{"id":24249,"date":"2022-11-08T15:50:05","date_gmt":"2022-11-08T14:50:05","guid":{"rendered":"https:\/\/wp.club-freelance.com\/?p=24249"},"modified":"2025-03-20T13:27:42","modified_gmt":"2025-03-20T12:27:42","slug":"la-cyber-souverainete-francaise-est-elle-une-chimere-tribune","status":"publish","type":"post","link":"https:\/\/wp.mindquest.io\/?p=24249","title":{"rendered":"La cyber-souverainet\u00e9 fran\u00e7aise est-elle une chim\u00e8re ? &#8211; Tribune"},"content":{"rendered":"<p><em>La cyber-souverainet\u00e9 fran\u00e7aise est-elle une chim\u00e8re ?<\/em> &#8211; <em>Tribune \u00e9crite par Melchior du Boullay, Directeur g\u00e9n\u00e9ral de Mindquest, publi\u00e9e chez Global Security Mag<\/em>. <\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<p>En mati\u00e8re de cybers\u00e9curit\u00e9, la souverainet\u00e9 repose sur trois piliers : les logiciels, l\u2019infrastructure, et les comp\u00e9tences. Si la France peut s\u2019enorgueillir d\u2019\u00eatre en pointe sur certains domaines, elle se prive d\u2019une partie de ses comp\u00e9tences pour des raisons culturelles et organisationnelles.<\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<p>Au fil des ann\u00e9es, les innovations technologiques et la digitalisation de tous les espaces \u2013 priv\u00e9s et professionnels \u2013 sont all\u00e9es de pair avec des menaces toujours plus nombreuses et sophistiqu\u00e9es. Ransomwares, espionnage, ing\u00e9nierie sociale, cloud, IoT, IA\u2026 le risque cyber est omnipr\u00e9sent, \u00e0 tel point que la cybers\u00e9curit\u00e9 fait (ou devrait faire) partie int\u00e9grante de la strat\u00e9gie globale des entreprises.<\/p>\n<p>Parall\u00e8lement, le pouvoir croissant des GAFAM \u2013 qui viennent concurrencer celui des Etats \u2013 et leur mainmise sur les donn\u00e9es suscitent d\u00e9bats et pr\u00e9occupations.<\/p>\n<p>Ces deux grands axes ont fait progressivement \u00e9merger la notion de souverainet\u00e9 num\u00e9rique. Cette cyber-souverainet\u00e9 est au d\u00e9sormais au c\u0153ur de la capacit\u00e9 des Etats \u00e0 ma\u00eetriser la s\u00e9curit\u00e9 de leur cyberespace national et extraterritorial. Il ne se passe pas un jour sans qu\u2019elle ne soit mise \u00e0 l\u2019\u00e9preuve, et elle est condamn\u00e9 \u00e0 \u00e9voluer sans rel\u00e2che pour s\u2019adapter \u00e0 la sophistication permanente des menaces.<\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<p>D\u00e9couvrez aussi notre article : <a class=\"has-text-color\" href=\"https:\/\/fr.mindquest.io\/blog\/news\/14587\" target=\"_blank\"><strong>Pourquoi la cybers\u00e9curit\u00e9 devrait \u00e9maner des plus hautes sph\u00e8res de l\u2019entreprise ?<\/strong><\/a><\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<h2 class=\"has-primary-color has-text-color\">Les conditions de la cyber-souverainet\u00e9<\/h2>\n<p>La cyber-souverainet\u00e9 n\u2019est jamais acquise une fois pour toute, et d\u00e9pend de multiples facteurs. Parmi eux, la d\u00e9pendance technologique vis-\u00e0-vis de pays \u00e9trangers est probablement l\u2019un de plus d\u00e9terminants. Cette d\u00e9pendance technologique concerne deux grands volets : les logiciels et les infrastructures informatiques. Plus on recourt \u00e0 des technologies \u00e9trang\u00e8res, moins on est cyber-souverain.<\/p>\n<p>Second facteur essentiel : les comp\u00e9tences domestiques. La souverainet\u00e9 num\u00e9rique ne peut se b\u00e2tir et se d\u00e9velopper sans expertise et sans ma\u00eetrise des comp\u00e9tences techniques les plus pointues. Le sujet est d\u00e9licat : il faut d\u2019une part recruter les meilleures comp\u00e9tences, et d\u2019autre avoir un tr\u00e8s haut niveau de confiance dans ces comp\u00e9tences (du fait de la nature m\u00eame des enjeux de s\u00e9curit\u00e9 nationale).<\/p>\n<p>Enfin, le r\u00f4le de la puissance publique est \u00e9galement crucial pour d\u00e9finir et mettre en \u0153uvre un \u00e9cosyst\u00e8me de cybergouvernance et une strat\u00e9gie de mesure et d\u2019am\u00e9lioration permanente.<\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<h2 class=\"has-primary-color has-text-color\">La France se donne-t-elle (vraiment) toutes les chances pour \u00eatre cyber-souveraine ?<\/h2>\n<p>Eut \u00e9gard aux points mentionn\u00e9s pr\u00e9c\u00e9demment, la France peut s\u2019enorgueillir de poss\u00e9der une industrie technologique qui, dans certains domaines, se classe parmi les meilleures, avec par exemple des entreprises comme <a class=\"has-text-color\" href=\"https:\/\/www.thalesgroup.com\/fr\" target=\"_blank\"><strong>Thales <\/strong><\/a>et des organismes comme l\u2019<a class=\"has-text-color\" href=\"https:\/\/www.ssi.gouv.fr\/\" target=\"_blank\"><strong>ANSSI<\/strong><\/a>.