SlideShare a Scribd company logo
1 of 34
Download to read offline
Enjeux de la cyber
résilience et de la
souveraineté numérique
en Algérie:
Comment bâtir une
véritable Résilience
algérienne via le
Numérique ?
SOMMAIRE
I. La problématique
II. La réalité des chiffres & des données
III. Les enjeux de la résilience numérique en Algérie
IV. Les stratégies pour construire une résilience numérique en
Algérie
V. Les actions concrètes pour construire une résilience
numérique en Algérie
VI. Conclusion
“La souveraineté
numérique passe par la
protection des données et
la cybersécurité
”
Bruno Le Maire -
ministre de l’Economie et de la Souveraineté numérique
La problématique
Dans un contexte mondial en évolution rapide, l'Algérie est
confrontée à des défis majeurs pour faire face aux risques et
aux menaces dans le monde numérique.
C'est pourquoi, il est important de développer une stratégie
pour construire une résilience numérique solide et durable en
Algérie pour répondre à cette question :
COMMENT BÂTIR UNE VÉRITABLE RÉSILIENCE
ALGÉRIENNE VIA LE NUMÉRIQUE ?
Cybersécurité & Souveraineté numérique
LES DÉFINITIONS
LA CYBERSÉCURITÉ :
QU’EST-CE QUE C’EST ?
La cybersécurité est un concept regroupant les éléments ayant
pour objectif la protection des systèmes informatiques et leurs
données.
Ces moyens de protection sont multiples et de plusieurs types :
• Technique;
• Conceptuel
• Humain
• Législatif
Cette protection s'accompagne de plusieurs objectifs :
• l’intégrité
• la confidentialité
• la disponibilité des systèmes pour garantir leur utilisation
• l’authentification
DÉFINITION(S) DE LA
SOUVERAINETÉ NUMÉRIQUE
La souveraineté numérique est l'application des principes de
souveraineté au domaine des technologies de l'information et
de la communication, c'est-à-dire à l'informatique et aux
télécommunications.
Elle peut être définie comme la capacité d'un État à :
• Maîtriser ses infrastructures numériques, c'est-à-dire ses
réseaux, ses centres de données, et ses systèmes
d'information.
• Protéger ses données, tant les données personnelles que les
données sensibles.
• Développer ses propres technologies numériques, afin de
réduire sa dépendance aux technologies étrangères.
• Réguler le cyberespace, afin de garantir la sécurité et la
sûreté des systèmes d'information.
APPROCHE JURIDIQUE : LA
SOUVERAINETÉ DES ÉTATS
La première est juridique, naturellement : la souveraineté
numérique est celle des États. Alors que les instruments de
leur souveraineté deviennent indissociables de la technologie
numérique, les États revendiquent le prolongement de leur
pouvoir de réglementation sur les réseaux, le respect de leur
autorité, et l’égalité dans les instances de gouvernance, face à
l’hégémonie des États-Unis et, plus récemment, à la montée en
puissance de la Chine.
APPROCHE POLITIQUE ET
ÉCONOMIQUE : LA SOUVERAINETÉ
DES OPÉRATEURS ÉCONOMIQUES
La deuxième approche, de nature politique et économique : la
souveraineté numérique serait alors celle des opérateurs
économiques (GAFAM) qui disposent de facto du pouvoir
d’imposer des règles. Quelques multinationales bénéficient
d’une suprématie, grâce à leur domination sur les marchés, et
exercent un véritable pouvoir de commandement et de
réglementation dans le cyberespace.
APPROCHE LIBÉRALE : LA
SOUVERAINETÉ NUMÉRIQUE DES
UTILISATEURS
La troisième approche s’avère plus libérale et individualiste : il
s’agirait d’une souveraineté numérique des utilisateurs.
Inspirée des fondements de la souveraineté populaire, selon
laquelle les citoyens sont la source de tout pouvoir, elle
correspond au droit des personnes de s’autodéterminer, ou
plus simplement en tant que consommateurs. le pouvoir
envisagé ici peut être exercé collectivement, dans le cadre de
communautés d’utilisateurs (transnationales), ou à titre
individuel. Il se traduit aussi, concrètement, par des droits et
garanties, en cours de consécration, tels le droit à la protection
des données personnelles, à la portabilité des données,
des chiffres & des données
LA RÉALITÉ
LA RÉALITÉ DES DONNÉES
Les données sont au cœur des discussions actuelles, leurs
