SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Enjeux de la cyber
résilience et de la
souveraineté numérique
en Algérie:
Comment bâtir une
véritable Résilience
algérienne via le
Numérique ?
SOMMAIRE
I. La problématique
II. La réalité des chiffres & des données
III. Les enjeux de la résilience numérique en Algérie
IV. Les stratégies pour construire une résilience numérique en
Algérie
V. Les actions concrètes pour construire une résilience
numérique en Algérie
VI. Conclusion
“La souveraineté
numérique passe par la
protection des données et
la cybersécurité
”
Bruno Le Maire -
ministre de l’Economie et de la Souveraineté numérique
La problématique
Dans un contexte mondial en évolution rapide, l'Algérie est
confrontée à des défis majeurs pour faire face aux risques et
aux menaces dans le monde numérique.
C'est pourquoi, il est important de développer une stratégie
pour construire une résilience numérique solide et durable en
Algérie pour répondre à cette question :
COMMENT BÂTIR UNE VÉRITABLE RÉSILIENCE
ALGÉRIENNE VIA LE NUMÉRIQUE ?
Cybersécurité & Souveraineté numérique
LES DÉFINITIONS
LA CYBERSÉCURITÉ :
QU’EST-CE QUE C’EST ?
La cybersécurité est un concept regroupant les éléments ayant
pour objectif la protection des systèmes informatiques et leurs
données.
Ces moyens de protection sont multiples et de plusieurs types :
• Technique;
• Conceptuel
• Humain
• Législatif
Cette protection s'accompagne de plusieurs objectifs :
• l’intégrité
• la confidentialité
• la disponibilité des systèmes pour garantir leur utilisation
• l’authentification
DÉFINITION(S) DE LA
SOUVERAINETÉ NUMÉRIQUE
La souveraineté numérique est l'application des principes de
souveraineté au domaine des technologies de l'information et
de la communication, c'est-à-dire à l'informatique et aux
télécommunications.
Elle peut être définie comme la capacité d'un État à :
• Maîtriser ses infrastructures numériques, c'est-à-dire ses
réseaux, ses centres de données, et ses systèmes
d'information.
• Protéger ses données, tant les données personnelles que les
données sensibles.
• Développer ses propres technologies numériques, afin de
réduire sa dépendance aux technologies étrangères.
• Réguler le cyberespace, afin de garantir la sécurité et la
sûreté des systèmes d'information.
APPROCHE JURIDIQUE : LA
SOUVERAINETÉ DES ÉTATS
La première est juridique, naturellement : la souveraineté
numérique est celle des États. Alors que les instruments de
leur souveraineté deviennent indissociables de la technologie
numérique, les États revendiquent le prolongement de leur
pouvoir de réglementation sur les réseaux, le respect de leur
autorité, et l’égalité dans les instances de gouvernance, face à
l’hégémonie des États-Unis et, plus récemment, à la montée en
puissance de la Chine.
APPROCHE POLITIQUE ET
ÉCONOMIQUE : LA SOUVERAINETÉ
DES OPÉRATEURS ÉCONOMIQUES
La deuxième approche, de nature politique et économique : la
souveraineté numérique serait alors celle des opérateurs
économiques (GAFAM) qui disposent de facto du pouvoir
d’imposer des règles. Quelques multinationales bénéficient
d’une suprématie, grâce à leur domination sur les marchés, et
exercent un véritable pouvoir de commandement et de
réglementation dans le cyberespace.
APPROCHE LIBÉRALE : LA
SOUVERAINETÉ NUMÉRIQUE DES
UTILISATEURS
La troisième approche s’avère plus libérale et individualiste : il
s’agirait d’une souveraineté numérique des utilisateurs.
Inspirée des fondements de la souveraineté populaire, selon
laquelle les citoyens sont la source de tout pouvoir, elle
correspond au droit des personnes de s’autodéterminer, ou
plus simplement en tant que consommateurs. le pouvoir
envisagé ici peut être exercé collectivement, dans le cadre de
communautés d’utilisateurs (transnationales), ou à titre
individuel. Il se traduit aussi, concrètement, par des droits et
garanties, en cours de consécration, tels le droit à la protection
des données personnelles, à la portabilité des données,
des chiffres & des données
LA RÉALITÉ
LA RÉALITÉ DES DONNÉES
Les données sont au cœur des discussions actuelles, leurs
