{"id":16847,"date":"2025-01-01T22:43:19","date_gmt":"2025-01-01T21:43:19","guid":{"rendered":"https:\/\/aassdn.org\/amicale\/?p=16847"},"modified":"2025-04-19T18:24:04","modified_gmt":"2025-04-19T16:24:04","slug":"conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique","status":"publish","type":"post","link":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/","title":{"rendered":"Souverainet\u00e9 num\u00e9rique : Conf\u00e9rence sur les fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS. Parall\u00e8lement apr\u00e8s avoir cru \u00e0 la mondialisation depuis 1990 nous rentrons dans la multipolarit\u00e9 dans laquelle chaque groupe de pays veut affirmer sa sp\u00e9cificit\u00e9 et recouvrer une souverainet\u00e9 mise \u00e0 mal par le syst\u00e8me occidental.<\/p>\n\n\n\n<p>La souverainet\u00e9 c\u2019est le droit absolu d\u2019exercer une autorit\u00e9 l\u00e9gislative, judiciaire ou ex\u00e9cutive sur une r\u00e9gion, un pays ou un peuple. Comme l\u2019a d\u00e9fini le g\u00e9n\u00e9ral De Gaulle&nbsp;: Tout syst\u00e8me qui consisterait \u00e0 transmettre notre souverainet\u00e9 \u00e0 des a\u00e9ropages internationaux serait incompatible avec les droits et devoirs de la r\u00e9publique fran\u00e7aise.<\/p>\n\n\n\n<p>Au niveau d\u2019un pays elle peut \u00eatre politique, territoriale, \u00e9conomique, militaire et, pour ce qui nous int\u00e9resse, num\u00e9rique.<\/p>\n\n\n\n<p>A ce stade il faut rappeler la d\u00e9finition du num\u00e9rique&nbsp;: c\u2019est une information qui se pr\u00e9sente sous forme de nombres, associ\u00e9s \u00e0 une indication de la grandeur physique \u00e0 laquelle ils s\u2019appliquent, permettant les calculs, les statistiques, et la v\u00e9rification des mod\u00e8les.<\/p>\n\n\n\n<p>La souverainet\u00e9 num\u00e9rique c\u2019est donc tout ce qui permet \u00e0 un \u00e9tat ou une organisation d\u2019\u00e9tablir son autorit\u00e9, pour exercer ses pouvoirs dans le cyberespace, en couvrant des domaines comme le contr\u00f4le des donn\u00e9es personnelles ou la d\u00e9pendance technologique.<\/p>\n\n\n\n<p>Pour aller plus loin il faut se souvenir qu\u2019elle est de deux ordres&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La souverainet\u00e9 num\u00e9rique proprement dite concerne la propri\u00e9t\u00e9 et fait r\u00e9f\u00e9rence \u00e0 la capacit\u00e9 de gouverner l\u2019infrastructure num\u00e9rique. Elle permet de donner confiance aux citoyens, aux entreprises et aux administrations en contribuant \u00e0 la protection de leurs donn\u00e9es personnelles, professionnelles ou \u00e9tatiques. On la mesure en identifiant au niveau des fournisseurs, des technologies, et des personnes, les endroits o\u00f9 un effet de verrouillage ou d\u2019autres probl\u00e8mes affectent ou peuvent affecter la souverainet\u00e9 num\u00e9rique<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La souverainet\u00e9 des donn\u00e9es concerne le contr\u00f4le. Elle fait r\u00e9f\u00e9rence aux lois et \u00e0 la gouvernance entourant la collecte et le stockage des donn\u00e9es. Elle repose sur l\u2019autorit\u00e9 permettant de d\u00e9tenir des donn\u00e9es et sert en droit g\u00e9n\u00e9rique au service des nombreux aspects li\u00e9s au traitement des donn\u00e9es num\u00e9riques entre protection chiffrement transmission et stockage.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>En France la RGPD \u00e9tablit ce qui est acceptableen mati\u00e8re de collecte de traitement et de stockage des donn\u00e9es personnelles. On attend des entreprises qu\u2019elles respectent la vie priv\u00e9e, qu\u2019elles soient transparentes sur la mani\u00e8re de collecter et d\u2019utiliser les donn\u00e9es, et qu\u2019elles leurs fournissent les outils dont elles ont besoin pour g\u00e9rer leurs donn\u00e9es.