collectes, leurs propriétés, leurs traitements, leurs utilisations…
Elles représentent un enjeu majeur pour les entreprises et les
pays !
La donnée est devenue un élément majeur pour la création
de valeur et l’aide à la décision.
L’importance du data management est reconnue à tous les
niveaux de l’entreprise.
LES TENDANCES RÉCENTES DE
L’ÉCONOMIE NUMÉRIQUE
Chaîne de blocs
Analyse des données
Intelligence artificielle
Impression 3D
Internet des objets
Automatisation & Robotique
Informatique en nuage
L’économie
numérique
en
évolution
constante est
étroitement associée à
plusieurs technologies
d’avant-garde et
nourrie par les
données
L’économie
numérique
a des effets sur
l’ensemble des
ODD
LE VOLUME DES DONNÉES
GÉNÉRÉES DANS L’ÉCONOMIE
NUMÉRIQUE
des données actuellement existantes
dans le monde ont été créées au cours
des deux dernières années.
2,5 x 10³⁰
d'octets de données par jour
Nous créons
90%
TRAFIC IP MONDIAL
Un indicateur des flux de données, a connu une
croissance spectaculaires, mais l’économie fondée
sur les données n’en est qu’à ses débuts
100 Giga-octets
(Go) de trafic
par jour
100 Go
par seconde
46 600 Go
par seconde
150 700 Go
par seconde
1992 2002 2017 2022
L’ÈRE DU BIG DATA
2,8
millions
de
publications
sur les réseaux
sociaux
2,5
millions
de requêtes de
recherche web
27,2
mille
publications
de révision
100
heures
de
vidéos
en ligne
201
millions
d’e-mails
envoyés
57
mille
publications
d’images 50,7
mille
publications
d’idées
CHAQUE
MINUTE
L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT
CONCENTRÉÉ DANS DEUX PAYS
Reste du monde
États-Unis et Chine
75% des brevets relatifs à la
technologie de la chaîne de blocs
50% à l’Internet des objets
75% services informatiques en cloud
SOUVERAINETÉ AMÉRICAINE VS
SOUVERAINETÉ DU RESTE DU
MONDE
• 92% des données échangées dans le monde occidental
sont stockées aux États-Unis. ,
• Les années 2020-2030 formeraient la «décennie
numérique ».
• L’un des principaux défis de cette décennie est justement
de garantir la souveraineté technologique et numérique
des pays.
• La vulnérabilité des infrastructures technologiques
menace de facto la souveraineté technologique et la rend
plus vulnérable face aux risques de cybersécurité.
de la résilience numérique en Algérie
LES ENJEUX
LA SÉCURITÉ :
• La sécurité est un enjeu clé pour la résilience numérique en
Algérie
• Les risques cybernétiques sont une menace sérieuse pour
les infrastructures numériques du pays
• Les cyberattaques peuvent avoir des conséquences graves
• Les risques cybernétiques peuvent prendre de nombreuses
formes
• Les attaquants peuvent être des groupes de pirates
informatiques organisés, des cybercriminels ou même des
États-nations
• La sécurité des infrastructures numériques en Algérie est
donc une préoccupation majeure pour assurer la résilience
numérique du pays
SOUVERAINETÉ NUMÉRIQUE :
UN ENJEU CRUCIAL
• Le pays est fortement dépendant des technologies
étrangères pour ses infrastructures numériques et ses
systèmes informatiques
• L'Algérie doit développer des solutions numériques
locales et de promouvoir l'innovation technologique dans
le pays
• L'Algérie doit investir dans des infrastructures numériques
souveraines
• Encourager la recherche et l'innovation technologique
pour développer des solutions numériques locales
adaptées aux besoins du pays.
• Des lois et des réglementations doivent être mises en
place pour protéger les données
DURABILITÉ : LES DÉFIS
ENVIRONNEMENTAUX POSÉS PAR
L'UTILISATION DU NUMÉRIQUE
• Les défis environnementaux liés à l'utilisation du
numérique en Algérie sont multiples
• l'Algérie doit faire face à des problèmes de disponibilité et
de coût de l'énergie
• L'utilisation des technologies numériques entraîne
également une augmentation de la production de déchets
électroniques
• L'Algérie doit investir dans des technologies numériques
durables et économes en énergie
• l'Algérie doit travailler en collaboration avec les autres pays
et les organisations internationales pour élaborer des
normes et des réglementations internationales pour
