Source
d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats !
Source
d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats !
Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays !
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Source
d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats !
Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays !
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
présentation Internet of Things IUT GEII Jl Salvat
Présentation de l'internet des objets IdO ou IOT (internet of things) au colloque GEII de Longwy. comment mettre en oeuvre les standards LPWAN (Sigfox, LoraWan, Nb-IOT ou LTE-M), WPAN ou WLAN (ESP32) à l'aide d'arduino, mbed et de bananpi ou raspberry pi.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Quelques points de repères dans la chronologie d'internet et du web pour l'Atelier "Introduction à la culture numérique" des étudiants de l'école de journalisme de Sciences Po à Paris.
Internet et la protection des données personnelles Inter-Ligere
Conférence de Sophie Vulliet-Tavernier, directeur des études et de la prospective de la CNIL au Club IES (IAE de Paris Alumni) le 3 Février 2011 sur le thème "Internet et la protection des données personnelles".
Open Source Security Testing Methodology Manual - OSSTMM by Falgun RathodFalgun Rathod
The OSSTMM is about operational security. It is about knowing and measuring how well security works. This methodology will tell you if what you have does what you want it to do and not just what you were told it does.
Ces dernières décennies nous assistons de plus en plus à l'utilisation de l'expression des systèmes Intelligents dans les domaines qui s'appuient sur la technologie informatique. Elle devient courante au fur et à mesure que les techniques informatiques s'intéressent aux activités humaines. Les systèmes intelligents font maintenant partis de notre quotidien comme en témoigne l'existence de nombreuses applications qui s'adossent sur les paradigmes de l'intelligence artificielle.
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Introduction à l'IoT: du capteur à la donnée_Presentation Mix-IT2015Sameh BEN FREDJ
This Presentation is an introduction to the Internet of Things where we define what is IoT, illustrate some use cases and usages and detail the different parts of an IoT eco-system. We also present some examples of DIY projects with code and tools to help you start your own IoT project !
Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Support visuel de la communication au Sommet du numérique en éducation, 2019. Après avoir brièvement traité de l'IA en général, la question de l'IA en éducation est surtout discutée.
présentation Internet of Things IUT GEII Jl Salvat
Présentation de l'internet des objets IdO ou IOT (internet of things) au colloque GEII de Longwy. comment mettre en oeuvre les standards LPWAN (Sigfox, LoraWan, Nb-IOT ou LTE-M), WPAN ou WLAN (ESP32) à l'aide d'arduino, mbed et de bananpi ou raspberry pi.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Quelques points de repères dans la chronologie d'internet et du web pour l'Atelier "Introduction à la culture numérique" des étudiants de l'école de journalisme de Sciences Po à Paris.
Internet et la protection des données personnelles Inter-Ligere
Conférence de Sophie Vulliet-Tavernier, directeur des études et de la prospective de la CNIL au Club IES (IAE de Paris Alumni) le 3 Février 2011 sur le thème "Internet et la protection des données personnelles".
Open Source Security Testing Methodology Manual - OSSTMM by Falgun RathodFalgun Rathod
The OSSTMM is about operational security. It is about knowing and measuring how well security works. This methodology will tell you if what you have does what you want it to do and not just what you were told it does.
Ces dernières décennies nous assistons de plus en plus à l'utilisation de l'expression des systèmes Intelligents dans les domaines qui s'appuient sur la technologie informatique. Elle devient courante au fur et à mesure que les techniques informatiques s'intéressent aux activités humaines. Les systèmes intelligents font maintenant partis de notre quotidien comme en témoigne l'existence de nombreuses applications qui s'adossent sur les paradigmes de l'intelligence artificielle.
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Introduction à l'IoT: du capteur à la donnée_Presentation Mix-IT2015Sameh BEN FREDJ
This Presentation is an introduction to the Internet of Things where we define what is IoT, illustrate some use cases and usages and detail the different parts of an IoT eco-system. We also present some examples of DIY projects with code and tools to help you start your own IoT project !
Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Support visuel de la communication au Sommet du numérique en éducation, 2019. Après avoir brièvement traité de l'IA en général, la question de l'IA en éducation est surtout discutée.
Similaire à L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Economie numérique et développement localMarc NGIAMBA
Le terme économie numérique tente de conceptualiser le secteur des activités économiques liées au numérique. Ces activités peuvent être basées sur des modèles économiques classiques ou nouveaux tels que celui qui fonde le web 2.0 et plus particulièrement l'entreprise 2.0
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
Cette présentation est relative aux directives régionales et aux lois en relation avec la Cybersécurité et la Protection des données personnelles en Afrique.
