Souveraineté par conception : contrôle infonuagique, souveraineté numérique et alignement avec l’ACEUM
- Chris Papp
- 12 avr.
- 7 min de lecture
Dernière mise à jour : 13 avr.
Publié en avril 2026 | Équipe du programme TransPacific Trade Nexus (TPTN) | Note destinée aux milieux gouvernementaux, publics et institutionnels
Chris Papp, fondateur et chef de la direction, TransPacific Trade Nexus (TPTN) | chris@synergai.ai

Je construis de l’infrastructure numérique pour le commerce depuis près de deux ans maintenant. Pas en écrivant à ce sujet. Pas en conseillant à distance. En la concevant réellement — les flux de travail, l’architecture de confiance, la logique de classification des données et les mécanismes de contrôle aux interfaces transfrontalières.
Quand j’observe le débat actuel sur la souveraineté numérique au Canada, je remarque une chose : l’essentiel de la conversation se déroule au mauvais niveau.
La question débattue est la suivante : le Canada devrait-il restreindre les fournisseurs infonuagiques étrangers?
La question à laquelle il faut réellement répondre est plutôt celle-ci : qu’est-ce que le Canada doit contrôler, et comment l’architecture doit-elle être conçue pour que ce contrôle soit réel?
Ce ne sont pas les mêmes questions. Et c’est dans l’écart entre les deux qu’une grande partie des politiques bien intentionnées risque de se perdre.
Le piège de la résidence des données
L’initiative canadienne en matière de nuage souverain a été présentée, dans certains commentaires commerciaux américains, comme un irritant commercial. Cette lecture mérite qu’on s’y attarde — non pas parce qu’elle devrait faire changer le Canada de cap, mais parce qu’elle indique clairement ce que le Canada doit être capable de défendre.
La réponse instinctive aux préoccupations liées à la souveraineté, c’est la résidence des données : exiger que les données soient stockées au Canada. À première vue, cela semble évident. Si les données sont ici, elles sont à nous.
Sauf que non. Pas automatiquement. Pas si l’entreprise qui détient ces données est constituée dans une juridiction étrangère, assujettie à un droit étranger, et qu’elle gère elle-même les clés de chiffrement.
Le propre cadre du gouvernement du Canada sur la souveraineté numérique dans le secteur public le reconnaît clairement : tant qu’un fournisseur infonuagique opérant au Canada demeure assujetti aux lois d’un pays étranger, la simple résidence des données ne produit pas un véritable contrôle souverain.
Un serveur situé dans un centre de données canadien n’est pas, en soi, une infrastructure souveraine. C’est de la géographie. La souveraineté, c’est autre chose.
Ce que la souveraineté exige réellement
À l’échelle de l’infrastructure, la souveraineté repose sur quelques éléments concrets, précis et concevables.
1. Qui détient les clés de chiffrement
C’est la variable la plus importante de toute l’architecture. Si un fournisseur étranger gère les clés de chiffrement de données sensibles, il a une voie d’accès aux données sous-jacentes — peu importe l’endroit où se trouve le serveur.
Des clés gérées par le client, détenues dans des modules matériels de sécurité hébergés au Canada, changent fondamentalement l’équation. Le fournisseur peut héberger les données. Il ne peut pas les lire.
2. Qui contrôle la trace d’audit
Un journal d’audit stocké dans le même environnement que celui du fournisseur d’infrastructure n’est pas une trace probante indépendante. C’est un journal que le fournisseur pourrait modifier, retenir ou être forcé de produire en vertu d’un droit étranger.
Pour toute plateforme traitant des données commerciales sensibles ou des dossiers liés à des interfaces gouvernementales, l’environnement d’audit doit être structurellement séparé — hébergé au Canada, en mode append-only, signé cryptographiquement et inaccessible au fournisseur.
3. Comment les données sont classifiées et routées
Toutes les données n’exigent pas le même niveau de protection. Un système de classification bien conçu achemine les données sensibles vers des environnements souverains et permet à des données opérationnelles moins sensibles d’utiliser, lorsque c’est approprié, des infrastructures externes.
C’est ainsi qu’on obtient l’efficacité opérationnelle des grands fournisseurs infonuagiques sans leur donner accès aux actifs les plus sensibles.
4. Ce qui traverse la frontière — et comment
Toute transmission transfrontalière devrait passer par une passerelle contrôlée qui applique un principe de divulgation minimale.
Les autorités douanières étrangères, les partenaires logistiques et les institutions de financement du commerce reçoivent uniquement les éléments de données nécessaires à leur fonction précise — rien de plus. Tout est journalisé.
Une interopérabilité complète avec les systèmes mondiaux, sans réplication massive de données sensibles d’une juridiction à l’autre.
5. Ce que disent réellement vos exigences d’approvisionnement
C’est là que cela devient concret. Les exigences d’approvisionnement devraient être fondées sur des normes internationales — ISO 27001, FIPS 140-2, modèles de données UN/CEFACT, CAN/DGSI 104 — et non sur la nationalité du fournisseur.
Tout fournisseur capable de satisfaire à ces normes peut participer. C’est ainsi que le Canada peut imposer de véritables exigences de contrôle sans adopter une posture discriminatoire plus difficile à défendre dans le cadre du chapitre 19 de l’ACEUM.
L’enjeu ACEUM
C’est important parce que l’examen de l’ACEUM en 2026 est bien réel, et que les dispositions sur le commerce numérique en font partie.
Le chapitre 19 restreint les obligations de localisation des données qui vont au-delà de ce qui est nécessaire pour atteindre un objectif légitime de politique publique. Une exigence générale voulant que toutes les données soient stockées au Canada, ou une interdiction fondée sur la nationalité des fournisseurs étrangers, risquent davantage d’être contestées dans ce cadre.