<\/p>\n\n\n\n<p>Au niveau de l\u2019UE dans le cadre du <em>Digital Cyber Act<\/em> mis en marche le 6 mars 2024, le commissaire europ\u00e9en Thierry Breton a fait adopter 3 textes&nbsp;: le <em>Digital Operational Resilience Act <\/em>(DORA) pour les financiers, le <em>Digital Service Act<\/em> (DSA) pour les contenus ill\u00e9gaux , et le <em>Digital Market Act<\/em> (DMA) pour prot\u00e9ger les utilisateurs europ\u00e9ens et leurs donn\u00e9es.<\/p>\n\n\n\n<p>Cette souverainet\u00e9 des donn\u00e9es de l\u2019UE est garantie par l\u2019application de ces r\u00e9glementations assurant leur protection quel que soit leur lieu de traitement ou de stockage.&nbsp;<\/p>\n\n\n\n<p>Elle d\u00e9veloppe la concurrence sur les march\u00e9s num\u00e9riques avec les g\u00e9ants du secteur. Sa mise en \u0153uvre au niveau des enqu\u00eates qui d\u00e9marrent va permettre des sanctions r\u00e9elles&nbsp;: ainsi Apple risque 6% d\u2019amendes sur son CA mondial pour abus de monopole. Mais les capacit\u00e9s de remplacement des GAFAM par des acteurs europ\u00e9ens est loin d\u2019\u00eatre \u00e9vidente d\u2019autant que la commission se mobilise peu pour y contribuer comme on l\u2019a vu par exemple pour Nokia.<\/p>\n\n\n\n<p>En compl\u00e9ment de la souverainet\u00e9 num\u00e9rique et des donn\u00e9es, il faut \u00e9voquer l\u2019IA souveraine qui est la capacit\u00e9 d\u2019une nation \u00e0 d\u00e9velopper l\u2019IA avec des talents locaux \u00e0 diff\u00e9rents niveaux, en fonction de sa strat\u00e9gie nationale en mati\u00e8re d\u2019IA. Elle fait r\u00e9f\u00e9rence au contr\u00f4le exerc\u00e9 par un gouvernement ou une organisation sur les technologies d\u2019IA et les donn\u00e9es pour l\u2019adapter \u00e0 ses besoins locaux en vue de pr\u00e9server ses valeurs et sa surveillance r\u00e9glementaire.<\/p>\n\n\n\n<p>Comme l\u2019a dit Joseph Wehbe au <em>World Economic Forum<\/em> de Davos&nbsp;: Tous les gouvernements devraient travailler \u00e0 lancer et d\u00e9velopper des ecosyst\u00e8mes d\u2019IA locaux pour piloter la comp\u00e9titivit\u00e9 \u00e9conomique et pr\u00e9server leurs propres valeurs.<\/p>\n\n\n\n<p>Selon la d\u00e9finition de Francois Jolain, la souverainet\u00e9 num\u00e9rique repose sur 3 piliers&nbsp;:<\/p>\n\n\n\n<p>&#8211; l\u2019\u00e9lectronique que l\u2019on fabrique (hardware)&nbsp;<br>&#8211; les logiciels qui tournent (software),<br>&#8211; les logiciels qui offrent un service en ligne sur internet (cloud)<\/p>\n\n\n\n<p><strong><u>Le Hardware&nbsp;:<\/u><\/strong><strong><\/strong><\/p>\n\n\n\n<p>C\u2019est la fili\u00e8re des infrastructures commen\u00e7ant par les serveurs dans les datacenters reli\u00e9s par des c\u00e2bles de fibres optiques \u00e0 travers le monde et se terminant en p\u00e9riph\u00e9rie par tous les appareils connect\u00e9s.<\/p>\n\n\n\n<p>Les GAFAM et les BATX investissent dans les infrastructures. Les c\u00e2bles sont surveill\u00e9s et intercept\u00e9s non seulement par les pays travers\u00e9s mais aussi sur leur parcours sous-marins.<\/p>\n\n\n\n<p>L\u2019ensemble repose sur l\u2019utilisation massive de semi-conducteurs. Il y a quelques ann\u00e9es Intel contr\u00f4lait la chaine avec un quasi-monopole. Aujourd\u2019hui c\u2019est tr\u00e8s fragment\u00e9 mais la majeure partie de la fabrication se concentre sur l\u2019Asie, principalement \u00e0 Taiwan avec TSMC, Foxcom, et Mediatel mais il y en a aussi en Cor\u00e9e, au Japon, et en Chine avec Huawei.<\/p>\n\n\n\n<p>La cl\u00e9 du process est dans la r\u00e9alisation des puces. Les sch\u00e9mas de base sont vendus par ARM ou RISC-V en open source. La fabrication passe par un producteur s\u00e9lectionn\u00e9 pour sa capacit\u00e9 selon l\u2019\u00e9paisseur en nanom\u00e8tre sachant que plus les transistors du circuit \u00e9lectronique sont fins plus on peut densifier le circuit et dissiper la chaleur. La plupart des producteurs font des puces de 7nm, soit environ 10.000 fois moins que l\u2019\u00e9paisseur d\u2019un cheveu, qui r\u00e9pondent \u00e0 des besoins courants.