{"id":1556,"date":"2026-02-19T18:24:39","date_gmt":"2026-02-19T17:24:39","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1556"},"modified":"2026-03-12T11:05:33","modified_gmt":"2026-03-12T10:05:33","slug":"les-principes-de-la-souverainete-numerique","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/","title":{"rendered":"Les principes de la souverainet\u00e9 num\u00e9rique"},"content":{"rendered":"\n<p>Avant d&#8217;explorer les solutions concr\u00e8tes qui permettent de reconqu\u00e9rir notre autonomie num\u00e9rique, prenons le temps de comprendre les principes fondamentaux qui d\u00e9finissent une v\u00e9ritable souverainet\u00e9 des donn\u00e9es. Ces piliers ne sont pas de simples d\u00e9tails techniques, ils constituent les fondations d&#8217;un internet o\u00f9 l&#8217;utilisateur reste ma\u00eetre de ses informations.<\/p>\n\n\n<section id=\"block-text-box-block_511c50f12997562105b3c7dafdd657de\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Ce que vous allez voir <\/h2><div class=text-wrapper><p><b><span data-contrast=\"auto\">\ud83d\udcbb\ufe0f Les conditions techniques<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol>\n<li><span data-contrast=\"auto\"> Le chiffrement de bout en bout<\/span><\/li>\n<li><span data-contrast=\"auto\"> Le traitement des m\u00e9tadonn\u00e9es<\/span><\/li>\n<li><span data-contrast=\"auto\"> L\u2019Open Source<\/span><\/li>\n<li><span data-contrast=\"auto\"> D\u00e9centralisation etauto-h\u00e9bergement<\/span><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">\ud83c\udfdb\ufe0f<\/span><b><span data-contrast=\"auto\">Des solutions politiques et juridiques ?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol>\n<li><span data-contrast=\"auto\"> Le RGPD : Un texte fondateur dans la protection des donn\u00e9es<\/span><\/li>\n<li><span data-contrast=\"auto\"> La loi SREN : le cloud souverain avant tout<\/span><\/li>\n<li><span data-contrast=\"auto\"> L&#8217;AI Act: r\u00e9guler l&#8217;Intelligence Artificielle<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"auto\"> Le Cyber Resilience Act : renforcer la r\u00e9silience des produits connect\u00e9s<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<li><span data-contrast=\"auto\"> Plusieurs textes pour encadrer le secteur<\/span><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">\ud83d\udee0\ufe0f<\/span><b><span data-contrast=\"auto\">Les d\u00e9fis<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol>\n<li><span data-contrast=\"auto\"> La concentration du pouvoir technologique<\/span><\/li>\n<li><span data-contrast=\"auto\"> Des plateformes moins intuitives<\/span><\/li>\n<li><span data-contrast=\"auto\"> L\u2019effet r\u00e9seau<\/span><\/li>\n<li><span data-contrast=\"auto\"> Des business mod\u00e8les \u00e0 \u00e9prouver<\/span><\/li>\n<li><span data-contrast=\"auto\"> L\u2019inertie de l\u2019habitude<\/span><\/li>\n<\/ol>\n<\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udcbb\ufe0fLes conditions techniques<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">1. Le chiffrement de bout en bout<\/h4>\n\n\n\n<p>On l\u2019a d\u00e9j\u00e0 \u00e9voqu\u00e9 dans ce module, le chiffrement de bout en bout (End-to-End Encryption ou E2EE en anglais) signifie que vos donn\u00e9es sont transform\u00e9es en un code illisible d\u00e8s qu&#8217;elles quittent votre appareil, et ne redeviennent lisibles qu&#8217;une fois arriv\u00e9es chez le destinataire. Entre ces deux points, personne, ni votre fournisseur d&#8217;acc\u00e8s internet, ni la plateforme que vous utilisez, ni m\u00eame un pirate informatique qui intercepterait vos communications, ne peut d\u00e9chiffrer le contenu. Le seul \u00e0 disposer de la cl\u00e9 d\u00e9chiffrement est le destinataire du message. A l\u2019heure actuelle cette solution demeure l&#8217;assurance ultime que vos \u00e9changes restent v\u00e9ritablement priv\u00e9s.