promouvoir une utilisation plus durable et responsable des
technologies numériques.
pour construire une résilience numérique en Algérie
LES STRATÉGIES
INVESTIR DANS LA SÉCURITÉ
INFORMATIQUE ET FORMER DES
PROFESSIONNELS DE LA
CYBERSÉCURITÉ
Les menaces et les risques liés à la sécurité informatique sont
en constante évolution, et il est donc crucial pour l'Algérie de
disposer de technologies avancées, d'une main-d'œuvre
qualifiée et formée pour faire face à ces défis mais comment
?
• La formation continue des professionnels de la
cybersécurité
• L’investissement dans des technologies de sécurité
avancées pour renforcer la protection des
infrastructures numériques.
• La sensibilisation des utilisateurs finaux à l'importance
de la sécurité informatique et de les informer des
pratiques de sécurité de base
DÉVELOPPER DES
INFRASTRUCTURES NUMÉRIQUES
SOUVERAINES ET DES SOLUTIONS
NUMÉRIQUES LOCALES
Développer des infrastructures numériques souveraines et des
solutions numériques locales implique la réduction de la
dépendance aux technologies et aux solutions étrangères mais
comment ?
• Investissement dans des centres de données locaux, des
réseaux de fibre optique, des systèmes de stockage de
données, et d'autres éléments clés de l'infrastructure
informatique.
• Le développement des logiciels, des applications, des
plates-formes et des services qui répondent aux besoins
locaux pour encourager l'innovation locale et stimuler
l'économie numérique en Algérie.
ADOPTER DES SOLUTIONS
NUMÉRIQUES VERTES ET
ÉCOÉNERGÉTIQUES
Pour minimiser cet impact environnemental, l'Algérie doit
adopter des solutions numériques vertes et écoénergétiques.
Cela implique de développer des technologies qui
consomment moins d'énergie, utilisent des sources d'énergie
renouvelable et peuvent être recyclées ou réutilisées à la fin de
leur vie utile.
• Développer des technologies qui consomment moins
d'énergie, utilisent des sources d'énergie renouvelable
• Mise en place de politiques publiques
• Des réglementations environnementales
• Des programmes de certification écologique
• Des incitations fiscales
• Des campagnes de sensibilisation du public.
PROMOUVOIR L'INNOVATION ET
L'ENTREPRENEURIAT LOCAL
POUR FAVORISER LA CRÉATION
DE SOLUTIONS NUMÉRIQUES
ADAPTÉES
• Soutenir l'innovation et l'entrepreneuriat local, en mettant
en place des programmes de financement, des incubateurs
d'entreprises et des centres de recherche et développement
• En encourageant l'innovation et l'entrepreneuriat local,
l'Algérie peut réduire sa dépendance aux technologies
étrangères et renforcer sa souveraineté numérique.
pour construire une résilience numérique en Algérie
LES ACTIONS CONCRÈTES
EXEMPLES DE PROJETS EN
COURS EN ALGÉRIE
• Mise en place de l’agence de la sécurité des systèmes
d’informations
• Création de l’école supérieure de cybersécurité
• Projet de développement d'un Cloud souverain
• Programme national d'efficacité énergétique (PNEE) : Le
PNEE a été lancé en 2015 pour promouvoir l'utilisation de
solutions numériques vertes et écoénergétiques en Algérie.
• Initiative Algerian Startups pour promouvoir l'entrepreneuriat
local et encourager la création de solutions numériques
adaptées aux besoins et aux réalités algériennes.
LES PARTENARIATS POSSIBLES
POUR RENFORCER LA
RÉSILIENCE NUMÉRIQUE
• Les partenariats avec des entreprises technologiques
• Les partenariats avec des universités et des centres de
recherche
• Les partenariats avec des organisations internationales
amies
• Les partenariats avec des gouvernements étrangers amis
• La participation à des forums internationaux
CONCLUSION
LA FINALITÉ
la construction d'une véritable résilience numérique en Algérie
nécessite une approche globale et coordonnée, impliquant à la
fois les acteurs publics et privés, ainsi que des partenaires
nationaux et internationaux, pour répondre aux défis de
sécurité, de souveraineté et de durabilité posés par le
numérique.
DIFFUSER LES POSSIBILITÉS
ET
NON PAS LES DÉPENDANCES
Thanks!
Des questions
Chief Strategy & Business Development Officer
Chez AYRADE
Djallal BOUABDALLAH