<\/p>\n\n\n\n<p>Les Hollandais d\u2019ASML sont les seuls \u00e0 faire des machines de gravure de 5nm. En position quasi monopolistique puisqu\u2019elle est la seule capable de fabriquer des puces de 5nm, TSMC &nbsp;est localis\u00e9e dans la zone conflictuelle de Taiwan. Pour pr\u00e9server la souverainet\u00e9 num\u00e9rique des occidentaux, les Am\u00e9ricains ont obtenu la cr\u00e9ation de deux usines dans l\u2019Arizona qui seront op\u00e9rationnelles fin 2026. l\u2019UE a \u00e9galement obtenu qu\u2019une usine soit construite en Allemagne. Parall\u00e8lement on est oblig\u00e9 de constater que, depuis l\u2019interdiction d\u2019achat de puces taiwanaises et de machines ASML impos\u00e9e par les Am\u00e9ricains, la Chine rattrape son retard plus vite que pr\u00e9vu gr\u00e2ce \u00e0 de tr\u00e8s gros investissement dans la recherche avec l\u2019aide de l\u2019espionnage technologique.<\/p>\n\n\n\n<p>D\u00e9pendre de puissances \u00e9trang\u00e8res pour le <em>hardware<\/em> ouvre la porte \u00e0 la surveillance et aux interceptions. On l\u2019a vu avec Cisco pour la 4G et Huawei pour la 5G. Pour limiter le risque il faut avoir des entreprises capables de concevoir et de produire en France, comme ST Micro appuy\u00e9 par des labos de recherche comme le CEA Tech \u00e0 Grenoble qui int\u00e9resse nos concurrents.&nbsp;<\/p>\n\n\n\n<p><strong>Le Software&nbsp;:<\/strong><\/p>\n\n\n\n<p>Il existe autant de logiciels tournant sur le <em>hardware<\/em> que d\u2019usage, les plus critiques \u00e9tant les syst\u00e8mes d\u2019exploitation (OS). Chacun cr\u00e9e une sorte de monopole car leurs applications sont con\u00e7ues pour cet OS. De surcroit, plus il y a d\u2019utilisateurs plus il y a d\u2019applications ce qui attire plus d\u2019utilisateurs. Le meilleur exemple est Microsoft qui propose un OS avec son ensemble d\u2019applications permettant de r\u00e9pondre \u00e0 tous les besoins.<\/p>\n\n\n\n<p>Tout OS permet d\u2019espionner son utilisateur directement ou par des <em>back doors<\/em>. C\u2019est dans le <em>software<\/em> qu\u2019apparaissent chaque semaine 5 000 virus nouveaux qui peuvent piller, d\u00e9tourner, copier ou d\u00e9truire les donn\u00e9es, ou encore organiser des demandes de ran\u00e7ons. Leur capacit\u00e9 peut aller jusqu\u2019aux destructions massives avec des virus type <em>Scada <\/em>&nbsp;comme <em>Stuxnet <\/em>et <em>Olympic Games<\/em> qui peuvent d\u00e9truire des usines iraniennes ou couper des sources d\u2019\u00e9nergies comme la lumi\u00e8re de villes ukrainiennes.<\/p>\n\n\n\n<p>D\u2019un autre c\u00f4t\u00e9 l\u2018exploitation des failles des OS et des applications ouvre des possibilit\u00e9s qui justifient les travaux de recherche pour les d\u00e9tecter et les \u00e9liminer.&nbsp; L\u2019open source qui r\u00e9duit une partie du danger et de la d\u00e9pendance est devenue la norme la plus utilis\u00e9e. La Gendarmerie fran\u00e7aise qui utilise un OS, bas\u00e9 en open source, sur Linux en est un bon exemple. &nbsp;<\/p>\n\n\n\n<p><strong>Le Cloud<\/strong><\/p>\n\n\n\n<p>Les Am\u00e9ricains ont \u00e9t\u00e9 les premiers \u00e0 cr\u00e9er des <em>clouds<\/em> pour stocker des datas et cr\u00e9er nombre de services et logiciels en ligne. Le probl\u00e8me est venu des&nbsp;lois extraterritoriales des Etats-Unis qui permettent aux Services et administrations de pouvoir consulter et copier tout ce qui passe \u00e0 travers ou utilise un \u00e9l\u00e9ment am\u00e9ricain.<\/p>\n\n\n\n<p>De surcroit les diff\u00e9rences de conception de la donn\u00e9e, prot\u00e9g\u00e9e en Europe mais commercialis\u00e9e aux USA fait que des op\u00e9rateurs comme, par exemple, Facebook, Tik tok ou Waze aspirent les donn\u00e9es quand on les utilise.<\/p>\n\n\n\n<p>Au-del\u00e0 de son utilit\u00e9 indiscutable, le <em>cloud<\/em> est donc un endroit dangereux pour la s\u00e9curit\u00e9 des donn\u00e9es si l\u2019on n\u2019y prend pas garde. Il faut toujours v\u00e9rifier o\u00f9 sont localis\u00e9s les <em>datacenters <\/em>et connaitre l\u2019origine et les fonds du propri\u00e9taire du <em>cloud.