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Explorez les complexités captivantes du monde juridique contemporain avec la présentation experte de Coriane Bergere, avocate spécialisée en droit numérique. Cette introduction complète aux défis du droit numérique offre un regard éclairé sur les questions cruciales qui émergent dans notre société de plus en plus numérique.
Points Forts de la Présentation
Protection des Données :Plongez dans les nuances du règlement et de la protection des données, découvrant comment les lois évoluent pour garantir la confidentialité dans l'ère numérique.
Cybercriminalité : Explorez les menaces émergentes et les stratégies juridiques pour lutter contre la cybercriminalité, de la prévention à la répression.
Responsabilité Numérique :Abordez les questions de responsabilité légale dans un monde interconnecté, mettant en lumière les défis et les opportunités pour les entreprises et les individus.
Évolution Légale : Suivez l'évolution rapide des lois numériques et comprenez comment le droit s'adapte pour encadrer les avancées technologiques.
cybersecurité, préconisations de l'institut montaigne
Similaire à L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ? (20)
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?
1. Enjeux de la cyber
résilience et de la
souveraineté numérique
en Algérie:
Comment bâtir une
véritable Résilience
algérienne via le
Numérique ?
2. SOMMAIRE
I. La problématique
II. La réalité des chiffres & des données
III. Les enjeux de la résilience numérique en Algérie
IV. Les stratégies pour construire une résilience numérique en
Algérie
V. Les actions concrètes pour construire une résilience
numérique en Algérie
VI. Conclusion
3. “La souveraineté
numérique passe par la
protection des données et
la cybersécurité
”
Bruno Le Maire -
ministre de l’Economie et de la Souveraineté numérique
4. La problématique
Dans un contexte mondial en évolution rapide, l'Algérie est
confrontée à des défis majeurs pour faire face aux risques et
aux menaces dans le monde numérique.
C'est pourquoi, il est important de développer une stratégie
pour construire une résilience numérique solide et durable en
Algérie pour répondre à cette question :
COMMENT BÂTIR UNE VÉRITABLE RÉSILIENCE
ALGÉRIENNE VIA LE NUMÉRIQUE ?
6. LA CYBERSÉCURITÉ :
QU’EST-CE QUE C’EST ?
La cybersécurité est un concept regroupant les éléments ayant
pour objectif la protection des systèmes informatiques et leurs
données.
Ces moyens de protection sont multiples et de plusieurs types :
• Technique;
• Conceptuel
• Humain
• Législatif
Cette protection s'accompagne de plusieurs objectifs :
• l’intégrité
• la confidentialité
• la disponibilité des systèmes pour garantir leur utilisation
• l’authentification
7. DÉFINITION(S) DE LA
SOUVERAINETÉ NUMÉRIQUE
La souveraineté numérique est l'application des principes de
souveraineté au domaine des technologies de l'information et
de la communication, c'est-à-dire à l'informatique et aux
télécommunications.
Elle peut être définie comme la capacité d'un État à :
• Maîtriser ses infrastructures numériques, c'est-à-dire ses
réseaux, ses centres de données, et ses systèmes
d'information.
• Protéger ses données, tant les données personnelles que les
données sensibles.
• Développer ses propres technologies numériques, afin de
réduire sa dépendance aux technologies étrangères.
• Réguler le cyberespace, afin de garantir la sécurité et la
sûreté des systèmes d'information.
8. APPROCHE JURIDIQUE : LA
SOUVERAINETÉ DES ÉTATS
La première est juridique, naturellement : la souveraineté
numérique est celle des États. Alors que les instruments de
leur souveraineté deviennent indissociables de la technologie
numérique, les États revendiquent le prolongement de leur
pouvoir de réglementation sur les réseaux, le respect de leur
autorité, et l’égalité dans les instances de gouvernance, face à
l’hégémonie des États-Unis et, plus récemment, à la montée en
puissance de la Chine.
9. APPROCHE POLITIQUE ET
ÉCONOMIQUE : LA SOUVERAINETÉ
DES OPÉRATEURS ÉCONOMIQUES
La deuxième approche, de nature politique et économique : la
souveraineté numérique serait alors celle des opérateurs
économiques (GAFAM) qui disposent de facto du pouvoir
d’imposer des règles. Quelques multinationales bénéficient
d’une suprématie, grâce à leur domination sur les marchés, et
exercent un véritable pouvoir de commandement et de
réglementation dans le cyberespace.
10. APPROCHE LIBÉRALE : LA
SOUVERAINETÉ NUMÉRIQUE DES
UTILISATEURS
La troisième approche s’avère plus libérale et individualiste : il
s’agirait d’une souveraineté numérique des utilisateurs.