collectes, leurs propriétés, leurs traitements, leurs utilisations…
Elles représentent un enjeu majeur pour les entreprises et les
pays !
La donnée est devenue un élément majeur pour la création
de valeur et l’aide à la décision.
L’importance du data management est reconnue à tous les
niveaux de l’entreprise.
LES TENDANCES RÉCENTES DE
L’ÉCONOMIE NUMÉRIQUE
Chaîne de blocs
Analyse des données
Intelligence artificielle
Impression 3D
Internet des objets
Automatisation & Robotique
Informatique en nuage
L’économie
numérique
en
évolution
constante est
étroitement associée à
plusieurs technologies
d’avant-garde et
nourrie par les
données
L’économie
numérique
a des effets sur
l’ensemble des
ODD
LE VOLUME DES DONNÉES
GÉNÉRÉES DANS L’ÉCONOMIE
NUMÉRIQUE
des données actuellement existantes
dans le monde ont été créées au cours
des deux dernières années.
2,5 x 10³⁰
d'octets de données par jour
Nous créons
90%
TRAFIC IP MONDIAL
Un indicateur des flux de données, a connu une
croissance spectaculaires, mais l’économie fondée
sur les données n’en est qu’à ses débuts
100 Giga-octets
(Go) de trafic
par jour
100 Go
par seconde
46 600 Go
par seconde
150 700 Go
par seconde
1992 2002 2017 2022
L’ÈRE DU BIG DATA
2,8
millions
de
publications
sur les réseaux
sociaux
2,5
millions
de requêtes de
recherche web
27,2
mille
publications
de révision
100
heures
de
vidéos
en ligne
201
millions
d’e-mails
envoyés
57
mille
publications
d’images 50,7
mille
publications
d’idées
CHAQUE
MINUTE
L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT
CONCENTRÉÉ DANS DEUX PAYS
Reste du monde
États-Unis et Chine
75% des brevets relatifs à la
technologie de la chaîne de blocs
50% à l’Internet des objets
75% services informatiques en cloud
SOUVERAINETÉ AMÉRICAINE VS
SOUVERAINETÉ DU RESTE DU
MONDE
• 92% des données échangées dans le monde occidental
sont stockées aux États-Unis. ,
• Les années 2020-2030 formeraient la «décennie
numérique ».
• L’un des principaux défis de cette décennie est justement
de garantir la souveraineté technologique et numérique
des pays.
• La vulnérabilité des infrastructures technologiques
menace de facto la souveraineté technologique et la rend
plus vulnérable face aux risques de cybersécurité.
de la résilience numérique en Algérie
LES ENJEUX
LA SÉCURITÉ :
• La sécurité est un enjeu clé pour la résilience numérique en
Algérie
• Les risques cybernétiques sont une menace sérieuse pour
les infrastructures numériques du pays
• Les cyberattaques peuvent avoir des conséquences graves
• Les risques cybernétiques peuvent prendre de nombreuses
formes
• Les attaquants peuvent être des groupes de pirates
informatiques organisés, des cybercriminels ou même des
États-nations
• La sécurité des infrastructures numériques en Algérie est
donc une préoccupation majeure pour assurer la résilience
numérique du pays
SOUVERAINETÉ NUMÉRIQUE :
UN ENJEU CRUCIAL
• Le pays est fortement dépendant des technologies
étrangères pour ses infrastructures numériques et ses
systèmes informatiques
• L'Algérie doit développer des solutions numériques
locales et de promouvoir l'innovation technologique dans
le pays
• L'Algérie doit investir dans des infrastructures numériques
souveraines
• Encourager la recherche et l'innovation technologique
pour développer des solutions numériques locales
adaptées aux besoins du pays.
• Des lois et des réglementations doivent être mises en
place pour protéger les données
DURABILITÉ : LES DÉFIS
ENVIRONNEMENTAUX POSÉS PAR
L'UTILISATION DU NUMÉRIQUE
• Les défis environnementaux liés à l'utilisation du
numérique en Algérie sont multiples
• l'Algérie doit faire face à des problèmes de disponibilité et
de coût de l'énergie
• L'utilisation des technologies numériques entraîne
également une augmentation de la production de déchets
électroniques
• L'Algérie doit investir dans des technologies numériques
durables et économes en énergie
• l'Algérie doit travailler en collaboration avec les autres pays
et les organisations internationales pour élaborer des
normes et des réglementations internationales pour