More Related Content

What's hot

C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?_unknowns
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Pierre Ammeloot
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisPECB
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
It security-plan-template
It security-plan-templateIt security-plan-template
It security-plan-templatejbmills1634
 

What's hot (20)

C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Livre blanc - GED les meilleures solutions open source
Livre blanc - GED les meilleures solutions open sourceLivre blanc - GED les meilleures solutions open source
Livre blanc - GED les meilleures solutions open source
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
It security-plan-template
It security-plan-templateIt security-plan-template
It security-plan-template
 

Similar to L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?

CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Economie numérique et développement local
Economie numérique et développement localEconomie numérique et développement local
Economie numérique et développement localMarc NGIAMBA
 
Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420Mohamed Timoulali
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...Université Paris-Dauphine
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxCoriane Bergere
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 

Similar to L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ? (20)

CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Apercu
ApercuApercu
Apercu
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Economie numérique et développement local
Economie numérique et développement localEconomie numérique et développement local
Economie numérique et développement local
 
Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420Webinaire transformation digitale_covid19_300420
Webinaire transformation digitale_covid19_300420
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...La gestion des données dans la ville numérique: entre panoptique et cité radi...
La gestion des données dans la ville numérique: entre panoptique et cité radi...
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 

L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?

  • 1. Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: Comment bâtir une véritable Résilience algérienne via le Numérique ?
  • 2. SOMMAIRE I. La problématique II. La réalité des chiffres & des données III. Les enjeux de la résilience numérique en Algérie IV. Les stratégies pour construire une résilience numérique en Algérie V. Les actions concrètes pour construire une résilience numérique en Algérie VI. Conclusion
  • 3. “La souveraineté numérique passe par la protection des données et la cybersécurité ” Bruno Le Maire - ministre de l’Economie et de la Souveraineté numérique
  • 4. La problématique Dans un contexte mondial en évolution rapide, l'Algérie est confrontée à des défis majeurs pour faire face aux risques et aux menaces dans le monde numérique. C'est pourquoi, il est important de développer une stratégie pour construire une résilience numérique solide et durable en Algérie pour répondre à cette question : COMMENT BÂTIR UNE VÉRITABLE RÉSILIENCE ALGÉRIENNE VIA LE NUMÉRIQUE ?
  • 5. Cybersécurité & Souveraineté numérique LES DÉFINITIONS
  • 6. LA CYBERSÉCURITÉ : QU’EST-CE QUE C’EST ? La cybersécurité est un concept regroupant les éléments ayant pour objectif la protection des systèmes informatiques et leurs données. Ces moyens de protection sont multiples et de plusieurs types : • Technique; • Conceptuel • Humain • Législatif Cette protection s'accompagne de plusieurs objectifs : • l’intégrité • la confidentialité • la disponibilité des systèmes pour garantir leur utilisation • l’authentification
