Quels sont les buts de la formation ?
Que devez vous connaître pour suivre la formation ?
Programme de la formation
Comprendre les enjeux de la souveraineté numérique
Définir la souveraineté numérique : maîtrise de ses données, de ses infrastructures, de ses dépendances technologiques et juridiques
Comprendre les enjeux de localisation des données, des lois extraterritoriales et des dépendances à certains fournisseurs majeurs
Identifier les liens entre souveraineté, continuité d’activité, résilience et cybersécurité
Situer son organisation dans cet écosystème : secteurs critiques, exigences réglementaires, attentes des clients, enjeux d’image
Atelier fil rouge : cartographier les dépendances numériques majeures de l’organisation (cloud, logiciels, prestataires, données critiques)
Articuler indépendance numérique, choix des fournisseurs et cybersécurité
Analyser les critères de choix des fournisseurs au prisme de la souveraineté : localisation, juridiction, transparence, réversibilité, standards ouverts
Évaluer les bénéfices et limites des offres dites « souveraines » ou « de confiance »
Intégrer les considérations de souveraineté dans les contrats, les appels d’offres et la gestion du cycle de vie des services numériques
Mettre en cohérence la stratégie de cybersécurité avec la stratégie de sourcing et d’infogérance
Atelier fil rouge : définir une grille de critères souveraineté / sécurité à utiliser dans le choix ou la révision d’un fournisseur clé
Identifier les technologies clés et préparer l’indépendance numérique de son organisation
Repérer les technologies clés et les briques critiques : identité, chiffrement, infrastructure, messagerie, collaboration, stockage, sauvegarde
Identifier les marges de manœuvre pour réduire certaines dépendances sans dégrader le service rendu aux métiers
Prioriser les chantiers d’indépendance numérique réalistes : diversification des fournisseurs, standardisation, réversibilité, open source, solutions locales
Élaborer une feuille de route combinant sécurité, résilience et souveraineté numérique
Atelier fil rouge : formaliser un plan d’action synthétique « cybersécurité et souveraineté numérique » sur 12 à 24 mois



Chargement...