<\/em> Ce risque r\u00e9el a provoqu\u00e9 la cr\u00e9ation de <em>clouds<\/em> souverains europ\u00e9ens et nationaux aux r\u00e9sultats variables car la concurrence est rude avec ceux d\u2019outre atlantique qui sont en g\u00e9n\u00e9ral moins co\u00fbteux et plus performants.<\/p>\n\n\n\n<p>En r\u00e9alit\u00e9, si l\u2019on veut vraiment s\u00e9curiser ses donn\u00e9es, la solution passe par une \u00e9valuation hi\u00e9rarchis\u00e9e des donn\u00e9es mises dans le <em>cloud<\/em>. On peut confier \u00e0 un <em>cloud <\/em>am\u00e9ricain ou international celles dont la diffusion ne repr\u00e9sente aucun risque, \u00e0 un <em>cloud <\/em>national celles qui sont tr\u00e8s importantes ou essentielles, et \u00e0 un <em>cloud<\/em> europ\u00e9en celles qui sont entre les deux.<\/p>\n\n\n\n<p>La pratique montre que nous en sommes loin pour deux raisons&nbsp;;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00a0Apr\u00e8s l\u2019\u00e9chec du projet <em>Androm\u00e8de,<\/em> la France ne dispose que d\u2019un nombre tr\u00e8s restreint de <em>clouds <\/em>souverains performants. De plus on est oblig\u00e9 de constater que les tentatives d\u2019entr\u00e9es en bourse d\u2019OVH\u00a0 pour se renforcer ont \u00e9t\u00e9 perturb\u00e9es selon un processus que l\u2019on a d\u00e9j\u00e0 connu chaque fois que cela pouvait p\u00e9naliser des entreprises am\u00e9ricaines.<\/li>\n\n\n\n<li>En d\u00e9pit des alertes et sensibilisations l\u2019Etat et de nombreuses grandes entreprises continuent \u00e0 traiter avec des <em>clouds <\/em>et des soci\u00e9t\u00e9s am\u00e9ricaines dans des domaines vari\u00e9s comme la sant\u00e9 les imp\u00f4ts ou les \u00e9nergies.<\/li>\n<\/ul>\n\n\n\n<p>Au-del\u00e0 du l\u00e9gislatif, incluant la certification et les r\u00e9glementations en vigueur, de l\u2019optimisation de la chaine op\u00e9rationnelle, et de la protection des donn\u00e9es, le maintien de la souverainet\u00e9 num\u00e9rique implique l\u2019utilisation de la cyberd\u00e9fense d\u00e9fensive et offensive face aux pr\u00e9dateurs de toute sortes et de toutes origines. Face \u00e0 une \u00e9volution continue des technologies et des modes d\u2019actions utilis\u00e9s par les Etats, certaines entreprises et les groupes criminels, c\u2019est un compl\u00e9ment indispensable pour s\u00e9curiser sa position, qui utilise des outils con\u00e7us pour cette mission.<\/p>\n\n\n\n<p>L\u2019efficacit\u00e9 de la cybers\u00e9curit\u00e9 suppose une d\u00e9finition des objectifs \u00e0 atteindre, un cadrage du p\u00e9rim\u00e8tre et une identification pr\u00e9alable des vuln\u00e9rabilit\u00e9s de l\u2019entreprise. A ce stade il faut viser large en commen\u00e7ant par les modes de travail, les outils et leur utilisation, les bonnes pratiques, sans oublier les actions de pr\u00e9vention. Il ne faut jamais oublier que sans une politique de pr\u00e9vention on subit. Ajoutons que le d\u00e9veloppement de la mobilit\u00e9 et des outils nomades renforce l\u2019importance des communications s\u00e9curis\u00e9es et les risques d\u2019interceptions.<\/p>\n\n\n\n<p>&nbsp;Vouloir une souverainet\u00e9 num\u00e9rique demande non seulement d\u2019anticiper mais aussi de r\u00e9pondre aux attaques qui se multiplient. Ainsi en 2023&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>69% des attaques ciblaient des entreprises<\/li>\n\n\n\n<li>20% des collectivit\u00e9s territoriales<\/li>\n\n\n\n<li>11% des \u00e9tablissements de sant\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Sommes-nous num\u00e9riquement souverains quand&nbsp;:<\/p>\n\n\n\n<p>&#8211; en janvier 2024 l\u2019h\u00f4pital Simone Veil de Cannes est attaqu\u00e9 par un ransomware et le groupe Ramsay sant\u00e9 subit une attaque conjointe dans deux \u00e9tablissements<\/p>\n\n\n\n<p>&#8211; en f\u00e9vrier France Travail subit un malware infiltr\u00e9 ses syst\u00e8mes informatiques<\/p>\n\n\n\n<p>&#8211; en avril Saint-Nazaire subit une attaque qui paralyse les syst\u00e8mes d\u2019information et les services municipaux tandis qu\u2019\u00e0 Pont-\u00e0-Mousson la communaut\u00e9 de communes doit faire face \u00e0 un cryptovirus<\/p>\n\n\n\n<p>&#8211; en mai Engie subit une cyberattaque du groupe Lapsus tandis qu\u2019Intersport se fait voler 52 Go de donn\u00e9es sensibles.