promouvoir une utilisation plus durable et responsable des
technologies numériques.
pour construire une résilience numérique en Algérie
LES STRATÉGIES
INVESTIR DANS LA SÉCURITÉ
INFORMATIQUE ET FORMER DES
PROFESSIONNELS DE LA
CYBERSÉCURITÉ
Les menaces et les risques liés à la sécurité informatique sont
en constante évolution, et il est donc crucial pour l'Algérie de
disposer de technologies avancées, d'une main-d'œuvre
qualifiée et formée pour faire face à ces défis mais comment
?
• La formation continue des professionnels de la
cybersécurité
• L’investissement dans des technologies de sécurité
avancées pour renforcer la protection des
infrastructures numériques.
• La sensibilisation des utilisateurs finaux à l'importance
de la sécurité informatique et de les informer des
pratiques de sécurité de base
DÉVELOPPER DES
INFRASTRUCTURES NUMÉRIQUES
SOUVERAINES ET DES SOLUTIONS
NUMÉRIQUES LOCALES
Développer des infrastructures numériques souveraines et des
solutions numériques locales implique la réduction de la
dépendance aux technologies et aux solutions étrangères mais
comment ?
• Investissement dans des centres de données locaux, des
réseaux de fibre optique, des systèmes de stockage de
données, et d'autres éléments clés de l'infrastructure
informatique.
• Le développement des logiciels, des applications, des
plates-formes et des services qui répondent aux besoins
locaux pour encourager l'innovation locale et stimuler
l'économie numérique en Algérie.
ADOPTER DES SOLUTIONS
NUMÉRIQUES VERTES ET
ÉCOÉNERGÉTIQUES
Pour minimiser cet impact environnemental, l'Algérie doit
adopter des solutions numériques vertes et écoénergétiques.
Cela implique de développer des technologies qui
consomment moins d'énergie, utilisent des sources d'énergie
renouvelable et peuvent être recyclées ou réutilisées à la fin de
leur vie utile.
• Développer des technologies qui consomment moins
d'énergie, utilisent des sources d'énergie renouvelable
• Mise en place de politiques publiques
• Des réglementations environnementales
• Des programmes de certification écologique
• Des incitations fiscales
• Des campagnes de sensibilisation du public.
PROMOUVOIR L'INNOVATION ET
L'ENTREPRENEURIAT LOCAL
POUR FAVORISER LA CRÉATION
DE SOLUTIONS NUMÉRIQUES
ADAPTÉES
• Soutenir l'innovation et l'entrepreneuriat local, en mettant
en place des programmes de financement, des incubateurs
d'entreprises et des centres de recherche et développement
• En encourageant l'innovation et l'entrepreneuriat local,
l'Algérie peut réduire sa dépendance aux technologies
étrangères et renforcer sa souveraineté numérique.
pour construire une résilience numérique en Algérie
LES ACTIONS CONCRÈTES
EXEMPLES DE PROJETS EN
COURS EN ALGÉRIE
• Mise en place de l’agence de la sécurité des systèmes
d’informations
• Création de l’école supérieure de cybersécurité
• Projet de développement d'un Cloud souverain
• Programme national d'efficacité énergétique (PNEE) : Le
PNEE a été lancé en 2015 pour promouvoir l'utilisation de
solutions numériques vertes et écoénergétiques en Algérie.
• Initiative Algerian Startups pour promouvoir l'entrepreneuriat
local et encourager la création de solutions numériques
adaptées aux besoins et aux réalités algériennes.
LES PARTENARIATS POSSIBLES
POUR RENFORCER LA
RÉSILIENCE NUMÉRIQUE
• Les partenariats avec des entreprises technologiques
• Les partenariats avec des universités et des centres de
recherche
• Les partenariats avec des organisations internationales
amies
• Les partenariats avec des gouvernements étrangers amis
• La participation à des forums internationaux
CONCLUSION
LA FINALITÉ
la construction d'une véritable résilience numérique en Algérie
nécessite une approche globale et coordonnée, impliquant à la
fois les acteurs publics et privés, ainsi que des partenaires
nationaux et internationaux, pour répondre aux défis de
sécurité, de souveraineté et de durabilité posés par le
numérique.
DIFFUSER LES POSSIBILITÉS
ET
NON PAS LES DÉPENDANCES
Thanks!
Des questions
Chief Strategy & Business Development Officer
Chez AYRADE
Djallal BOUABDALLAH