  • 7. DÉFINITION(S) DE LA SOUVERAINETÉ NUMÉRIQUE La souveraineté numérique est l'application des principes de souveraineté au domaine des technologies de l'information et de la communication, c'est-à-dire à l'informatique et aux télécommunications. Elle peut être définie comme la capacité d'un État à : • Maîtriser ses infrastructures numériques, c'est-à-dire ses réseaux, ses centres de données, et ses systèmes d'information. • Protéger ses données, tant les données personnelles que les données sensibles. • Développer ses propres technologies numériques, afin de réduire sa dépendance aux technologies étrangères. • Réguler le cyberespace, afin de garantir la sécurité et la sûreté des systèmes d'information.
  • 8. APPROCHE JURIDIQUE : LA SOUVERAINETÉ DES ÉTATS La première est juridique, naturellement : la souveraineté numérique est celle des États. Alors que les instruments de leur souveraineté deviennent indissociables de la technologie numérique, les États revendiquent le prolongement de leur pouvoir de réglementation sur les réseaux, le respect de leur autorité, et l’égalité dans les instances de gouvernance, face à l’hégémonie des États-Unis et, plus récemment, à la montée en puissance de la Chine.
  • 9. APPROCHE POLITIQUE ET ÉCONOMIQUE : LA SOUVERAINETÉ DES OPÉRATEURS ÉCONOMIQUES La deuxième approche, de nature politique et économique : la souveraineté numérique serait alors celle des opérateurs économiques (GAFAM) qui disposent de facto du pouvoir d’imposer des règles. Quelques multinationales bénéficient d’une suprématie, grâce à leur domination sur les marchés, et exercent un véritable pouvoir de commandement et de réglementation dans le cyberespace.
  • 10. APPROCHE LIBÉRALE : LA SOUVERAINETÉ NUMÉRIQUE DES UTILISATEURS La troisième approche s’avère plus libérale et individualiste : il s’agirait d’une souveraineté numérique des utilisateurs. Inspirée des fondements de la souveraineté populaire, selon laquelle les citoyens sont la source de tout pouvoir, elle correspond au droit des personnes de s’autodéterminer, ou plus simplement en tant que consommateurs. le pouvoir envisagé ici peut être exercé collectivement, dans le cadre de communautés d’utilisateurs (transnationales), ou à titre individuel. Il se traduit aussi, concrètement, par des droits et garanties, en cours de consécration, tels le droit à la protection des données personnelles, à la portabilité des données,
  • 11. des chiffres & des données LA RÉALITÉ
  • 12. LA RÉALITÉ DES DONNÉES Les données sont au cœur des discussions actuelles, leurs collectes, leurs propriétés, leurs traitements, leurs utilisations… Elles représentent un enjeu majeur pour les entreprises et les pays ! La donnée est devenue un élément majeur pour la création de valeur et l’aide à la décision. L’importance du data management est reconnue à tous les niveaux de l’entreprise.
  • 13. LES TENDANCES RÉCENTES DE L’ÉCONOMIE NUMÉRIQUE Chaîne de blocs Analyse des données Intelligence artificielle Impression 3D Internet des objets Automatisation & Robotique Informatique en nuage L’économie numérique en évolution constante est étroitement associée à plusieurs technologies d’avant-garde et nourrie par les données L’économie numérique a des effets sur l’ensemble des ODD
  • 14. LE VOLUME DES DONNÉES GÉNÉRÉES DANS L’ÉCONOMIE NUMÉRIQUE des données actuellement existantes dans le monde ont été créées au cours des deux dernières années. 2,5 x 10³⁰ d'octets de données par jour Nous créons 90%
