SlideShare ist ein Scribd-Unternehmen logo
1 von 25
CYBERSÉCURITÉ
OU
LES ENJEUX
D'UNE SOUVERAINETÉ
NUMÉRIQUE
INTRODUCTION
Source d'enjeux économiques, politiques et géopolitiques, la
maîtrise de la cybersécurité est sans nul doute un des enjeux
majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats.
Se cachant sous des formes très diverses, les cyberattaques
sont capables de déjouer les meilleures mesures de
cybersécurité. Dans le contexte actuel, où ces attaques ne
connaissent plus de frontières, les nations du monde entier
s'efforcent de garder l'initiative sur leurs ennemis.
Pour cela, il leur faut évaluer leur souveraineté numérique pour
savoir dans quelle mesure elles maîtrisent la sécurité de leur
cyberespace national et extraterritorial.
Chief Strategy & Business Development Officer
Chez AYRADE
Djallal BOUABDALLAH
“La souveraineté
numérique passe par la
protection des données et
la cybersécurité
”
Cybersécurité & Souveraineté numérique
LES DÉFINITIONS
LA CYBERSÉCURITÉ :
QU’EST-CE QUE C’EST ?
La cybersécurité est un concept regroupant les éléments ayant
pour objectif la protection des systèmes informatiques et leurs
données.
Ces moyens de protection sont multiples et de plusieurs types :
• Technique;
• Conceptuel
• Humain
• Législatif
Cette protection s'accompagne de plusieurs objectifs :
• l’intégrité
• la confidentialité
• la disponibilité des systèmes pour garantir leur utilisation
• l’authentification
DÉFINITION(S) DE LA
SOUVERAINETÉ NUMÉRIQUE
Pour mieux comprendre le concept de souveraineté
numérique, il convient de commencer par définir celui de
souveraineté.
La souveraineté est un concept politique qui englobe le
pouvoir d’un État indépendant sur une zone géographique et
les personnes qui y vivent. On parle donc de la qualité d’un Etat
qui n’est soumis à l’autorité d’aucune autre entité que la sienne
propre.
À la souveraineté politique s’est ajoutée rapidement une
souveraineté économique et fiscale. Puis, des formes de
souveraineté agricole, industrielle et parfois même culturelle.
Notre entrée dans l’ère numérique pose aujourd’hui la question
de l’autorité des États sur le World Wide Web.
On parle désormais de souveraineté numérique, pour
questionner la capacité d’un État à réglementer et contrôler la
technologie utilisée par ses citoyens et sur son territoire. Face à
la nature tentaculaire, décentralisée et globalisée d’Internet, ce
défi est de taille…
APPROCHE JURIDIQUE : LA
SOUVERAINETÉ DES ÉTATS
La première est juridique, naturellement : la souveraineté
numérique est celle des États. Alors que les instruments de
leur souveraineté deviennent indissociables de la technologie
numérique, les États revendiquent le prolongement de leur
pouvoir de réglementation sur les réseaux, le respect de leur
autorité, et l’égalité dans les instances de gouvernance, face à
l’hégémonie des États-Unis et, plus récemment, à la montée en
puissance de la Chine.
APPROCHE POLITIQUE ET
ÉCONOMIQUE : LA SOUVERAINETÉ
DES OPÉRATEURS ÉCONOMIQUES
La deuxième approche, de nature politique et économique : la
souveraineté numérique serait alors celle des opérateurs
économiques (GAFAM) qui disposent de facto du pouvoir
d’imposer des règles. Quelques multinationales bénéficient
d’une suprématie, grâce à leur domination sur les marchés, et
exercent un véritable pouvoir de commandement et de
réglementation dans le cyberespace.
APPROCHE LIBÉRALE : LA
SOUVERAINETÉ NUMÉRIQUE DES
UTILISATEURS
La troisième approche s’avère plus libérale et individualiste : il
s’agirait d’une souveraineté numérique des utilisateurs.
Inspirée des fondements de la souveraineté populaire, selon
laquelle les citoyens sont la source de tout pouvoir, elle
correspond au droit des personnes de s’autodéterminer, ou
plus simplement en tant que consommateurs le pouvoir
envisagé ici peut être exercé collectivement, dans le cadre de
communautés d’utilisateurs (transnationales), ou à titre
individuel. Il se traduit aussi, concrètement, par des droits et
garanties, en cours de consécration, tels le droit à la protection
