière partie de cette série, nous examinerons le cas marocain : le partenariat avec Mistral AI, les questions qu'il soulève, et les conditions auxquelles un tel partenariat pourrait servir l'intérêt national plutôt que devenir un vecteur de dépendance cognitive. Nous poserons aussi une question qui dérange : pourquoi le Maroc n'était-il pas en position de développer ou de soutenir une capacité nationale ? Et nous aborderons une dimension trop souvent absente du débat : pour qui cette stratégie IA, si une partie de la nation n'y a pas accès ?
L'histoire se fait maintenant. Elle se jugera plus tard.
L'intelligence artificielle n'est pas un outil : comprendre la révolution systémique en cours (1/3)
à lire aussi
Article : Ligue des champions de la CAF : l’AS FAR élimine la RS Berkane et rejoint Mamelodi Sundowns en finale
Battu 1-0 à l’extérieur, le club rbati a validé son billet grâce à son succès 2-0 à l’aller, retrouvant l’ultime rendez-vous continental pour la première fois depuis 1985, où il avait été sacré.
Article : Éducation : le Maroc renforce sa coopération avec l’université chinoise Beihang
Le ministère marocain de l’Éducation nationale, du Préscolaire et des Sports a signé vendredi 17 avril à Rabat une convention de partenariat avec l’université chinoise Beihang University, visant à renforcer la coopération bilatérale en matière d’enseignement, de recherche scientifique et d’innovation technologique.
Article : Sahara : Bruxelles se projette déjà sur l’investissement
Sur Medi1TV, la haute représentante de l’UE pour les affaires étrangères a présenté l’issue "politique" du différend autour des provinces du Sud comme un facteur d’accélération d’une dynamique européenne déjà amorcée sur le terrain.
Article : Agents de gardiennage : vers la fin des journées de 12 heures payées seulement 8
Le gouvernement, en concertation avec les partenaires sociaux, veut corriger une situation persistante en revoyant le cadre légal applicable aux amplitudes horaires dans la sécurité privée.
Article : Cinéma. Dans “Calle Málaga”, Maryam Touzani célèbre la vie et lève le tabou de la vieillesse
Né de la douleur, de la perte et du besoin de garder vivant le souvenir de sa mère, le nouveau film de Maryam Touzani se veut un hommage à la renaissance. Dans les rues de Tanger, la réalisatrice nous confie son souhait de transformer la vieillesse en un privilège et de faire de la fiction un espace de liberté pour filmer la persistance de l'être et l'amour de la vie.
Article : Race to the bunkers: Algiers rattled by the FAR’s technological rise
Satellite images circulating on social media point to unusual activity across the border. The Algerian army appears to be stepping up the construction of underground structures, underscoring its concern over the precision of Moroccan strike systems.