  • 15. TRAFIC IP MONDIAL Un indicateur des flux de données, a connu une croissance spectaculaires, mais l’économie fondée sur les données n’en est qu’à ses débuts 100 Giga-octets (Go) de trafic par jour 100 Go par seconde 46 600 Go par seconde 150 700 Go par seconde 1992 2002 2017 2022
  • 16. L’ÈRE DU BIG DATA 2,8 millions de publications sur les réseaux sociaux 2,5 millions de requêtes de recherche web 27,2 mille publications de révision 100 heures de vidéos en ligne 201 millions d’e-mails envoyés 57 mille publications d’images 50,7 mille publications d’idées CHAQUE MINUTE
  • 17. L’ÉCONOMIE NUÉMRIQUE EST FORTEMENT CONCENTRÉÉ DANS DEUX PAYS Reste du monde États-Unis et Chine 75% des brevets relatifs à la technologie de la chaîne de blocs 50% à l’Internet des objets 75% services informatiques en cloud
  • 18. SOUVERAINETÉ AMÉRICAINE VS SOUVERAINETÉ DU RESTE DU MONDE • 92% des données échangées dans le monde occidental sont stockées aux États-Unis. , • Les années 2020-2030 formeraient la «décennie numérique ». • L’un des principaux défis de cette décennie est justement de garantir la souveraineté technologique et numérique des pays. • La vulnérabilité des infrastructures technologiques menace de facto la souveraineté technologique et la rend plus vulnérable face aux risques de cybersécurité.
  • 19. de la résilience numérique en Algérie LES ENJEUX
  • 20. LA SÉCURITÉ : • La sécurité est un enjeu clé pour la résilience numérique en Algérie • Les risques cybernétiques sont une menace sérieuse pour les infrastructures numériques du pays • Les cyberattaques peuvent avoir des conséquences graves • Les risques cybernétiques peuvent prendre de nombreuses formes • Les attaquants peuvent être des groupes de pirates informatiques organisés, des cybercriminels ou même des États-nations • La sécurité des infrastructures numériques en Algérie est donc une préoccupation majeure pour assurer la résilience numérique du pays
  • 21. SOUVERAINETÉ NUMÉRIQUE : UN ENJEU CRUCIAL • Le pays est fortement dépendant des technologies étrangères pour ses infrastructures numériques et ses systèmes informatiques • L'Algérie doit développer des solutions numériques locales et de promouvoir l'innovation technologique dans le pays • L'Algérie doit investir dans des infrastructures numériques souveraines • Encourager la recherche et l'innovation technologique pour développer des solutions numériques locales adaptées aux besoins du pays. • Des lois et des réglementations doivent être mises en place pour protéger les données
  • 22. DURABILITÉ : LES DÉFIS ENVIRONNEMENTAUX POSÉS PAR L'UTILISATION DU NUMÉRIQUE • Les défis environnementaux liés à l'utilisation du numérique en Algérie sont multiples • l'Algérie doit faire face à des problèmes de disponibilité et de coût de l'énergie • L'utilisation des technologies numériques entraîne également une augmentation de la production de déchets électroniques • L'Algérie doit investir dans des technologies numériques durables et économes en énergie • l'Algérie doit travailler en collaboration avec les autres pays et les organisations internationales pour élaborer des normes et des réglementations internationales pour promouvoir une utilisation plus durable et responsable des technologies numériques.
  • 23. pour construire une résilience numérique en Algérie LES STRATÉGIES