<\/p>\n\n\n\n<p>&#8211; et pendant tout ce temps la SNCF et la Soci\u00e9t\u00e9 g\u00e9n\u00e9rale affrontent des actions de pishing sur les clients qui continuent encore aujourd\u2019hui<\/p>\n\n\n\n<p>Les fondements et les fronti\u00e8res de la souverainet\u00e9 num\u00e9rique&nbsp;concernent aussi bien la data que la r\u00e9gulation, l\u2019innovation que la cyberd\u00e9fense, sans oublier la puissance num\u00e9rique dans tous les domaines que nous venons d\u2019\u00e9voquer. Leur \u00e9num\u00e9ration et les probl\u00e8mes rencontr\u00e9s d\u00e9montre qu\u2019il est impossible pour un pays comme la France mais \u00e9galement pour l\u2019Europe de contr\u00f4ler toute la chaine. Notre souverainet\u00e9 ne peut donc \u00eatre totale. Elle ne peut \u00eatre que partielle et s\u00e9lective car certaines composantes doivent \u00eatre partag\u00e9es ou transf\u00e9r\u00e9es. C\u2019est \u00e0 travers la libert\u00e9 de choisir ce qui est transf\u00e9rable que s\u2019exerce la v\u00e9ritable souverainet\u00e9. Le but ultime \u00e9tant la protection du pays et la capacit\u00e9 d\u2019assurer les fonctions essentielles \u00e0 son bon fonctionnement. Cette option est donc r\u00e9alisable en se focalisant sur certains niveaux et certains domaines comme les logiciels dans le <em>software<\/em> et dans le <em>cloud <\/em>ou sur des secteurs strat\u00e9giques.<\/p>\n\n\n\n<p>Mais n\u2019oublions pas l\u2019\u00e9volution permanente des techniques et outils. L\u2019arriv\u00e9e du quantique risque de remettre en cause toute une partie de notre analyse et des \u00e9l\u00e9ments potentiels de souverainet\u00e9. Pouvant g\u00e9rer d\u2019\u00e9normes ensembles de donn\u00e9es beaucoup plus efficacement, il va changer notre futur technologique dans de nombreux secteurs. De surcroit, il faut \u00eatre conscient que ces innovations et leurs applications vari\u00e9es vont \u00eatre amplifi\u00e9e par l\u2019intelligence artificielle.<\/p>\n\n\n\n<p class=\"has-text-align-right\"><strong>Alain JUILLET<\/strong><br><em>Conf\u00e9rence prononc\u00e9e par le pr\u00e9sident de l\u2019AASSDN<br>Producteur de la chaine Open Box TV<\/em><br><a href=\"http:\/\/openboxtv.fr\/emissions\/\">http:\/\/openboxtv.fr\/emissions\/<\/a><\/p>\n<div class=\"pdfprnt-buttons pdfprnt-buttons-post pdfprnt-bottom-right\"><a href=\"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/posts\/16847?print=pdf\" class=\"pdfprnt-button pdfprnt-button-pdf\" target=\"_blank\" ><img decoding=\"async\" data-src=\"https:\/\/aassdn.org\/amicale\/wp-content\/plugins\/pdf-print\/images\/pdf.png\" alt=\"image_pdf\" title=\"Afficher le PDF\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 32px; --smush-placeholder-aspect-ratio: 32\/32;\" \/><\/a><a href=\"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/posts\/16847?print=print\" class=\"pdfprnt-button pdfprnt-button-print\" target=\"_blank\" ><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS. Parall\u00e8lement apr\u00e8s avoir cru \u00e0 la mondialisation depuis 1990 nous rentrons dans la multipolarit\u00e9 dans laquelle chaque groupe de pays veut affirmer sa sp\u00e9cificit\u00e9 et recouvrer une souverainet\u00e9 mise \u00e0 mal par le syst\u00e8me occidental. La souverainet\u00e9 