Contenu connexe

Tendances

Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)bruno-dambrun
 
CV Ahedbf - Fr
CV Ahedbf - FrCV Ahedbf - Fr
CV Ahedbf - Frahed bf
 
Expose sur l' informatique ok
Expose sur l' informatique okExpose sur l' informatique ok
Expose sur l' informatique okNICKYKROU
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1Amal Abid
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecienghazwanikhouloud
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Cours javascript
Cours javascriptCours javascript
Cours javascriptkrymo
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataLilia Sfaxi
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceLilia Sfaxi
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFEDonia Hammami
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 

Tendances (20)

Un introduction à Pig
Un introduction à PigUn introduction à Pig
Un introduction à Pig
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)
 
CV Ahedbf - Fr
CV Ahedbf - FrCV Ahedbf - Fr
CV Ahedbf - Fr
 
Introduction a Flutter
Introduction a FlutterIntroduction a Flutter
Introduction a Flutter
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Expose sur l' informatique ok
Expose sur l' informatique okExpose sur l' informatique ok
Expose sur l' informatique ok
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Cours javascript
Cours javascriptCours javascript
Cours javascript
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
 
BigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-ReduceBigData_TP1: Initiation à Hadoop et Map-Reduce
BigData_TP1: Initiation à Hadoop et Map-Reduce
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 

Similaire à L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Economie numérique et développement local
Economie numérique et développement localEconomie numérique et développement local
Economie numérique et développement localMarc NGIAMBA
 
Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420Mohamed Timoulali
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...Université Paris-Dauphine
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxCoriane Bergere
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 

Similaire à L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ? (20)

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Apercu
ApercuApercu
Apercu
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Economie numérique et développement local
Economie numérique et développement localEconomie numérique et développement local
Economie numérique et développement local
 
Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 

Plus de Djallal BOUABDALLAH

Sécurité des données de santé
Sécurité des données de santéSécurité des données de santé
Sécurité des données de santéDjallal BOUABDALLAH
 
Les bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussieLes bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussieDjallal BOUABDALLAH
 
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUELA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUEDjallal BOUABDALLAH
 

Plus de Djallal BOUABDALLAH (6)

Sécurité des données de santé
Sécurité des données de santéSécurité des données de santé
Sécurité des données de santé
 
Les bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussieLes bonnes pratiques pour une transformation digitale réussie
Les bonnes pratiques pour une transformation digitale réussie
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Le Marketing Agile
Le Marketing AgileLe Marketing Agile
Le Marketing Agile
 
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUELA DONNÉE: NOUVELLE  ARME DE LA GUERRE ÉCONOMIQUE
LA DONNÉE: NOUVELLE ARME DE LA GUERRE ÉCONOMIQUE
 
PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?
 

L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?

