SlideShare uma empresa Scribd logo
1 de 10
@pdewost
de la Souveraineté Numérique
Souveraineté n.f
Pouvoir qui l'emporte sur les autres  : La
souveraineté de la raison.
Caractère de quelque chose de souverain : La
souveraineté d'une décision.
Pouvoir suprême reconnu à l'État, qui
implique l'exclusivité de sa compétence sur le
territoire national (souveraineté interne) et
son indépendance absolue dans l'ordre
international où il n'est limité que par ses
propres engagements (souveraineté externe).
(L'article  3 de la Constitution française de
1958 dispose que « la souveraineté nationale
appartient au peuple, qui l'exerce par ses
représentants et par la voie du référendum ».)
Souveraineté = maîtrise de son destin
Souveraineté numérique
Souveraineté = enjeu de guerre économique
Souveraineté
2.0
En 2007, l’Estonie ,
après avoir fait le pari
du tout numérique,
subit la première
cyber attaque
d’envergure.
En 2014, le pays
annonce un plan de
rapatriement de
toutes ses
infrastructures
numériques dans le
cloud pour se
prémunir d’une cyber
attaque russe
Silicon > brothers in ARM ?
Infrastructure Matérielle > l’éléphant dans la pièce
Réseau > root server vs. plan ?
Systèmes d’exploitation > la lune et le doigt
Le Cloud souverain > A quel coût ?
La Cyber Sécurité > chut…
La Régulation
Un modèle en (7) couches?
dans un monde ou l’alignement se fait
d’abord par la vitesse et non la puissance
Open Compute
-30% en CAPEX & OPEX
1 Bn $ de revenus aux US
Une opportunité régionale
The main difference between
opensourcing software and
hardware is that atoms do not
move at zero marginal cost…
@pdewost — Octobre 2014
Questions ?
de la Souveraineté
numérique
• Loi de Moore
• Loi de Metcalfe
• Loi de Duplication
Lois en jeu
Technologie 50 millions de clients en
Livre 400 ans
Radio 38 ans
TV 13 ans
Câble 10 ans
Internet 5 ans
iPod 3 ans
facebook 2 ans
Paradoxes
Acceleration
1700
generations ago,
modern man
emerges and starts
developing
language
300 generations
ago, he develops
writing
35 generations ago,
he develops priting
2013 Internet of Things
2010 Tablets
2007 smartphones
2000 Always on / Web
1985 PC / Networking
1970 Fax / Electronics
1955 Television / Mass Media
1940 Radio / Talking films
1925 Telephone / Silent films
1910 Telegraph / Photographyand then...
représentation©DerrickdeKerckhove2008-2012

adaptationetmiseàjour@pdewost

Mais conteúdo relacionado

Destaque

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Open Compute EU Summit - philippe dewost caisse des depots keynote
Open Compute EU Summit - philippe dewost caisse des depots keynoteOpen Compute EU Summit - philippe dewost caisse des depots keynote
Open Compute EU Summit - philippe dewost caisse des depots keynotePhilippe DEWOST
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Politique industrielle Jean-Antoine Moreau
Politique industrielle Jean-Antoine MoreauPolitique industrielle Jean-Antoine Moreau
Politique industrielle Jean-Antoine MoreauJean-Antoine Moreau
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...
Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...
Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...Conseil de Developpement Economique et Social
 

Destaque (18)

Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Open Compute EU Summit - philippe dewost caisse des depots keynote
Open Compute EU Summit - philippe dewost caisse des depots keynoteOpen Compute EU Summit - philippe dewost caisse des depots keynote
Open Compute EU Summit - philippe dewost caisse des depots keynote
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Politique industrielle Jean-Antoine Moreau
Politique industrielle Jean-Antoine MoreauPolitique industrielle Jean-Antoine Moreau
Politique industrielle Jean-Antoine Moreau
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...
Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...
Matrice de la «Politique Nationale de Souveraineté et de Sécurité Alimentaire...
 

