Limites assumées du dispositif#
Le manifeste demande aux fournisseurs un domaine 7 « engagements et limites assumés » qui rend explicites leurs propres faiblesses. Cette page applique au projet la même exigence : ce qu’on demande aux fournisseurs, on l’applique à nous-mêmes.
Ce que le dispositif ne mesure pas#
Le dispositif est volontairement étroit. Le Profil de souveraineté rend lisible la chaîne logicielle d’un fournisseur — sa production, sa gouvernance, son hébergement, son capital, sa continuité. Il ne dit rien sur d’autres dimensions essentielles, qui ne sont pas pour autant négligeables : elles relèvent simplement d’autres dispositifs.
- Qualité du code et architecture technique. Un produit propre peut être souverain ; un produit mal écrit peut l’être aussi. La maîtrise de la chaîne ne garantit pas la qualité du logiciel produit. C’est l’affaire de l’audit technique, pas du Profil.
- Sécurité opérationnelle au sens cyber. Vulnérabilités, configuration, gestion des incidents : ces sujets relèvent de qualifications dédiées (HDS, SecNumCloud, ISO 27001, audits CSPN, certifications ANSSI). Un Profil ne dit rien sur le niveau de sécurité opéré par le fournisseur.
- Prix, contrats, conditions commerciales. Prédation tarifaire, clauses abusives, dépendance économique : hors scope. Le Profil parle de réversibilité contractuelle et de continuité — pas du juste prix ni des asymétries de négociation.
- Expérience utilisateur, ergonomie, productivité. Les vertus d’usage d’un produit ne sont pas des vertus de souveraineté. Un logiciel souverain peut être inutilisable, un logiciel ergonomique peut être captif.
- Conditions sociales du travail des mainteneurs. Un projet open source peut être souverain et exploiter ses contributeurs ; un éditeur propriétaire peut être souverain et précariser ses équipes. Ces dimensions méritent leurs propres dispositifs — droit du travail, conventions collectives, transparence salariale —, pas une case à cocher dans un fichier de chaîne.
- Qualité éthique des usages. Le Profil ne juge pas si le logiciel sert un usage légitime. Un fournisseur souverain de surveillance reste un fournisseur de surveillance. La souveraineté technologique européenne ne préjuge pas de l’éthique des produits qu’elle rend possibles.
Ce qu’il suppose mais ne garantit pas#
Le dispositif fonctionne par auto-déclaration publique. Il ne tient que par des conditions externes qui ne sont pas dans son périmètre, mais sans lesquelles il s’effondre.
- Que les acheteurs en feront usage. Sans demande des DSI, des RSSI, des acheteurs publics et privés, le format n’a pas de marché — donc pas de pression sur les fournisseurs pour le remplir honnêtement. Le manifeste appelle explicitement les acheteurs à mobiliser le dispositif ; sa rigueur réelle dépend de cette mobilisation.
- Que la communauté contestera les déclarations trompeuses. La rigueur ne vient pas d’un régulateur qui sanctionne — elle vient de la possibilité publique de contester avec preuves. Un dispositif sans contestataires actifs glisse vers l’auto-célébration. La modération du manifeste retire les déclarations dont la fausseté est démontrée, mais elle ne peut pas auditer chaque déclaration soumise : c’est aux pairs, journalistes et chercheurs de pointer les écarts.
- Que la modération tiendra. L’équipe de modération est légère et financée bénévolement. Une vague de déclarations frauduleuses simultanées peut saturer le dispositif. Si l’écosystème se développe sans que la capacité de modération suive, le format perd en fiabilité.
- Que les déclarants ne mentent pas dans des champs invérifiables. La juridiction d’un capital peut être recoupée avec les registres publics. La localisation des serveurs peut être testée. Mais l’engagement d’un éditeur à publier le code en cas de faillite ne peut pas être vérifié avant l’événement. Ce que le dispositif protège alors, c’est la traçabilité : un éditeur qui aura menti aura signé publiquement son mensonge.
- Que le format restera adapté aux risques émergents. La procédure d’évolution annuelle suppose une communauté qui propose, débat et tranche. Sans elle, le format se fige et devient progressivement inadapté à des risques nouveaux (capacités IA offensives, instruments juridiques étrangers à venir, recompositions capitalistiques inédites).
L’écart entre le manifeste et l’outil#
Le manifeste pose quatre axes programmatiques. Le dispositif n’en opérationnalise pleinement qu’un. Cette asymétrie est revendiquée — elle ne peut pas être autrement —, mais elle doit être nommée pour ce qu’elle est.
Axe 1 — Investir dans les fondations de l’autonomie (financement). Le manifeste appelle à un fonds européen pérenne pour les mainteneurs de briques critiques, à conditionner l’achat public à des critères de souveraineté de chaîne, à reconnaître la maintenance d’infrastructure logicielle comme une mission d’intérêt général. Le site n’opérationnalise rien de cela. C’est un appel politique adressé aux décideurs publics européens et nationaux, et aux entreprises utilisatrices. Le dispositif Profil ne remplit pas cet axe ; il en documente la nécessité.