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":16848,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":true,"footnotes":""},"categories":[288,278,286,936],"tags":[283,293,320,4104,3995,334,2343,528,490,4110,3997,3671,307,4111,550,390,347,275,4106,328,385,241,4109,3666,2160,2178,3996,4105,324,2683,3994,4107,3993,713,374,4108,4829,667,3665,3991,2324,296,364],"class_list":["post-16847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-2020-2030","category-actualites","category-alain-juillet","category-souverainete","tag-alain-juillet","tag-allemagne","tag-americains","tag-autorite","tag-autorite-legislative","tag-capacites","tag-cloud","tag-communication","tag-conference","tag-controle","tag-controle-des-donnees-personnelles","tag-datacenters","tag-defense","tag-digital","tag-enquete","tag-espionnage","tag-etats-unis","tag-europe","tag-executive","tag-fabrication","tag-fusion","tag-general-de-gaulle","tag-gouvernance","tag-hardware","tag-innovation","tag-intelligence-artificielle","tag-judiciaire","tag-legislative","tag-militaire","tag-mondialisation","tag-multipolarite","tag-numerique","tag-occidentaux","tag-organisation","tag-pilote","tag-protection-des-donnees","tag-regulation","tag-services","tag-software","tag-souverainete-des-donnees","tag-souverainete-numerique","tag-strategique","tag-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Conf\u00e9rence d\u2019Alain Juillet : &quot;Fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique<\/title>\n<meta name=\"description\" content=\"Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conf\u00e9rence d\u2019Alain Juillet : &quot;Fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique\" \/>\n<meta property=\"og:description\" content=\"Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\" \/>\n<meta property=\"og:site_name\" content=\"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-01T21:43:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-19T16:24:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"AASSDN\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"AASSDN\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\"},\"author\":{\"name\":\"AASSDN\",\"@id\":\"https:\/\/aassdn.org\/amicale\/#\/schema\/person\/8e950b11c74c24df36dc8e172f9451f4\"},\"headline\":\"Souverainet\u00e9 num\u00e9rique : Conf\u00e9rence sur les fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique\",\"datePublished\":\"2025-01-01T21:43:19+00:00\",\"dateModified\":\"2025-04-19T16:24:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\"},\"wordCount\":2515,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/#organization\"},\"image\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg\",\"keywords\":[\"Alain Juillet\",\"Allemagne\",\"Am\u00e9ricains\",\"autorit\u00e9\",\"autorit\u00e9 l\u00e9gislative\",\"capacit\u00e9s\",\"Cloud\",\"communication\",\"conf\u00e9rence\",\"contr\u00f4le\",\"contr\u00f4le des donn\u00e9es personnelles\",\"datacenters\",\"d\u00e9fense\",\"Digital\",\"enqu\u00eate\",\"Espionnage\",\"\u00c9tats-Unis\",\"Europe\",\"ex\u00e9cutive\",\"fabrication\",\"fusion\",\"G\u00e9n\u00e9ral De Gaulle\",\"gouvernance\",\"hardware\",\"Innovation\",\"intelligence artificielle\",\"judiciaire\",\"l\u00e9gislative\",\"militaire\",\"mondialisation\",\"multipolarit\u00e9\",\"num\u00e9rique\",\"occidentaux\",\"organisation\",\"Pilote\",\"protection des donn\u00e9es\",\"r\u00e9gulation\",\"Services\",\"software\",\"Souverainet\u00e9 des donn\u00e9es\",\"souverainet\u00e9 num\u00e9rique\",\"strat\u00e9gique\",\"surveillance\"],\"articleSection\":[\"2020-2030\",\"Actualit\u00e9s\",\"Alain Juillet\",\"Souverainet\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\",\"url\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\",\"name\":\"Conf\u00e9rence d\u2019Alain Juillet : \\\"Fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique\",\"isPartOf\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg\",\"datePublished\":\"2025-01-01T21:43:19+00:00\",\"dateModified\":\"2025-04-19T16:24:04+00:00\",\"description\":\"Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS.\",\"breadcrumb\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage\",\"url\":\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg\",\"contentUrl\":\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/aassdn.org\/amicale\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Souverainet\u00e9 num\u00e9rique : Conf\u00e9rence sur les fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/aassdn.org\/amicale\/#website\",\"url\":\"https:\/\/aassdn.org\/amicale\/\",\"name\":\"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux\",\"description\":\"Services sp\u00e9ciaux : Des h\u00e9ros anonymes au service exclusif de la France\",\"publisher\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/aassdn.org\/amicale\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/aassdn.org\/amicale\/#organization\",\"name\":\"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux\",\"url\":\"https:\/\/aassdn.org\/amicale\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/aassdn.org\/amicale\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/Logo_AASSDN_transparent2.png\",\"contentUrl\":\"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/Logo_AASSDN_transparent2.png\",\"width\":1832,\"height\":1609,\"caption\":\"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux\"},\"image\":{\"@id\":\"https:\/\/aassdn.org\/amicale\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/aassdn.org\/amicale\/#\/schema\/person\/8e950b11c74c24df36dc8e172f9451f4\",\"name\":\"AASSDN\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/aassdn.org\/amicale\/wp-content\/litespeed\/avatar\/73196398704481287599aa1cfdac60dd.jpg?ver=1775729377\",\"url\":\"https:\/\/aassdn.org\/amicale\/wp-content\/litespeed\/avatar\/73196398704481287599aa1cfdac60dd.jpg?ver=1775729377\",\"contentUrl\":\"https:\/\/aassdn.org\/amicale\/wp-content\/litespeed\/avatar\/73196398704481287599aa1cfdac60dd.jpg?ver=1775729377\",\"caption\":\"AASSDN\"},\"url\":\"https:\/\/aassdn.org\/amicale\/author\/laure-fanjeau\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conf\u00e9rence d\u2019Alain Juillet : \"Fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique","description":"Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/","og_locale":"fr_FR","og_type":"article","og_title":"Conf\u00e9rence d\u2019Alain Juillet : \"Fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique","og_description":"Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS.","og_url":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/","og_site_name":"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux","article_published_time":"2025-01-01T21:43:19+00:00","article_modified_time":"2025-04-19T16:24:04+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg","type":"image\/jpeg"}],"author":"AASSDN","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"AASSDN","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#article","isPartOf":{"@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/"},"author":{"name":"AASSDN","@id":"https:\/\/aassdn.org\/amicale\/#\/schema\/person\/8e950b11c74c24df36dc8e172f9451f4"},"headline":"Souverainet\u00e9 num\u00e9rique : Conf\u00e9rence sur les fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique","datePublished":"2025-01-01T21:43:19+00:00","dateModified":"2025-04-19T16:24:04+00:00","mainEntityOfPage":{"@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/"},"wordCount":2515,"commentCount":0,"publisher":{"@id":"https:\/\/aassdn.org\/amicale\/#organization"},"image":{"@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg","keywords":["Alain Juillet","Allemagne","Am\u00e9ricains","autorit\u00e9","autorit\u00e9 l\u00e9gislative","capacit\u00e9s","Cloud","communication","conf\u00e9rence","contr\u00f4le","contr\u00f4le des donn\u00e9es personnelles","datacenters","d\u00e9fense","Digital","enqu\u00eate","Espionnage","\u00c9tats-Unis","Europe","ex\u00e9cutive","fabrication","fusion","G\u00e9n\u00e9ral De