des données personnelles, à la portabilité des données,
des chiffres & des données
LA RÉALITÉ
LA RÉALITÉ DES DONNÉES
Les données sont au cœur des discussions actuelles, leurs
collectes, leurs propriétés, leurs traitements, leurs utilisations…
Elles représentent un enjeu majeur pour les entreprises et les
pays !
La donnée est devenue un élément majeur pour la création
de valeur et l’aide à la décision. L’importance du data
management est reconnue à tous les niveaux de l’entreprise.
LES TENDANCES RÉCENTES DE
L’ÉCONOMIE NUMÉRIQUE
Chaîne de blocs
Analyse des données
Intelligence artificielle
Impression 3D
Internet des objets
Automatisation & Robotique
Informatique en nuage
L’économie
numérique
en
évolution
constante est
étroitement associée à
plusieurs technologies
d’avant-garde et
nourrie par les
données
L’économie
numérique
a des effets sur
l’ensemble des
ODD
LE VOLUME DES DONNÉES
GÉNÉRÉES DANS L’ÉCONOMIE
NUMÉRIQUE
des données actuellement existantes
dans le monde ont été créées au cours
des deux dernières années.
2,5 x 10³⁰
d'octets de données par jour
Nous créons
90%
TRAFIC IP MONDIAL
Un indicateur des flux de données, a connu une
croissance spectaculaires, mais l’économie fondée
sur les données n’en est qu’à ses débuts
100 Giga-octets
(Go) de trafic
par jour
100 Go
par seconde
46 600 Go
par seconde
150 700 Go
par seconde
1992 2002 2017 2022
L’ÈRE DU BIG DATA
2,8
millions
de
publications
sur les réseaux
sociaux
2,5
millions
de requêtes de
recherche web
27,2
mille
publications
de révision
100
heures
de
vidéos
en ligne
201
millions
d’e-mails
envoyés
57
mille
publications
d’images 50,7
mille
publications
d’idées
CHAQUE
MINUTE
L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT
CONCENTRÉÉ DANS DEUX PAYS
Reste du monde
États-Unis et Chine
75% des brevets relatifs à la
technologie de la chaîne de blocs
50% à l’Internet des objets
75% services informatiques en cloud
Qui en vaut la chandelle
L’ENJEU
POURQUOI SE PRÉOCCUPE-T-ON
AUJOURD’HUI DE SOUVERAINETÉ
NUMÉRIQUE ?
Dans un contexte où la donnée est devenue une devise plus
précieuse que l’or, l’hébergement et donc le contrôle de ces
données posent problèmes à de nombreux États.
On a vu ainsi fleurir les réglementations tentant d’encadrer la
collecte, le stockage et surtout le partage des données.
D’autres initiatives visent, quant à elles, à éviter les effets
désastreux que peut avoir une mauvaise gestion de la donnée
par certains acteurs privés, dans un contexte d’élection. Le
scandale Cambridge Analytica a par exemple révélé les
dangers du contrôle de la donnée pour les citoyens.
SOUVERAINETÉ AMÉRICAINE VS
SOUVERAINETÉ DU RESTE DU
MONDE
• 92% des données échangées dans le monde occidental
sont stockées aux États-Unis. Or,
• Les années 2020-2030 formeraient la «décennie
numérique ».
• L’un des principaux défis de cette décennie est justement
de garantir la souveraineté technologique et numérique
de leurs pays.
• La vulnérabilité des infrastructures technologiques
menace de facto sa souveraineté technologique et la rend
plus vulnérable face aux risques de cybersécurité.
SOUVERAINETÉ NUMÉRIQUE ET
CYBERSÉCURITÉ :
UN ENJEU NATIONAL
1. Stratégie nationale de cybersécurité
2. Stratégie nationale d'éducation et de formation
3. Stratégie nationale de recherche et de technologie
4. Amélioration de la cyber maturité des entreprises
5. Solutions et technologies souveraines
6. Capacités gouvernementales
QUEL EST L’IMPACT POUR LES
ENTREPRISES ?
Actuellement, le principal défi auquel font face les entreprises
est d’engager leur transformation numérique sans dépendre
trop étroitement de fournisseurs étrangers.
Un enjeu colossal, étant donné la complexité du paysage
numérique actuel et le nombre limité d’alternatives.
Les efforts entrepris au niveau national représentent ainsi une
opportunité pour les entreprises locales afin de :
• Garantir le respect des règles de protection des données.
• Un service et un support client plus performants
• Limiter le shadow IT.
CONCLUSION
DIFFUSER LES POSSIBILITÉS
ET
NON PAS LES DÉPENDANCES
Thanks!
Des questions