  • 1. Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?
  • 2. SOMMAIRE I. La problématique II. La réalité des chiffres & des données III. Les enjeux de la résilience numérique en Algérie IV. Les stratégies pour construire une résilience numérique en Algérie V. Les actions concrètes pour construire une résilience numérique en Algérie VI. Conclusion
  • 3. “La souveraineté numérique passe par la protection des données et la cybersécurité ” Bruno Le Maire - ministre de l’Economie et de la Souveraineté numérique
  • 4. La problématique Dans un contexte mondial en évolution rapide, l'Algérie est confrontée à des défis majeurs pour faire face aux risques et aux menaces dans le monde numérique. C'est pourquoi, il est important de développer une stratégie pour construire une résilience numérique solide et durable en Algérie pour répondre à cette question : COMMENT BÂTIR UNE VÉRITABLE RÉSILIENCE ALGÉRIENNE VIA LE NUMÉRIQUE ?
  • 5. Cybersécurité & Souveraineté numérique LES DÉFINITIONS
  • 6. LA CYBERSÉCURITÉ : QU’EST-CE QUE C’EST ? La cybersécurité est un concept regroupant les éléments ayant pour objectif la protection des systèmes informatiques et leurs données. Ces moyens de protection sont multiples et de plusieurs types : • Technique; • Conceptuel • Humain • Législatif Cette protection s'accompagne de plusieurs objectifs : • l’intégrité • la confidentialité • la disponibilité des systèmes pour garantir leur utilisation • l’authentification
  • 7. DÉFINITION(S) DE LA SOUVERAINETÉ NUMÉRIQUE La souveraineté numérique est l'application des principes de souveraineté au domaine des technologies de l'information et de la communication, c'est-à-dire à l'informatique et aux télécommunications. Elle peut être définie comme la capacité d'un État à : • Maîtriser ses infrastructures numériques, c'est-à-dire ses réseaux, ses centres de données, et ses systèmes d'information. • Protéger ses données, tant les données personnelles que les données sensibles. • Développer ses propres technologies numériques, afin de réduire sa dépendance aux technologies étrangères. • Réguler le cyberespace, afin de garantir la sécurité et la sûreté des systèmes d'information.
  • 8. APPROCHE JURIDIQUE : LA SOUVERAINETÉ DES ÉTATS La première est juridique, naturellement : la souveraineté numérique est celle des États. Alors que les instruments de leur souveraineté deviennent indissociables de la technologie numérique, les États revendiquent le prolongement de leur pouvoir de réglementation sur les réseaux, le respect de leur autorité, et l’égalité dans les instances de gouvernance, face à l’hégémonie des États-Unis et, plus récemment, à la montée en puissance de la Chine.
  • 9. APPROCHE POLITIQUE ET ÉCONOMIQUE : LA SOUVERAINETÉ DES OPÉRATEURS ÉCONOMIQUES La deuxième approche, de nature politique et économique : la souveraineté numérique serait alors celle des opérateurs économiques (GAFAM) qui disposent de facto du pouvoir d’imposer des règles. Quelques multinationales bénéficient d’une suprématie, grâce à leur domination sur les marchés, et exercent un véritable pouvoir de commandement et de réglementation dans le cyberespace.
  • 10. APPROCHE LIBÉRALE : LA SOUVERAINETÉ NUMÉRIQUE DES UTILISATEURS La troisième approche s’avère plus libérale et individualiste : il s’agirait d’une souveraineté numérique des utilisateurs. Inspirée des fondements de la souveraineté populaire, selon laquelle les citoyens sont la source de tout pouvoir, elle correspond au droit des personnes de s’autodéterminer, ou plus simplement en tant que consommateurs. le pouvoir envisagé ici peut être exercé collectivement, dans le cadre de communautés d’utilisateurs (transnationales), ou à titre individuel. Il se traduit aussi, concrètement, par des droits et garanties, en cours de consécration, tels le droit à la protection des données personnelles, à la portabilité des données,
  • 11. des chiffres & des données LA RÉALITÉ