Inspirée des fondements de la souveraineté populaire, selon
laquelle les citoyens sont la source de tout pouvoir, elle
correspond au droit des personnes de s’autodéterminer, ou
plus simplement en tant que consommateurs. le pouvoir
envisagé ici peut être exercé collectivement, dans le cadre de
communautés d’utilisateurs (transnationales), ou à titre
individuel. Il se traduit aussi, concrètement, par des droits et
garanties, en cours de consécration, tels le droit à la protection
des données personnelles, à la portabilité des données,
12. LA RÉALITÉ DES DONNÉES
Les données sont au cœur des discussions actuelles, leurs
collectes, leurs propriétés, leurs traitements, leurs utilisations…
Elles représentent un enjeu majeur pour les entreprises et les
pays !
La donnée est devenue un élément majeur pour la création
de valeur et l’aide à la décision.
L’importance du data management est reconnue à tous les
niveaux de l’entreprise.
13. LES TENDANCES RÉCENTES DE
L’ÉCONOMIE NUMÉRIQUE
Chaîne de blocs
Analyse des données
Intelligence artificielle
Impression 3D
Internet des objets
Automatisation & Robotique
Informatique en nuage
L’économie
numérique
en
évolution
constante est
étroitement associée à
plusieurs technologies
d’avant-garde et
nourrie par les
données
L’économie
numérique
a des effets sur
l’ensemble des
ODD
14. LE VOLUME DES DONNÉES
GÉNÉRÉES DANS L’ÉCONOMIE
NUMÉRIQUE
des données actuellement existantes
dans le monde ont été créées au cours
des deux dernières années.
2,5 x 10³⁰
d'octets de données par jour
Nous créons
90%
15. TRAFIC IP MONDIAL
Un indicateur des flux de données, a connu une
croissance spectaculaires, mais l’économie fondée
sur les données n’en est qu’à ses débuts
100 Giga-octets
(Go) de trafic
par jour
100 Go
par seconde
46 600 Go
par seconde
150 700 Go
par seconde
1992 2002 2017 2022
16. L’ÈRE DU BIG DATA
2,8
millions
de
publications
sur les réseaux
sociaux
2,5
millions
de requêtes de
recherche web
27,2
mille
publications
de révision
100
heures
de
vidéos
en ligne
201
millions
d’e-mails
envoyés
57
mille
publications
d’images 50,7
mille
publications
d’idées
CHAQUE
MINUTE
17. L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT
CONCENTRÉÉ DANS DEUX PAYS
Reste du monde
États-Unis et Chine
75% des brevets relatifs à la
technologie de la chaîne de blocs
50% à l’Internet des objets
75% services informatiques en cloud
18. SOUVERAINETÉ AMÉRICAINE VS
SOUVERAINETÉ DU RESTE DU
MONDE
• 92% des données échangées dans le monde occidental
sont stockées aux États-Unis. ,
• Les années 2020-2030 formeraient la «décennie
numérique ».
• L’un des principaux défis de cette décennie est justement
de garantir la souveraineté technologique et numérique
des pays.
• La vulnérabilité des infrastructures technologiques
menace de facto la souveraineté technologique et la rend
plus vulnérable face aux risques de cybersécurité.
20. LA SÉCURITÉ :
• La sécurité est un enjeu clé pour la résilience numérique en
Algérie
• Les risques cybernétiques sont une menace sérieuse pour
les infrastructures numériques du pays
• Les cyberattaques peuvent avoir des conséquences graves
• Les risques cybernétiques peuvent prendre de nombreuses
formes
• Les attaquants peuvent être des groupes de pirates
informatiques organisés, des cybercriminels ou même des
États-nations
• La sécurité des infrastructures numériques en Algérie est
donc une préoccupation majeure pour assurer la résilience
numérique du pays
21. SOUVERAINETÉ NUMÉRIQUE :
UN ENJEU CRUCIAL
• Le pays est fortement dépendant des technologies
étrangères pour ses infrastructures numériques et ses
systèmes informatiques
• L'Algérie doit développer des solutions numériques
locales et de promouvoir l'innovation technologique dans
le pays
• L'Algérie doit investir dans des infrastructures numériques
souveraines
• Encourager la recherche et l'innovation technologique
pour développer des solutions numériques locales
adaptées aux besoins du pays.
