En utilisant ce site, vous acceptez les mentions légales et la politique de confidentialité.
Accepter
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    juin 18, 2025
    Révolutionnez votre gestion de projets avec monday.com
    juin 2, 2025
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Kantree

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Internet de confiance : faut-il copier la Chine ?
Partager
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    juin 18, 2025
    Révolutionnez votre gestion de projets avec monday.com
    juin 2, 2025
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Kantree

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Internet de confiance : faut-il copier la Chine ?
Partager
  • Univers
    • Collaboration & Communication
    • Gestion de projets
    • CRM & SalesTech
    • Marketing & MarTech
    • Ressources Humaines / HRTech
    • Dématérialisation
    • RSE/ESG
    • Gestion/ERP TPE/PME
    • Gestion/ERP Sociétés de service B2B
  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
  • Solutions à la une
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
  • Contact
Vous avez un compte existant ? Se connecter
Suivez-nous
tech-ethic.com > Vidéos > A la découverte du numérique de confiance > Internet de confiance : faut-il copier la Chine ?
A la découverte du numérique de confianceVeille & analyses

Internet de confiance : faut-il copier la Chine ?

Dernière mise à jour: 18 Fév 2025
Partager
5 min de lecture
Internet de confiance Chine
Partager

En matière d’Internet de confiance et de souveraineté, certains pays ont pris des mesures radicales. Dans quelle mesure ces actions de protection apportent-elles un résultat tangible, et sont-elles transposables en Europe et plus précisément en France ?
Faut-il s’en inspirer pour adopter une conduite différente dans ce domaine ?

Sommaire
Internet de confiance et souverainetéL’exemple pas forcément exemplaire de la ChineDes pistes pour la France

Thomas Jardinet,  Manager Architecture chez Rhapsodies, a récemment publié un point de vue pertinent sur cette question, que nous allons synthétiser ci-après. 

Internet de confiance et souveraineté

La souveraineté, étymologiquement liée à l’idée d’autorité suprême, trouve son application dans l’État en tant que défenseur des intérêts français, représentant la souveraineté populaire lors des élections. Transposée au concept de “cloud souverain,” cela implique que l’État assume la protection des citoyens et des entreprises qui adhèrent aux lois françaises grâce à la souveraineté populaire.

Concrètement, cette notion se résume à l’aspiration commune de l’État, des entreprises et des citoyens à prévenir l’espionnage étranger, à protéger la confidentialité des données, à juger les délits commis en France, et à garantir un accès aisé à un cloud sécurisé, renforçant ainsi la liberté et la protection des intérêts nationaux.

Plusieurs aspects entrent en conflit avec les acteurs étrangers dans ce contexte.
En ce qui concerne l’espionnage, le Patriot Act et le FISA américains légalisent et assument le piratage des données si le service cloud est américain. Le Cloud Act, quant à lui, semble être une forme de légalisation déguisée. En ce qui concerne la confidentialité, les données privées peuvent être récupérées, y compris par le biais de cookies traceurs.

De plus, les protocoles Internet ne sont pas intrinsèquement sécurisés, bien que des solutions palliatives existent. La souveraineté juridique est également remise en question en raison de l’extraterritorialité des lois américaines. En ce qui concerne la sécurité, l’utilisation généralisée de technologies américaines dans l’infrastructure Internet augmente le risque de failles et de portes d’écoute. En fin de compte, il est essentiel de prendre en compte ces préoccupations pour préserver la souveraineté et la sécurité nationales.

L’exemple pas forcément exemplaire de la Chine

Face à ces défis, la Chine a adopté une série de mesures. Pour contrer l’espionnage, elle a établi un “Great Firewall” qui, bien que perfectible, entrave les activités d’espions étrangers. De plus, elle favorise un écosystème “Chinese Only,” où aucune entreprise américaine n’opère directement en Chine, passant plutôt par des intermédiaires 100% chinois.