Semelhante a De la souveraineté numérique (CHECy)

Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Frédéric DIDIER
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & SociétéAmar LAKEL, PhD
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
LMC CARE - le cloud
LMC CARE - le cloudLMC CARE - le cloud
LMC CARE - le cloudiSSAL
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
Synthese histoires-numerique
Synthese histoires-numeriqueSynthese histoires-numerique
Synthese histoires-numeriquemaxime-breithaupt
 
Linux_history.pdf
Linux_history.pdfLinux_history.pdf
Linux_history.pdfjaweb1
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Florence Devouard
 
Introduction à l’internet des objets
Introduction à l’internet des objets Introduction à l’internet des objets
Introduction à l’internet des objets bilele
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Ordinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdfOrdinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdff71879867
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 

Semelhante a De la souveraineté numérique (CHECy) (20)

Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & Société
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
LMC CARE - le cloud
LMC CARE - le cloudLMC CARE - le cloud
LMC CARE - le cloud
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Synthese histoires-numerique
Synthese histoires-numeriqueSynthese histoires-numerique
Synthese histoires-numerique
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
Linux_history.pdf
Linux_history.pdfLinux_history.pdf
Linux_history.pdf
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Introduction à l’internet des objets
Introduction à l’internet des objets Introduction à l’internet des objets
Introduction à l’internet des objets
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Ordinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdfOrdinateur portable a prix très correct.pdf
Ordinateur portable a prix très correct.pdf
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 

De la souveraineté numérique (CHECy)

  • 2. Souveraineté n.f Pouvoir qui l'emporte sur les autres  : La souveraineté de la raison. Caractère de quelque chose de souverain : La souveraineté d'une décision. Pouvoir suprême reconnu à l'État, qui implique l'exclusivité de sa compétence sur le territoire national (souveraineté interne) et son indépendance absolue dans l'ordre international où il n'est limité que par ses propres engagements (souveraineté externe). (L'article  3 de la Constitution française de 1958 dispose que « la souveraineté nationale appartient au peuple, qui l'exerce par ses représentants et par la voie du référendum ».) Souveraineté = maîtrise de son destin
  • 3. Souveraineté numérique Souveraineté = enjeu de guerre économique
  • 4. Souveraineté 2.0 En 2007, l’Estonie , après avoir fait le pari du tout numérique, subit la première cyber attaque d’envergure. En 2014, le pays annonce un plan de rapatriement de toutes ses infrastructures numériques dans le cloud pour se prémunir d’une cyber attaque russe
  • 5. Silicon > brothers in ARM ? Infrastructure Matérielle > l’éléphant dans la pièce Réseau > root server vs. plan ? Systèmes d’exploitation > la lune et le doigt Le Cloud souverain > A quel coût ? La Cyber Sécurité > chut… La Régulation Un modèle en (7) couches? dans un monde ou l’alignement se fait d’abord par la vitesse et non la puissance
  • 6. Open Compute -30% en CAPEX & OPEX 1 Bn $ de revenus aux US Une opportunité régionale The main difference between opensourcing software and hardware is that atoms do not move at zero marginal cost…
  • 7. @pdewost — Octobre 2014 Questions ? de la Souveraineté numérique
  • 8. • Loi de Moore • Loi de Metcalfe • Loi de Duplication Lois en jeu Technologie 50 millions de clients en Livre 400 ans Radio 38 ans TV 13 ans Câble 10 ans Internet 5 ans iPod 3 ans facebook 2 ans
  • 10. Acceleration 1700 generations ago, modern man emerges and starts developing language 300 generations ago, he develops writing 35 generations ago, he develops priting 2013 Internet of Things 2010 Tablets 2007 smartphones 2000 Always on / Web 1985 PC / Networking 1970 Fax / Electronics 1955 Television / Mass Media 1940 Radio / Talking films 1925 Telephone / Silent films 1910 Telegraph / Photographyand then... représentation©DerrickdeKerckhove2008-2012
 adaptationetmiseàjour@pdewost