• Des lois et des réglementations doivent être mises en
place pour protéger les données
22. DURABILITÉ : LES DÉFIS
ENVIRONNEMENTAUX POSÉS PAR
L'UTILISATION DU NUMÉRIQUE
• Les défis environnementaux liés à l'utilisation du
numérique en Algérie sont multiples
• l'Algérie doit faire face à des problèmes de disponibilité et
de coût de l'énergie
• L'utilisation des technologies numériques entraîne
également une augmentation de la production de déchets
électroniques
• L'Algérie doit investir dans des technologies numériques
durables et économes en énergie
• l'Algérie doit travailler en collaboration avec les autres pays
et les organisations internationales pour élaborer des
normes et des réglementations internationales pour
promouvoir une utilisation plus durable et responsable des
technologies numériques.
24. INVESTIR DANS LA SÉCURITÉ
INFORMATIQUE ET FORMER DES
PROFESSIONNELS DE LA
CYBERSÉCURITÉ
Les menaces et les risques liés à la sécurité informatique sont
en constante évolution, et il est donc crucial pour l'Algérie de
disposer de technologies avancées, d'une main-d'œuvre
qualifiée et formée pour faire face à ces défis mais comment
?
• La formation continue des professionnels de la
cybersécurité
• L’investissement dans des technologies de sécurité
avancées pour renforcer la protection des
infrastructures numériques.
• La sensibilisation des utilisateurs finaux à l'importance
de la sécurité informatique et de les informer des
pratiques de sécurité de base
25. DÉVELOPPER DES
INFRASTRUCTURES NUMÉRIQUES
SOUVERAINES ET DES SOLUTIONS
NUMÉRIQUES LOCALES
Développer des infrastructures numériques souveraines et des
solutions numériques locales implique la réduction de la
dépendance aux technologies et aux solutions étrangères mais
comment ?
• Investissement dans des centres de données locaux, des
réseaux de fibre optique, des systèmes de stockage de
données, et d'autres éléments clés de l'infrastructure
informatique.
• Le développement des logiciels, des applications, des
plates-formes et des services qui répondent aux besoins
locaux pour encourager l'innovation locale et stimuler
l'économie numérique en Algérie.
26. ADOPTER DES SOLUTIONS
NUMÉRIQUES VERTES ET
ÉCOÉNERGÉTIQUES
Pour minimiser cet impact environnemental, l'Algérie doit
adopter des solutions numériques vertes et écoénergétiques.
Cela implique de développer des technologies qui
consomment moins d'énergie, utilisent des sources d'énergie
renouvelable et peuvent être recyclées ou réutilisées à la fin de
leur vie utile.
• Développer des technologies qui consomment moins
d'énergie, utilisent des sources d'énergie renouvelable
• Mise en place de politiques publiques
• Des réglementations environnementales
• Des programmes de certification écologique
• Des incitations fiscales
• Des campagnes de sensibilisation du public.
27. PROMOUVOIR L'INNOVATION ET
L'ENTREPRENEURIAT LOCAL
POUR FAVORISER LA CRÉATION
DE SOLUTIONS NUMÉRIQUES
ADAPTÉES
• Soutenir l'innovation et l'entrepreneuriat local, en mettant
en place des programmes de financement, des incubateurs
d'entreprises et des centres de recherche et développement
• En encourageant l'innovation et l'entrepreneuriat local,
l'Algérie peut réduire sa dépendance aux technologies
étrangères et renforcer sa souveraineté numérique.
29. EXEMPLES DE PROJETS EN
COURS EN ALGÉRIE
• Mise en place de l’agence de la sécurité des systèmes
d’informations
• Création de l’école supérieure de cybersécurité
• Projet de développement d'un Cloud souverain
• Programme national d'efficacité énergétique (PNEE) : Le
PNEE a été lancé en 2015 pour promouvoir l'utilisation de
solutions numériques vertes et écoénergétiques en Algérie.
• Initiative Algerian Startups pour promouvoir l'entrepreneuriat
local et encourager la création de solutions numériques
adaptées aux besoins et aux réalités algériennes.
30. LES PARTENARIATS POSSIBLES
POUR RENFORCER LA
RÉSILIENCE NUMÉRIQUE
• Les partenariats avec des entreprises technologiques
• Les partenariats avec des universités et des centres de
recherche
• Les partenariats avec des organisations internationales
amies
• Les partenariats avec des gouvernements étrangers amis
• La participation à des forums internationaux
32. LA FINALITÉ
la construction d'une véritable résilience numérique en Algérie
nécessite une approche globale et coordonnée, impliquant à la
fois les acteurs publics et privés, ainsi que des partenaires
nationaux et internationaux, pour répondre aux défis de
sécurité, de souveraineté et de durabilité posés par le
numérique.