La confidentialité ne constitue pas une préoccupation majeure en Chine, car l’État chinois n’attend pas que ses citoyens cachent quoi que ce soit. Sur le plan juridique, l’obligation de passer par des intermédiaires chinois permet d’échapper aux lois américaines extraterritoriales, facilitant ainsi l’application des lois chinoises. En ce qui concerne la sécurité, outre le “Great Firewall,” la Chine s’appuie sur des équipements réseau de pointe, des processeurs locaux, des systèmes d’exploitation chinois, et des serveurs chinois, réduisant ainsi les vulnérabilités potentielles. Ces actions contribuent à renforcer la souveraineté et la sécurité de l’infrastructure numérique chinoise.

Des pistes pour la France

Une politique numérique ambitieuse est préconisée pour faire face à ces défis et instaurer un Internet de confiance. Elle comprend un renforcement de l’ANSSI pour aider les entreprises à se sécuriser, l’interdiction des cookies traceurs, la généralisation des protocoles sécurisés, des amendes plus sévères pour les négligences en matière de confidentialité et de sécurité.

La souveraineté juridique serait promue via le SecNumCloud et l’obligation pour l’État et les organismes d’importance vitale d’utiliser des services cloud français. La sécurité réseau serait encouragée avec des acteurs français comme Stormshield, et la fabrication de processeurs sous licence ARM par des entreprises françaises ou européennes serait soutenue. Enfin, la promotion de la distribution linux française CLIP-OS et la conception de serveurs locaux contribueraient à renforcer la souveraineté et la sécurité numériques, sans restreindre les libertés publiques.

Pour en savoir plus :
le point de vue complet sur le site de Rhapsodies

Intelligence Artificielle : quelle ambition pour la France ?
Pourquoi il faudrait construire une doctrine des données
Les Entretiens Tech-Ethic #5 : Matthieu HUG, TILKAL
Interview Express Green Tech : Sopht
Les logiciels de gestion pour TPE/PME : des outils essentiels pour optimiser son activité
ÉTIQUETÉ :souveraineté numérique

Inscrivez-vous à notre newsletter

Soyez à jour ! Recevez les dernières nouvelles directement dans votre boîte de réception.
loader

RGPD : Je consens à transmettre mes coordonnées

En vous inscrivant, vous reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment.
Partagez cet article
Facebook Copier le lien Imprimer
Partager
Article précédent souveraineté numérique dossier Souveraineté numérique : un dossier pour y voir plus clair
Article suivant éthique technologie Ethique et Technologie : 5 étapes pour les conjuguer

Restez connecté à la communauté Tech Ethic

XFollow
LinkedInFollow
  • Gladys-logo
  • no crm
  • empreinte-logo
  • SimpleCRM_fromSimpl@4x
  • SoemanGroup_logo-principal_Web
  • Jamespot_Logo_fond_blanc-1
  • wizy
  • Logo Talkspirit

Derniers articles

défense low-tech
Défense : la low-tech, une résilience low-cost
Cybersécurité Gouvernance Veille & analyses
juin 18, 2025
Infomaniak chiffrement emails
Chiffrement des emails : Infomaniak propose une solution souveraine
Uncategorized
juin 17, 2025
Avis Kantree
Collaboration & Communication Gestion de projets Solutions à la une
juin 12, 2025
Révolutionnez votre gestion de projets avec monday.com
Gestion de projets Quel logiciel choisir ? Veille & analyses
juin 2, 2025
tech-ethic.com
  • Mentions légales
    &
    Politique de confidentialité
  • Manifeste
  • Nous contacter
  • Site hébergé par Infomaniak
@2025 – Copyright Tech Ethic. Tous droits réservés.
Abonnez-vous à notre newsletter...
...et suivez l'évolution du numérique de confiance, éthique et souverain ... mais sans compromission sur son efficacité 1 fois/semaine. C'est gratuit et la confidentialité est garantie !
loader

RGPD : Je consens à transmettre mes coordonnées

Zéro spam, désabonnez-vous à tout moment.
Welcome Back!

Sign in to your account

nom d'utilisateur ou adresse e-mail
Mot de passe

Mot de passe perdu?