<\/p>\n\n\n\n<p>Pourquoi est-ce si important ? Parce que sans chiffrement de bout en bout, vos donn\u00e9es transitent \u00ab en clair \u00bb ou semi-prot\u00e9g\u00e9es sur les serveurs interm\u00e9diaires. L&#8217;entreprise qui g\u00e8re ces serveurs d\u00e9tient les cl\u00e9s de d\u00e9chiffrement et peut th\u00e9oriquement acc\u00e9der \u00e0 vos fichiers. C&#8217;est exactement le cas avec Google Drive, comme nous l&#8217;avons vu : techniquement s\u00e9curis\u00e9 contre les pirates externes, mais transparent pour Google lui-m\u00eame.<\/p>\n\n\n\n<p>Nous aurons l\u2019occasion de vous pr\u00e9senter, plus tard dans cette section, des services comme Signal pour la messagerie ou ProtonDrive pour le stockage impl\u00e9mentant le chiffrement de bout en bout par d\u00e9faut. M\u00eame si leurs serveurs \u00e9taient compromis ou saisis par une autorit\u00e9, vos communications resteraient illisibles. C&#8217;est cette garantie technique qui fait toute la diff\u00e9rence entre \u00ab avoir confiance dans une entreprise \u00bb et \u00ab ne pas avoir besoin de lui faire confiance \u00bb.<\/p>\n\n\n\n<p>Dans le m\u00eame temps, il est important de garder en t\u00eate que le chiffrement de bout en bout n\u2019est pas une baguette magique qui prot\u00e8ge de facto vos donn\u00e9es. L\u2019attaque contre le gestionnaire de mots de passe LastPass en 2022, l\u2019a bien montr\u00e9 : toutes les donn\u00e9es n\u2019\u00e9taient pas chiffr\u00e9es de la m\u00eame fa\u00e7on, certaines m\u00e9tadonn\u00e9es restaient expos\u00e9es, et l\u2019ensemble des coffres chiffr\u00e9s a \u00e9t\u00e9 vol\u00e9. \u00c0 partir de l\u00e0, toute la s\u00e9curit\u00e9 reposait sur un seul \u00e9l\u00e9ment : la solidit\u00e9 du mot de passe ma\u00eetre choisi par chaque utilisateur.<\/p>\n\n\n\n<p>Autrement dit, m\u00eame avec du chiffrement de bout en bout, une architecture qui d\u00e9pend d\u2019un mot de passe unique et fragile reste vuln\u00e9rable. Cet exemple rappelle que la protection r\u00e9elle de vos donn\u00e9es repose \u00e0 la fois sur de bons outils et sur la mani\u00e8re dont ils sont con\u00e7us et utilis\u00e9s (qualit\u00e9 du mot de passe, \u00e9ventuellement cl\u00e9 mat\u00e9rielle, limitation des m\u00e9tadonn\u00e9es expos\u00e9es), pas uniquement sur la pr\u00e9sence du label \u00ab E2EE \u00bb sur la fiche produit.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Le traitement des m\u00e9tadonn\u00e9es<\/h4>\n\n\n\n<p>Si le contenu de vos communications est important, les m\u00e9tadonn\u00e9es qui les accompagnent le sont tout autant. Les m\u00e9tadonn\u00e9es sont toutes les informations <em>sur<\/em> vos donn\u00e9es plut\u00f4t que leur contenu direct : qui communique avec qui, \u00e0 quelle heure, depuis quel endroit, pendant combien de temps, \u00e0 quelle fr\u00e9quence.<\/p>\n\n\n\n<p>Prenons un exemple concret. Vous pouvez chiffrer de bout en bout tous vos messages avec votre m\u00e9decin, mais si les m\u00e9tadonn\u00e9es r\u00e9v\u00e8lent que vous \u00e9changez avec lui tous les mardis \u00e0 14h depuis trois mois, puis que vous contactez soudainement un oncologue r\u00e9put\u00e9, ces simples donn\u00e9es de connexion racontent une histoire que vous pr\u00e9f\u00e9reriez peut-\u00eatre garder priv\u00e9e. De m\u00eame, savoir qu&#8217;un journaliste contacte fr\u00e9quemment une source au sein d&#8217;un gouvernement peut suffire \u00e0 identifier cette source, m\u00eame si le contenu des messages reste secret.