  • 12. LA RÉALITÉ DES DONNÉES Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays ! La donnée est devenue un élément majeur pour la création de valeur et l’aide à la décision. L’importance du data management est reconnue à tous les niveaux de l’entreprise.
  • 13. LES TENDANCES RÉCENTES DE L’ÉCONOMIE NUMÉRIQUE Chaîne de blocs Analyse des données Intelligence artificielle Impression 3D Internet des objets Automatisation & Robotique Informatique en nuage L’économie numérique en évolution constante est étroitement associée à plusieurs technologies d’avant-garde et nourrie par les données L’économie numérique a des effets sur l’ensemble des ODD
  • 14. LE VOLUME DES DONNÉES GÉNÉRÉES DANS L’ÉCONOMIE NUMÉRIQUE des données actuellement existantes dans le monde ont été créées au cours des deux dernières années. 2,5 x 10³⁰ d'octets de données par jour Nous créons 90%
  • 15. TRAFIC IP MONDIAL Un indicateur des flux de données, a connu une croissance spectaculaires, mais l’économie fondée sur les données n’en est qu’à ses débuts 100 Giga-octets (Go) de trafic par jour 100 Go par seconde 46 600 Go par seconde 150 700 Go par seconde 1992 2002 2017 2022
  • 16. L’ÈRE DU BIG DATA 2,8 millions de publications sur les réseaux sociaux 2,5 millions de requêtes de recherche web 27,2 mille publications de révision 100 heures de vidéos en ligne 201 millions d’e-mails envoyés 57 mille publications d’images 50,7 mille publications d’idées CHAQUE MINUTE
  • 17. L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT CONCENTRÉÉ DANS DEUX PAYS Reste du monde États-Unis et Chine 75% des brevets relatifs à la technologie de la chaîne de blocs 50% à l’Internet des objets 75% services informatiques en cloud
  • 18. SOUVERAINETÉ AMÉRICAINE VS SOUVERAINETÉ DU RESTE DU MONDE • 92% des données échangées dans le monde occidental sont stockées aux États-Unis. , • Les années 2020-2030 formeraient la «décennie numérique ». • L’un des principaux défis de cette décennie est justement de garantir la souveraineté technologique et numérique des pays. • La vulnérabilité des infrastructures technologiques menace de facto la souveraineté technologique et la rend plus vulnérable face aux risques de cybersécurité.
  • 19. de la résilience numérique en Algérie LES ENJEUX
  • 20. LA SÉCURITÉ : • La sécurité est un enjeu clé pour la résilience numérique en Algérie • Les risques cybernétiques sont une menace sérieuse pour les infrastructures numériques du pays • Les cyberattaques peuvent avoir des conséquences graves • Les risques cybernétiques peuvent prendre de nombreuses formes • Les attaquants peuvent être des groupes de pirates informatiques organisés, des cybercriminels ou même des États-nations • La sécurité des infrastructures numériques en Algérie est donc une préoccupation majeure pour assurer la résilience numérique du pays
  • 21. SOUVERAINETÉ NUMÉRIQUE : UN ENJEU CRUCIAL • Le pays est fortement dépendant des technologies étrangères pour ses infrastructures numériques et ses systèmes informatiques • L'Algérie doit développer des solutions numériques locales et de promouvoir l'innovation technologique dans le pays • L'Algérie doit investir dans des infrastructures numériques souveraines • Encourager la recherche et l'innovation technologique pour développer des solutions numériques locales adaptées aux besoins du pays. • Des lois et des réglementations doivent être mises en place pour protéger les données
  • 22. DURABILITÉ : LES DÉFIS ENVIRONNEMENTAUX POSÉS PAR L'UTILISATION DU NUMÉRIQUE • Les défis environnementaux liés à l'utilisation du numérique en Algérie sont multiples • l'Algérie doit faire face à des problèmes de disponibilité et de coût de l'énergie • L'utilisation des technologies numériques entraîne également une augmentation de la production de déchets électroniques • L'Algérie doit investir dans des technologies numériques durables et économes en énergie • l'Algérie doit travailler en collaboration avec les autres pays et les organisations internationales pour élaborer des normes et des réglementations internationales pour promouvoir une utilisation plus durable et responsable des technologies numériques.