Mais voici ce que l’ACEUM n’interdit pas : des exigences de contrôle neutres, objectives et fondées sur des normes, applicables de façon égale à tous les fournisseurs.
Il n’empêche pas le Canada d’exiger que les clés de chiffrement soient détenues par des opérateurs canadiens. Il n’empêche pas le Canada d’exiger des journaux d’audit indépendants. Il n’empêche pas un langage d’approvisionnement fondé sur des normes internationales.
La distinction est la suivante : d’un côté, une interdiction fondée sur l’identité du fournisseur; de l’autre, une exigence fondée sur ce que tout fournisseur doit être en mesure de démontrer.
La première est plus difficile à défendre. La seconde est plus sûre sur le plan de l’approvisionnement, plus cohérente sur le plan architectural, et plus susceptible de réellement régler le problème.
La souveraineté n’exige pas d’exclure les fournisseurs étrangers. Elle exige de définir ce que tout fournisseur doit être capable de démontrer avant d’intervenir dans une infrastructure canadienne sensible.
Ce que cela ne veut pas dire
Je veux être clair sur ce que cette architecture ne signifie pas, parce qu’elle est souvent mal interprétée.
Ce n’est pas une posture antiaméricaine
AWS, Microsoft Azure et Google Cloud peuvent participer à une infrastructure canadienne véritablement souveraine. La vraie question est de savoir quelles couches ils hébergent, et sous quelles conditions de contrôle.
Le profil de risque d’un fournisseur américain qui ne peut pas accéder aux clés de chiffrement, ne peut pas toucher aux journaux d’audit et opère sous une gouvernance contrôlée au Canada est fondamentalement différent de celui d’un fournisseur qui gère tous ces éléments.
Ce n’est pas de l’isolationnisme
Tout l’objectif du cadre de divulgation sélective, c’est l’interopérabilité — avec les guichets uniques de l’ANASE, les systèmes douaniers étrangers et les mécanismes mondiaux de financement du commerce.
L’architecture permet l’échange transfrontalier de données. Elle contrôle simplement ce qui traverse la frontière et consigne chaque occurrence.
Ce n’est pas un substitut à la législation
L’architecture est nécessaire, mais elle n’est pas suffisante. La posture de conception que je décris exige des cadres juridiques, des instruments d’approvisionnement et des processus de validation normalisés correspondants.
L’architecture rend la position politique opérationnelle — elle ne remplace pas le travail politique.
Pourquoi je construis cela
J’évolue dans le commerce mondial et la logistique depuis plus de 25 ans. J’ai vu des systèmes commerciaux fondés sur le papier ralentir des transactions qui devraient prendre des heures, pas des jours.
J’ai vu des PME exportatrices laisser de la valeur d’accords de libre-échange sur la table parce que l’infrastructure de conformité nécessaire pour la capter n’existait tout simplement pas sur le plan opérationnel.
J’ai vu des initiatives de transformation numérique ralentir ou échouer parce que l’architecture de confiance sous-jacente n’avait pas été conçue pour porter des dossiers réglementés ou des traces probantes transfrontalières.
TPTN — TransPacific Trade Nexus — est ma façon de construire la couche d’infrastructure qui rend les accords commerciaux du Canada réellement exécutables en pratique. Pas seulement signés juridiquement. Opérationnels dans le monde réel.
L’architecture de souveraineté décrite dans ce texte n’est pas théorique. C’est la posture de conception vers laquelle je construis.
Garde canadienne des clés
Journalisation d’audit indépendante
Routage fondé sur la classification
Divulgation sélective à chaque interface transfrontalière
Positionnement d’approvisionnement fondé sur des normes
Non pas parce que cela sonne bien dans une note de politique. Mais parce que c’est la seule architecture capable de soutenir de façon crédible des titres transférables électroniques, une exécution commerciale audit-ready et une interopérabilité réelle avec les systèmes mondiaux — tout en gardant le Canada en contrôle de la couche de confiance.
Le moment
Le Canada s’en va vers un examen de l’ACEUM où la souveraineté numérique fait partie des enjeux actifs. Les États-Unis ont déjà signalé qu’ils considèrent certaines exigences canadiennes de contrôle comme un irritant commercial. Cette pression va s’intensifier.
La position la plus solide du Canada dans cette négociation n’est pas d’exiger une réécriture des règles. C’est de démontrer sa capacité à définir des exigences de contrôle objectives, fondées sur des normes — et à montrer que l’infrastructure qui met ces exigences en œuvre est déjà en construction.
Les commentaires ne remplacent pas ce travail. Les prises de position non plus. L’architecture et la discipline d’approvisionnement, oui.
Le travail doit être fait avant que le Canada entre dans la salle. Certains d’entre nous sont déjà en train de le faire.
Pour aller plus loin
Si vous souhaitez consulter l’analyse technique et stratégique complète derrière ce texte :
→ Note du praticien (PDF, 4 pages) : La souveraineté par la conception — Note d’un praticien sur l’infrastructure commerciale numérique, le contrôle infonuagique et l’alignement avec l’ACEUM —
→ Architecture complète : référence technique détaillée sur l’architecture de souveraineté, le modèle de contrôle, la logique de classification des données, le tableau de logique juridique, le scénario d’exportation illustratif et les contrôles d’approvisionnement sûrs. Consulter la note technique complète.
Ce texte est fourni à des fins de discussion comme analyse d’architecture et de politique publique. Il ne constitue pas un avis juridique.




Commentaires