<\/p>\n<p>Parall\u00e8lement, notre pays a peut-\u00eatre, \u00e9galement, laiss\u00e9 certaines de ses p\u00e9pites disparaitre. On pense \u00e0 Bull, on pense \u00e0 Prolog. On ne peut pas, en tous cas, s\u2019emp\u00eacher de penser que la France n\u2019a pas la place qu\u2019elle pourrait avoir sur le podium des nations technologiques \u2013 notamment dans le domaine des logiciels et des infrastructures. M\u00eame si, encore une fois, nous avons certains domaines d\u2019excellence&#8230;<\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<p><strong>&gt;&gt; Lire la suite de notre Tribune <\/strong>:<strong> La cyber-souverainet\u00e9 fran\u00e7aise est-elle une chim\u00e8re ? sur <\/strong><a class=\"has-text-color\" href=\"https:\/\/www.globalsecuritymag.fr\/La-cyber-souverainete-francaise,20221104,131904.html\" target=\"_blank\"><strong>Global Security Mag<\/strong><\/a><strong> !<\/strong><\/p>\n<div class=\"wp-block-spacer\"><\/div>\n<p>Mindquest vous accompagne dans la gestion de votre carri\u00e8re Tech ou IT et en particulier dans la recherche de\u00a0<a class=\"has-text-color\" href=\"https:\/\/fr.mindquest.io\/missions\" target=\"_blank\"><strong>nouvelles missions freelances ou d\u2019opportunit\u00e9s en CDI<\/strong><\/a>\u00a0: rejoignez-nous et b\u00e9n\u00e9ficiez de conseils personnalis\u00e9s !<\/p>\n<p>Pour cr\u00e9er votre compte gratuitement c\u2019est\u00a0<a class=\"has-text-color\" href=\"https:\/\/fr.mindquest.io\/signup?type=consultant\" target=\"_blank\"><strong>juste ici<\/strong><\/a>\u00a0!<\/p>\n<p><a href=\"https:\/\/fr.mindquest.io\/signup?type=consultant\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"213\" alt=\"CTA cr\u00e9er mon compte\" class=\"wp-image-22427\" src=\"https:\/\/wp.mindquest.io\/wp-content\/uploads\/2022\/06\/CTA-creer-mon-compte-1-1024x213.png\" srcset=\"https:\/\/wp.mindquest.io\/wp-content\/uploads\/2022\/06\/CTA-creer-mon-compte-1-1024x213.png 1024w, https:\/\/wp.mindquest.io\/wp-content\/uploads\/2022\/06\/CTA-creer-mon-compte-1-300x63.png 300w, https:\/\/wp.mindquest.io\/wp-content\/uploads\/2022\/06\/CTA-creer-mon-compte-1-768x160.png 768w, https:\/\/wp.mindquest.io\/wp-content\/uploads\/2022\/06\/CTA-creer-mon-compte-1-1536x320.png 1536w, https:\/\/wp.mindquest.io\/wp-content\/uploads\/2022\/06\/CTA-creer-mon-compte-1.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<div class=\"wp-block-spacer\"><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En mati\u00e8re de cybers\u00e9curit\u00e9, la souverainet\u00e9 repose sur trois piliers : les logiciels, l\u2019infrastructure, et les comp\u00e9tences. Si la France peut s\u2019enorgueillir d\u2019\u00eatre en pointe sur certains domaines, elle se prive d\u2019une partie de ses comp\u00e9tences pour des raisons culturelles et organisationnelles.<\/p>\n","protected":false},"author":3,"featured_media":24255,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[487,488,511,489],"tags":[38,22],"class_list":["post-24249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-decideurs-it","category-consultants-it","category-nos-actualites","category-on-parle-de-nous","tag-cybersecurite","tag-tribune"],"acf":{"download_link":"","featured_image_2":24257,"related_posts":[14226,14982,14454],"meta_keys":"cyber-souverainet\u00e9 fran\u00e7aise","meta_description":"La cyber-souverainet\u00e9 fran\u00e7aise est-elle une chim\u00e8re ? D\u00e9couvrez notre Tribune \u00e9crite par Melchior du Boullay, Directeur G\u00e9n\u00e9ral de Mindquest","meta_question":"","meta_response":""},"_links":{"self":[{"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts\/24249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24249"}],"version-history":[{"count":15,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts\/24249\/revisions"}],"predecessor-version":[{"id":27716,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts\/24249\/revisions\/27716"}],"acf:post":[{"embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts\/14454"},{"embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts\/14982"},{"embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/posts\/14226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=\/wp\/v2\/media\/24255"}],"wp:attachment":[{"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.mindquest.io\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}