Niveau 3 · Spécialisation · 4 à 5 jours

Souveraineté
Numérique

Données, algorithmes, infrastructures, cyber et chaîne de valeur — reprendre le contrôle

5 modules pour construire une maîtrise opérationnelle de la souveraineté numérique. De la classification des données aux clauses contractuelles fournisseurs, en passant par la résilience cyber et l'infrastructure souveraine.

Séquence pédagogique · 5 étapes

De la donnée à la chaîne de valeur

MA pose la classification et le lineage souverain. MC maîtrise les modèles algorithmiques. MD construit les infrastructures résilientes. MH sécurise le dispositif cyber. MK étend la souveraineté aux fournisseurs.

MA
Étape 1 · Données CDO · DPO · DSI RGPD · Cloud Act · DORA
Souveraineté des Données
Classification opérationnelle, Data Lineage souverain, Cloud Act vs RGPD et roadmap de souveraineté.
1 journée
Programme
Maîtrise & classification
  • Classification opérationnelle des données — 4 niveaux de sensibilité
  • Data Lineage souverain — tracer, auditer, justifier
  • Cloud Act vs RGPD — le nœud gordien de la souveraineté
Diagnostic & roadmap
  • Diagnostic de souveraineté des données — 5 axes d'évaluation
  • Identifier les données exposées aux juridictions étrangères
  • Roadmap souveraineté des données — priorisation et jalons
Livrables
  • 🗂️
    Grille de classification souveraine
    4 niveaux × critères réglementaires — applicable à tout inventaire de données
  • 🔗
    Schéma Data Lineage souverain
    Flux annotés avec juridictions, points de transfert et obligations légales
  • 🗺️
    Diagnostic de souveraineté des données
    5 axes — hébergement, accès, transfert, chiffrement, auditabilité
  • 📅
    Roadmap souveraineté · 18 mois
    Actions priorisées par niveau de risque — jalons et responsables
📖
Module Auto-Formation disponible
Self Learning — Souveraineté des Données
données → modèles algorithmiques
MC
Étape 2 · Algorithmes CDO · CTO · Architectes IA EU AI Act
Souveraineté Algorithmique
Maîtrise des modèles, propriété intellectuelle des algorithmes et obligations EU AI Act pour systèmes haut risque.
1 journée
Programme
  • Ce que maîtriser un modèle signifie vraiment — 5 dimensions
  • Ce que l'EU AI Act impose aux systèmes IA haut risque
  • À qui appartient le modèle que vous avez entraîné ?
  • Build vs Buy vs Fine-tune — décision stratégique de souveraineté
  • Explicabilité et auditabilité — conditions de la maîtrise
  • Dépendance aux LLM tiers — risques et stratégies d'atténuation
Livrables
  • ⚖️
    Grille de maîtrise algorithmique
    5 dimensions — accès, explicabilité, propriété, auditabilité, portabilité
  • 📋
    Checklist EU AI Act systèmes haut risque
    Obligations opérationnelles — documentation, tests, supervision humaine
  • 🧭
    Matrice Build / Buy / Fine-tune
    Critères de décision selon le niveau de souveraineté requis
📖
Module Auto-Formation disponible
Self Learning — Souveraineté Algorithmique
algorithmes → socle infrastructure
MD
Étape 3 · Infrastructures CTO · DSI · Architectes DORA · NIS2
Infrastructures Souveraines
Anatomie d'une infrastructure souveraine, risque de concentration TIC et construction d'un socle résilient.
1 journée
Programme
  • Anatomie d'une infrastructure souveraine — les 6 composantes
  • Le risque de concentration TIC — la menace systémique DORA
  • Cloud souverain, on-premise, hybride — quelle stratégie ?
  • Construire une infrastructure résiliente et souveraine
  • Portabilité et réversibilité — exit strategy fournisseur cloud
  • Critères de certification souveraineté — SecNumCloud, EUCS
Livrables
  • 🏗️
    Schéma d'architecture souveraine
    6 composantes annotées — hébergement, réseau, chiffrement, accès, audit, sortie
  • ⚠️
    Radar du risque de concentration TIC
    Cartographie des dépendances fournisseurs et scénarios de défaillance
  • 🚪
    Plan de réversibilité cloud
    Exit strategy documentée — conditions, délais, coûts estimés
📖
Module Auto-Formation disponible
Self Learning — Infrastructures Souveraines
infrastructures → sécurité et cyber-souveraineté
MH
Étape 4 · Cyber-souveraineté RSSI · DSI · Risk NIS2 · DORA
Souveraineté Cyber
4 formes de dépendance cyber, SOC souverain, NIS2 opérationnel et grille de diagnostic.
1 journée
Programme
  • Les 4 formes de dépendance cyber qui menacent la souveraineté
  • SOC interne, externalisé ou hybride — le choix souverain
  • NIS2 opérationnel — ce qui change concrètement en 2026
  • DORA cyber — exigences de résilience pour les entités financières
  • Gestion des incidents souveraine — de la détection à la notification
  • Grille de diagnostic — évaluation de souveraineté cyber
Livrables
  • 🔍
    Grille de diagnostic cyber-souveraineté
    4 dimensions × indicateurs — état des lieux objectif en 2h
  • 🛡️
    Matrice de décision SOC
    Interne vs externalisé vs hybride — critères de souveraineté et compromis
  • 📋
    Plan de conformité NIS2 / DORA Cyber
    Obligations par type d'entité — jalons et responsables opérationnels
📖
Module Auto-Formation disponible
Self Learning — Souveraineté Cyber
cyber → souveraineté de la chaîne de valeur
MK
Étape 5 · Écosystème & fournisseurs CDO · CPO · Direction Achat DORA · Tiers critiques
Souveraineté de la Chaîne de Valeur
Tiers numériques, scoring fournisseurs et 8 clauses de propagation de la souveraineté dans les contrats.
½ journée
Programme
  • Qui sont vos tiers numériques — et où se situent les risques
  • Méthode de scoring souveraineté des fournisseurs
  • Les 8 clauses de propagation de la souveraineté dans les contrats
  • Concentration de dépendance — détection et plans de remédiation
  • Gouvernance des tiers critiques — obligations DORA
Livrables
  • 📊
    Matrice de scoring fournisseurs
    Critères pondérés de souveraineté — juridiction, réversibilité, auditabilité, concentration
  • 📝
    Clauses contractuelles de souveraineté
    8 clauses types à intégrer dans tout contrat avec un tiers numérique critique
  • 🗺️
    Cartographie des tiers numériques
    Inventaire consolidé — risques de dépendance par fournisseur et plan d'action
📖
Module Auto-Formation disponible
Self Learning — Souveraineté de la Chaîne de Valeur
MADonnées
MCAlgorithmique
MDInfrastructures
MHCyber
MKChaîne de valeur
4–5 jours
Durée totale
Pré-requis · Expérience DSI, RSSI ou architecture confirmée
Construire une stratégie de souveraineté numérique opérationnelle
Ce parcours est conçu pour les organisations soumises à des réglementations strictes (DORA, NIS2, RGPD) souhaitant réduire leur dépendance aux acteurs extra-européens.