  • 23. pour construire une résilience numérique en Algérie LES STRATÉGIES
  • 24. INVESTIR DANS LA SÉCURITÉ INFORMATIQUE ET FORMER DES PROFESSIONNELS DE LA CYBERSÉCURITÉ Les menaces et les risques liés à la sécurité informatique sont en constante évolution, et il est donc crucial pour l'Algérie de disposer de technologies avancées, d'une main-d'œuvre qualifiée et formée pour faire face à ces défis mais comment ? • La formation continue des professionnels de la cybersécurité • L’investissement dans des technologies de sécurité avancées pour renforcer la protection des infrastructures numériques. • La sensibilisation des utilisateurs finaux à l'importance de la sécurité informatique et de les informer des pratiques de sécurité de base
  • 25. DÉVELOPPER DES INFRASTRUCTURES NUMÉRIQUES SOUVERAINES ET DES SOLUTIONS NUMÉRIQUES LOCALES Développer des infrastructures numériques souveraines et des solutions numériques locales implique la réduction de la dépendance aux technologies et aux solutions étrangères mais comment ? • Investissement dans des centres de données locaux, des réseaux de fibre optique, des systèmes de stockage de données, et d'autres éléments clés de l'infrastructure informatique. • Le développement des logiciels, des applications, des plates-formes et des services qui répondent aux besoins locaux pour encourager l'innovation locale et stimuler l'économie numérique en Algérie.
  • 26. ADOPTER DES SOLUTIONS NUMÉRIQUES VERTES ET ÉCOÉNERGÉTIQUES Pour minimiser cet impact environnemental, l'Algérie doit adopter des solutions numériques vertes et écoénergétiques. Cela implique de développer des technologies qui consomment moins d'énergie, utilisent des sources d'énergie renouvelable et peuvent être recyclées ou réutilisées à la fin de leur vie utile. • Développer des technologies qui consomment moins d'énergie, utilisent des sources d'énergie renouvelable • Mise en place de politiques publiques • Des réglementations environnementales • Des programmes de certification écologique • Des incitations fiscales • Des campagnes de sensibilisation du public.
  • 27. PROMOUVOIR L'INNOVATION ET L'ENTREPRENEURIAT LOCAL POUR FAVORISER LA CRÉATION DE SOLUTIONS NUMÉRIQUES ADAPTÉES • Soutenir l'innovation et l'entrepreneuriat local, en mettant en place des programmes de financement, des incubateurs d'entreprises et des centres de recherche et développement • En encourageant l'innovation et l'entrepreneuriat local, l'Algérie peut réduire sa dépendance aux technologies étrangères et renforcer sa souveraineté numérique.
  • 28. pour construire une résilience numérique en Algérie LES ACTIONS CONCRÈTES
  • 29. EXEMPLES DE PROJETS EN COURS EN ALGÉRIE • Mise en place de l’agence de la sécurité des systèmes d’informations • Création de l’école supérieure de cybersécurité • Projet de développement d'un Cloud souverain • Programme national d'efficacité énergétique (PNEE) : Le PNEE a été lancé en 2015 pour promouvoir l'utilisation de solutions numériques vertes et écoénergétiques en Algérie. • Initiative Algerian Startups pour promouvoir l'entrepreneuriat local et encourager la création de solutions numériques adaptées aux besoins et aux réalités algériennes.
  • 30. LES PARTENARIATS POSSIBLES POUR RENFORCER LA RÉSILIENCE NUMÉRIQUE • Les partenariats avec des entreprises technologiques • Les partenariats avec des universités et des centres de recherche • Les partenariats avec des organisations internationales amies • Les partenariats avec des gouvernements étrangers amis • La participation à des forums internationaux
  • 32. LA FINALITÉ la construction d'une véritable résilience numérique en Algérie nécessite une approche globale et coordonnée, impliquant à la fois les acteurs publics et privés, ainsi que des partenaires nationaux et internationaux, pour répondre aux défis de sécurité, de souveraineté et de durabilité posés par le numérique.
  • 33. DIFFUSER LES POSSIBILITÉS ET NON PAS LES DÉPENDANCES
  • 34. Thanks! Des questions Chief Strategy & Business Development Officer Chez AYRADE Djallal BOUABDALLAH