  • 24. INVESTIR DANS LA SÉCURITÉ INFORMATIQUE ET FORMER DES PROFESSIONNELS DE LA CYBERSÉCURITÉ Les menaces et les risques liés à la sécurité informatique sont en constante évolution, et il est donc crucial pour l'Algérie de disposer de technologies avancées, d'une main-d'œuvre qualifiée et formée pour faire face à ces défis mais comment ? • La formation continue des professionnels de la cybersécurité • L’investissement dans des technologies de sécurité avancées pour renforcer la protection des infrastructures numériques. • La sensibilisation des utilisateurs finaux à l'importance de la sécurité informatique et de les informer des pratiques de sécurité de base
  • 25. DÉVELOPPER DES INFRASTRUCTURES NUMÉRIQUES SOUVERAINES ET DES SOLUTIONS NUMÉRIQUES LOCALES Développer des infrastructures numériques souveraines et des solutions numériques locales implique la réduction de la dépendance aux technologies et aux solutions étrangères mais comment ? • Investissement dans des centres de données locaux, des réseaux de fibre optique, des systèmes de stockage de données, et d'autres éléments clés de l'infrastructure informatique. • Le développement des logiciels, des applications, des plates-formes et des services qui répondent aux besoins locaux pour encourager l'innovation locale et stimuler l'économie numérique en Algérie.
  • 26. ADOPTER DES SOLUTIONS NUMÉRIQUES VERTES ET ÉCOÉNERGÉTIQUES Pour minimiser cet impact environnemental, l'Algérie doit adopter des solutions numériques vertes et écoénergétiques. Cela implique de développer des technologies qui consomment moins d'énergie, utilisent des sources d'énergie renouvelable et peuvent être recyclées ou réutilisées à la fin de leur vie utile. • Développer des technologies qui consomment moins d'énergie, utilisent des sources d'énergie renouvelable • Mise en place de politiques publiques • Des réglementations environnementales • Des programmes de certification écologique • Des incitations fiscales • Des campagnes de sensibilisation du public.
  • 27. PROMOUVOIR L'INNOVATION ET L'ENTREPRENEURIAT LOCAL POUR FAVORISER LA CRÉATION DE SOLUTIONS NUMÉRIQUES ADAPTÉES • Soutenir l'innovation et l'entrepreneuriat local, en mettant en place des programmes de financement, des incubateurs d'entreprises et des centres de recherche et développement • En encourageant l'innovation et l'entrepreneuriat local, l'Algérie peut réduire sa dépendance aux technologies étrangères et renforcer sa souveraineté numérique.
  • 28. pour construire une résilience numérique en Algérie LES ACTIONS CONCRÈTES
  • 29. EXEMPLES DE PROJETS EN COURS EN ALGÉRIE • Mise en place de l’agence de la sécurité des systèmes d’informations • Création de l’école supérieure de cybersécurité • Projet de développement d'un Cloud souverain • Programme national d'efficacité énergétique (PNEE) : Le PNEE a été lancé en 2015 pour promouvoir l'utilisation de solutions numériques vertes et écoénergétiques en Algérie. • Initiative Algerian Startups pour promouvoir l'entrepreneuriat local et encourager la création de solutions numériques adaptées aux besoins et aux réalités algériennes.
  • 30. LES PARTENARIATS POSSIBLES POUR RENFORCER LA RÉSILIENCE NUMÉRIQUE • Les partenariats avec des entreprises technologiques • Les partenariats avec des universités et des centres de recherche • Les partenariats avec des organisations internationales amies • Les partenariats avec des gouvernements étrangers amis • La participation à des forums internationaux
  • 32. LA FINALITÉ la construction d'une véritable résilience numérique en Algérie nécessite une approche globale et coordonnée, impliquant à la fois les acteurs publics et privés, ainsi que des partenaires nationaux et internationaux, pour répondre aux défis de sécurité, de souveraineté et de durabilité posés par le numérique.
  • 33. DIFFUSER LES POSSIBILITÉS ET NON PAS LES DÉPENDANCES
  • 34. Thanks! Des questions Chief Strategy & Business Development Officer Chez AYRADE Djallal BOUABDALLAH