Axe 2 — Bâtir l’infrastructure européenne de la chaîne. Le manifeste appelle à des registres européens pour les paquets, conteneurs et artefacts, à une forge européenne d’envergure, à des fondations open source européennes soutenues par des mécanismes de financement stables. Le site n’opérationnalise rien de cela non plus — c’est aux acteurs publics, aux consortiums industriels, aux fondations existantes (Eclipse, NLnet) et aux communautés open source européennes de le faire. L’instrument que le manifeste propose ne se substitue pas à ces investissements de fond.
Axe 3 — Mesurer pour piloter. Cet axe est partiellement opérationnalisé. Le Profil incarne la méthodologie multi-dimensions appelée par le manifeste : il distingue le code, la gouvernance, le financement, la distribution, les compétences, et refuse tout score qui agrégerait ces dimensions au point de masquer leurs faiblesses. Mais la cartographie collective des dépendances par agrégation des déclarations indexées — l’observatoire des lacunes — n’existe encore qu’en principe. Tant que le volume de déclarations ne franchit pas un seuil critique, l’agrégation reste inopérante.
Axe 4 — Garantir la continuité par la transparence. C’est l’axe que le site rend pleinement actionnable. Le Profil de souveraineté et la déclaration d’engagements en sont l’instrument. Les conditions d’équivalence pour le propriétaire — séquestre, release-on-trigger, clause de réversibilité, préavis, continuité opérationnelle, statuts anti-rachat, droit d’audit — sont les sept mécanismes contractuels que le dispositif rend déclarables et publiables.
Un manifeste programmatique dépasse toujours l’instrument qu’il propose. L’instrument est la part actionnable maintenant ; le programme positif reste un horizon collectif que le manifeste appelle à construire.
Limites argumentatives reconnues dans le corpus#
Le manifeste et les annexes documentaires reconnaissent eux-mêmes plusieurs limites argumentatives. Cette section les rassemble pour le lecteur qui veut juger sans avoir à explorer plusieurs fichiers.
- Asymétrie d’échelle UE/USA. Les contre-exemples européens (Sovereign Tech Fund allemand qui distribue 17 millions d’euros par an, Codeberg qui héberge environ 117 000 projets, NLnet, Eclipse Foundation) sont d’un ordre de grandeur en dessous des écosystèmes américains qu’ils prétendent suppléer. La famille 5 du dossier reconnaît cette asymétrie. Le manifeste prend acte de l’écart et propose les leviers pour le combler ; il ne prétend pas qu’une autonomie complète existe déjà.
- Project Mythos (famille 7) reste à valider. Les capacités annoncées par Anthropic en novembre 2025 s’appuient sur 198 revues manuelles dont l’indépendance complète n’a pas encore été confirmée. Une partie de la communauté sécurité, notamment l’analyse publiée par Tom’s Hardware, considère que les revendications relèvent en grande partie d’un argument commercial. La thèse 9 du manifeste tient cependant indépendamment, ancrée par la fragilité documentée du supply chain (XZ Utils, Heartbleed, Log4Shell, IngressNightmare) — elle ne dépend pas de Mythos.
- Portée juridique des sanctions OFAC. La nécessité juridique stricte de la décision de la Linux Foundation de retirer les mainteneurs russes en octobre 2024 a été contestée publiquement par le mainteneur Felipe Contreras et la Software Freedom Conservancy : approuver un patch n’est pas évidemment une « transaction » au sens des sanctions américaines. Le manifeste retient l’argument structurel : que la décision ait été obligatoire ou seulement défensive, son effet pratique est le même pour la souveraineté.
- Défense contre les capacités IA offensives. La famille 7 est par construction prospective. Les contre-mesures défensives à l’échelle des nouvelles capacités offensives (audit IA mobilisé pour la défense, fonds dédié à la mise à niveau des projets critiques, programme de bug bounties à la hauteur des nouvelles capacités) restent largement à inventer. Le manifeste signale le tournant ; il ne prétend pas tenir la solution opérationnelle.
- Concentration des contributions Linux et Chromium. L’objection libérale — « Google contribue à 94 % de Chromium parce que personne d’autre ne le fait, ce n’est pas une capture mais un effet du marché » — est valide descriptivement et nous la mentionnons. Le manifeste en tire une conclusion politique : si l’Europe veut influer sur les standards technologiques mondiaux, elle doit y consacrer la masse contributive qui n’existe pas aujourd’hui. La concentration n’est pas un complot, c’est un état des lieux.
Pour le détail factuel et les sources, voir famille 5, famille 7, famille 2 et la FAQ.
En conclusion#
Cette page n’est pas un aveu de faiblesse. Elle est l’application au projet de la grammaire qu’il demande à ses déclarants : nommer ce qu’on garantit, et nommer ce qu’on ne garantit pas. Un manifeste qui reconnaît ses propres limites argumentatives est plus solide qu’un manifeste qui les masque ; un dispositif qui assume son périmètre est plus utile qu’un dispositif qui prétend tout couvrir.
Cette page est destinée à évoluer. Les lecteurs qui identifient des limites manquantes — angles morts non listés, écarts non assumés, suppositions non explicitées — sont invités à les pointer. Les contestations argumentées seront citées et, lorsque c’est justifié, intégrées.
Pour la philosophie complète du dispositif, voir Philosophie du dispositif. Pour les engagements concrets que le dispositif rend déclarables, voir Bibliothèque des engagements.