Weitere ähnliche Inhalte

Was ist angesagt?

Cours veille scientifique
Cours veille scientifiqueCours veille scientifique
Cours veille scientifique
pierrepo
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
Amadou Soumare
 

Was ist angesagt? (20)

La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
LA TRANSFORMATION NUMÉRIQUE DE L'ÉCONOMIE TUNISIENNE : VECTEURS ET DIVIDEN...
LA TRANSFORMATION  NUMÉRIQUE  DE L'ÉCONOMIE TUNISIENNE :  VECTEURS ET DIVIDEN...LA TRANSFORMATION  NUMÉRIQUE  DE L'ÉCONOMIE TUNISIENNE :  VECTEURS ET DIVIDEN...
LA TRANSFORMATION NUMÉRIQUE DE L'ÉCONOMIE TUNISIENNE : VECTEURS ET DIVIDEN...
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 
Présentation digitalisation des entreprises, évolution ou révolution
Présentation digitalisation des entreprises, évolution ou révolutionPrésentation digitalisation des entreprises, évolution ou révolution
Présentation digitalisation des entreprises, évolution ou révolution
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cours veille scientifique
Cours veille scientifiqueCours veille scientifique
Cours veille scientifique
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
La Big Data et ses applications
La Big Data et ses applicationsLa Big Data et ses applications
La Big Data et ses applications
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendances
 
Big data
Big dataBig data
Big data
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 

Ähnlich wie CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
Big Data RenaissanceNumerique
Big Data RenaissanceNumeriqueBig Data RenaissanceNumerique
Big Data RenaissanceNumerique
Fanny Despouys
 
Central634_Dossier_completDV_001
Central634_Dossier_completDV_001Central634_Dossier_completDV_001
Central634_Dossier_completDV_001
Bruno CAMBOUNET
 

Ähnlich wie CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE (20)

EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Apercu
ApercuApercu
Apercu
 
Transformation digitale enjeux et perspectives.ppt
Transformation digitale enjeux et perspectives.pptTransformation digitale enjeux et perspectives.ppt
Transformation digitale enjeux et perspectives.ppt
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...
 
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
 
Big Data RenaissanceNumerique
Big Data RenaissanceNumeriqueBig Data RenaissanceNumerique
Big Data RenaissanceNumerique
 
business model et objets connectés - revue qualitique n°252 de juin 2014
business model et objets connectés - revue qualitique n°252 de juin 2014business model et objets connectés - revue qualitique n°252 de juin 2014
business model et objets connectés - revue qualitique n°252 de juin 2014
 
2014-12-16-G9plus-LB-Big-Data
2014-12-16-G9plus-LB-Big-Data2014-12-16-G9plus-LB-Big-Data
2014-12-16-G9plus-LB-Big-Data
 
Big data, l'accélération d'innovation
Big data, l'accélération d'innovationBig data, l'accélération d'innovation
Big data, l'accélération d'innovation
 
Intervention cesin 131107
Intervention cesin 131107Intervention cesin 131107
Intervention cesin 131107
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovationLivre blanc #G9plus : Big Data - l'accélérateur d'innovation
Livre blanc #G9plus : Big Data - l'accélérateur d'innovation
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Central634_Dossier_completDV_001
Central634_Dossier_completDV_001Central634_Dossier_completDV_001
Central634_Dossier_completDV_001
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Le renforcement de la souveraineté numérique européenne / enjeux et perspectives
Le renforcement de la souveraineté numérique européenne / enjeux et perspectivesLe renforcement de la souveraineté numérique européenne / enjeux et perspectives
Le renforcement de la souveraineté numérique européenne / enjeux et perspectives
 
Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...
 

CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE

  • 2. INTRODUCTION Source d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les entreprises comme pour les Etats. Se cachant sous des formes très diverses, les cyberattaques sont capables de déjouer les meilleures mesures de cybersécurité. Dans le contexte actuel, où ces attaques ne connaissent plus de frontières, les nations du monde entier s'efforcent de garder l'initiative sur leurs ennemis. Pour cela, il leur faut évaluer leur souveraineté numérique pour savoir dans quelle mesure elles maîtrisent la sécurité de leur cyberespace national et extraterritorial.
  • 3. Chief Strategy & Business Development Officer Chez AYRADE Djallal BOUABDALLAH
  • 4. “La souveraineté numérique passe par la protection des données et la cybersécurité ”
  • 5. Cybersécurité & Souveraineté numérique LES DÉFINITIONS
  • 6. LA CYBERSÉCURITÉ : QU’EST-CE QUE C’EST ? La cybersécurité est un concept regroupant les éléments ayant pour objectif la protection des systèmes informatiques et leurs données. Ces moyens de protection sont multiples et de plusieurs types : • Technique; • Conceptuel • Humain • Législatif Cette protection s'accompagne de plusieurs objectifs : • l’intégrité • la confidentialité • la disponibilité des systèmes pour garantir leur utilisation • l’authentification
  • 7. DÉFINITION(S) DE LA SOUVERAINETÉ NUMÉRIQUE Pour mieux comprendre le concept de souveraineté numérique, il convient de commencer par définir celui de souveraineté. La souveraineté est un concept politique qui englobe le pouvoir d’un État indépendant sur une zone géographique et les personnes qui y vivent. On parle donc de la qualité d’un Etat qui n’est soumis à l’autorité d’aucune autre entité que la sienne propre. À la souveraineté politique s’est ajoutée rapidement une souveraineté économique et fiscale. Puis, des formes de souveraineté agricole, industrielle et parfois même culturelle. Notre entrée dans l’ère numérique pose aujourd’hui la question de l’autorité des États sur le World Wide Web. On parle désormais de souveraineté numérique, pour questionner la capacité d’un État à réglementer et contrôler la technologie utilisée par ses citoyens et sur son territoire. Face à la nature tentaculaire, décentralisée et globalisée d’Internet, ce défi est de taille…
  • 8. APPROCHE JURIDIQUE : LA SOUVERAINETÉ DES ÉTATS La première est juridique, naturellement : la souveraineté numérique est celle des États. Alors que les instruments de leur souveraineté deviennent indissociables de la technologie numérique, les États revendiquent le prolongement de leur pouvoir de réglementation sur les réseaux, le respect de leur autorité, et l’égalité dans les instances de gouvernance, face à l’hégémonie des États-Unis et, plus récemment, à la montée en puissance de la Chine.
  • 9. APPROCHE POLITIQUE ET ÉCONOMIQUE : LA SOUVERAINETÉ DES OPÉRATEURS ÉCONOMIQUES La deuxième approche, de nature politique et économique : la souveraineté numérique serait alors celle des opérateurs économiques (GAFAM) qui disposent de facto du pouvoir d’imposer des règles. Quelques multinationales bénéficient d’une suprématie, grâce à leur domination sur les marchés, et exercent un véritable pouvoir de commandement et de réglementation dans le cyberespace.
  • 10. APPROCHE LIBÉRALE : LA SOUVERAINETÉ NUMÉRIQUE DES UTILISATEURS La troisième approche s’avère plus libérale et individualiste : il s’agirait d’une souveraineté numérique des utilisateurs. Inspirée des fondements de la souveraineté populaire, selon laquelle les citoyens sont la source de tout pouvoir, elle correspond au droit des personnes de s’autodéterminer, ou plus simplement en tant que consommateurs le pouvoir envisagé ici peut être exercé collectivement, dans le cadre de communautés d’utilisateurs (transnationales), ou à titre individuel. Il se traduit aussi, concrètement, par des droits et garanties, en cours de consécration, tels le droit à la protection des données personnelles, à la portabilité des données,