Gaulle","gouvernance","hardware","Innovation","intelligence artificielle","judiciaire","l\u00e9gislative","militaire","mondialisation","multipolarit\u00e9","num\u00e9rique","occidentaux","organisation","Pilote","protection des donn\u00e9es","r\u00e9gulation","Services","software","Souverainet\u00e9 des donn\u00e9es","souverainet\u00e9 num\u00e9rique","strat\u00e9gique","surveillance"],"articleSection":["2020-2030","Actualit\u00e9s","Alain Juillet","Souverainet\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/","url":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/","name":"Conf\u00e9rence d\u2019Alain Juillet : \"Fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique","isPartOf":{"@id":"https:\/\/aassdn.org\/amicale\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage"},"image":{"@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg","datePublished":"2025-01-01T21:43:19+00:00","dateModified":"2025-04-19T16:24:04+00:00","description":"Le monde est en train de changer en passant de la domination des occidentaux \u00e0 celle des BRICS.","breadcrumb":{"@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#primaryimage","url":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg","contentUrl":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/earth-3537401_1280.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/aassdn.org\/amicale\/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/aassdn.org\/amicale\/"},{"@type":"ListItem","position":2,"name":"Souverainet\u00e9 num\u00e9rique : Conf\u00e9rence sur les fondements et fronti\u00e8res de la souverainet\u00e9 num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/aassdn.org\/amicale\/#website","url":"https:\/\/aassdn.org\/amicale\/","name":"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux","description":"Services sp\u00e9ciaux : Des h\u00e9ros anonymes au service exclusif de la France","publisher":{"@id":"https:\/\/aassdn.org\/amicale\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aassdn.org\/amicale\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/aassdn.org\/amicale\/#organization","name":"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux","url":"https:\/\/aassdn.org\/amicale\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/aassdn.org\/amicale\/#\/schema\/logo\/image\/","url":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/Logo_AASSDN_transparent2.png","contentUrl":"https:\/\/aassdn.org\/amicale\/wp-content\/uploads\/Logo_AASSDN_transparent2.png","width":1832,"height":1609,"caption":"AASSDN | Anciens et Amis des Services Sp\u00e9ciaux"},"image":{"@id":"https:\/\/aassdn.org\/amicale\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/aassdn.org\/amicale\/#\/schema\/person\/8e950b11c74c24df36dc8e172f9451f4","name":"AASSDN","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/aassdn.org\/amicale\/wp-content\/litespeed\/avatar\/73196398704481287599aa1cfdac60dd.jpg?ver=1775729377","url":"https:\/\/aassdn.org\/amicale\/wp-content\/litespeed\/avatar\/73196398704481287599aa1cfdac60dd.jpg?ver=1775729377","contentUrl":"https:\/\/aassdn.org\/amicale\/wp-content\/litespeed\/avatar\/73196398704481287599aa1cfdac60dd.jpg?ver=1775729377","caption":"AASSDN"},"url":"https:\/\/aassdn.org\/amicale\/author\/laure-fanjeau\/"}]}},"_links":{"self":[{"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/posts\/16847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/comments?post=16847"}],"version-history":[{"count":0,"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/posts\/16847\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/media\/16848"}],"wp:attachment":[{"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/media?parent=16847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/categories?post=16847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aassdn.org\/amicale\/wp-json\/wp\/v2\/tags?post=16847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}