  • 11. des chiffres & des données LA RÉALITÉ
  • 12. LA RÉALITÉ DES DONNÉES Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays ! La donnée est devenue un élément majeur pour la création de valeur et l’aide à la décision. L’importance du data management est reconnue à tous les niveaux de l’entreprise.
  • 13. LES TENDANCES RÉCENTES DE L’ÉCONOMIE NUMÉRIQUE Chaîne de blocs Analyse des données Intelligence artificielle Impression 3D Internet des objets Automatisation & Robotique Informatique en nuage L’économie numérique en évolution constante est étroitement associée à plusieurs technologies d’avant-garde et nourrie par les données L’économie numérique a des effets sur l’ensemble des ODD
  • 14. LE VOLUME DES DONNÉES GÉNÉRÉES DANS L’ÉCONOMIE NUMÉRIQUE des données actuellement existantes dans le monde ont été créées au cours des deux dernières années. 2,5 x 10³⁰ d'octets de données par jour Nous créons 90%
  • 15. TRAFIC IP MONDIAL Un indicateur des flux de données, a connu une croissance spectaculaires, mais l’économie fondée sur les données n’en est qu’à ses débuts 100 Giga-octets (Go) de trafic par jour 100 Go par seconde 46 600 Go par seconde 150 700 Go par seconde 1992 2002 2017 2022
  • 16. L’ÈRE DU BIG DATA 2,8 millions de publications sur les réseaux sociaux 2,5 millions de requêtes de recherche web 27,2 mille publications de révision 100 heures de vidéos en ligne 201 millions d’e-mails envoyés 57 mille publications d’images 50,7 mille publications d’idées CHAQUE MINUTE
  • 17. L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT CONCENTRÉÉ DANS DEUX PAYS Reste du monde États-Unis et Chine 75% des brevets relatifs à la technologie de la chaîne de blocs 50% à l’Internet des objets 75% services informatiques en cloud
  • 18. Qui en vaut la chandelle L’ENJEU
  • 19. POURQUOI SE PRÉOCCUPE-T-ON AUJOURD’HUI DE SOUVERAINETÉ NUMÉRIQUE ? Dans un contexte où la donnée est devenue une devise plus précieuse que l’or, l’hébergement et donc le contrôle de ces données posent problèmes à de nombreux États. On a vu ainsi fleurir les réglementations tentant d’encadrer la collecte, le stockage et surtout le partage des données. D’autres initiatives visent, quant à elles, à éviter les effets désastreux que peut avoir une mauvaise gestion de la donnée par certains acteurs privés, dans un contexte d’élection. Le scandale Cambridge Analytica a par exemple révélé les dangers du contrôle de la donnée pour les citoyens.
  • 20. SOUVERAINETÉ AMÉRICAINE VS SOUVERAINETÉ DU RESTE DU MONDE • 92% des données échangées dans le monde occidental sont stockées aux États-Unis. Or, • Les années 2020-2030 formeraient la «décennie numérique ». • L’un des principaux défis de cette décennie est justement de garantir la souveraineté technologique et numérique de leurs pays. • La vulnérabilité des infrastructures technologiques menace de facto sa souveraineté technologique et la rend plus vulnérable face aux risques de cybersécurité.
  • 21. SOUVERAINETÉ NUMÉRIQUE ET CYBERSÉCURITÉ : UN ENJEU NATIONAL 1. Stratégie nationale de cybersécurité 2. Stratégie nationale d'éducation et de formation 3. Stratégie nationale de recherche et de technologie 4. Amélioration de la cyber maturité des entreprises 5. Solutions et technologies souveraines 6. Capacités gouvernementales
  • 22. QUEL EST L’IMPACT POUR LES ENTREPRISES ? Actuellement, le principal défi auquel font face les entreprises est d’engager leur transformation numérique sans dépendre trop étroitement de fournisseurs étrangers. Un enjeu colossal, étant donné la complexité du paysage numérique actuel et le nombre limité d’alternatives. Les efforts entrepris au niveau national représentent ainsi une opportunité pour les entreprises locales afin de : • Garantir le respect des règles de protection des données. • Un service et un support client plus performants • Limiter le shadow IT.
  • 24. DIFFUSER LES POSSIBILITÉS ET NON PAS LES DÉPENDANCES