<\/p>\n\n\n\n<p>Les agences de renseignement l&#8217;ont bien compris. L&#8217;ancien directeur de la NSA, Michael Hayden, a d\u00e9clar\u00e9 publiquement : \u00ab Nous tuons des gens sur la base de m\u00e9tadonn\u00e9es \u00bb. Cette phrase, qui s\u2019inscrit dans un cas extr\u00eame, illustre \u00e0 quel point ces informations apparemment anodines peuvent \u00eatre redoutablement pr\u00e9cises pour tracer les habitudes, les relations sociales, les d\u00e9placements et m\u00eame les intentions d&#8217;une personne.<\/p>\n\n\n\n<p>Un outil v\u00e9ritablement souverain doit donc minimiser, voire \u00e9liminer, la collecte de m\u00e9tadonn\u00e9es.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. L\u2019Open Source<\/h4>\n\n\n\n<p>Comment savoir si un logiciel respecte r\u00e9ellement ses promesses de s\u00e9curit\u00e9 et de confidentialit\u00e9 ? Comment \u00eatre certain qu&#8217;il ne contient pas de porte d\u00e9rob\u00e9e permettant \u00e0 son cr\u00e9ateur ou \u00e0 un gouvernement d&#8217;acc\u00e9der discr\u00e8tement \u00e0 vos donn\u00e9es ? La r\u00e9ponse tient en deux mots : code ouvert (open source).<\/p>\n\n\n\n<p>Un logiciel open source est un logiciel dont le code source, c&#8217;est-\u00e0-dire l&#8217;ensemble des instructions qui le font fonctionner, est publiquement accessible. N&#8217;importe quel d\u00e9veloppeur, chercheur en s\u00e9curit\u00e9 ou expert ind\u00e9pendant peut l&#8217;examiner, l&#8217;auditer, v\u00e9rifier qu&#8217;il fait exactement ce qu&#8217;il pr\u00e9tend faire, et rien d&#8217;autre. C&#8217;est l&#8217;\u00e9quivalent num\u00e9rique d&#8217;une cuisine ouverte dans un restaurant : vous pouvez voir comment votre plat est pr\u00e9par\u00e9, quels ingr\u00e9dients sont utilis\u00e9s, dans quelles conditions d&#8217;hygi\u00e8ne.<\/p>\n\n\n\n<p>Un principe qui ne garantit pas l\u2019absence de vuln\u00e9rabilit\u00e9s mais qui \u00e9limine la n\u00e9cessit\u00e9 de faire aveugl\u00e9ment confiance \u00e0 une entreprise. Vous n&#8217;avez pas besoin de croire sur parole qu&#8217;un logiciel est s\u00e9curis\u00e9, vous pouvez le v\u00e9rifier par vous-m\u00eame, ou vous appuyer sur la communaut\u00e9 mondiale d&#8217;experts qui l&#8217;a d\u00e9j\u00e0 fait. Cette approche collaborative de la s\u00e9curit\u00e9 a fait ses preuves : des syst\u00e8mes comme Linux, qui alimentent la majorit\u00e9 des serveurs mondiaux, reposent sur du code ouvert et sont consid\u00e9r\u00e9s comme parmi les plus s\u00fbrs au monde.<\/p>\n\n\n\n<p>\u00c0 l&#8217;inverse, les logiciels propri\u00e9taires comme ceux de Microsoft, Google ou Apple fonctionnent dans l&#8217;opacit\u00e9. Leur code est secret, prot\u00e9g\u00e9 comme une recette industrielle confidentielle. Peut-\u00eatre sont-ils parfaitement s\u00e9curis\u00e9s. Peut-\u00eatre contiennent-ils des vuln\u00e9rabilit\u00e9s inconnues, ou des m\u00e9canismes de surveillance int\u00e9gr\u00e9s. Impossible de le savoir avec certitude. C&#8217;est une question de confiance aveugle plut\u00f4t que de v\u00e9rification transparente.<\/p>\n\n\n\n<p>Le logiciel libre est \u00e9galement un pilier de la souverainet\u00e9 num\u00e9rique collective. En supportant des projets open source, vous investissez dans un \u00e9cosyst\u00e8me num\u00e9rique plus transparent, plus d\u00e9mocratique, et moins d\u00e9pendant du bon vouloir de quelques g\u00e9ants technologiques. C&#8217;est un choix qui d\u00e9passe la simple question technique pour toucher \u00e0 des valeurs politiques et \u00e9thiques fondamentales.<\/p>\n\n\n\n<p>Mais cette notion est \u00e0 aborder avec nuances, car open source ne veut pas dire souverain par nature. En mati\u00e8re de logiciels, tout d\u00e9pend donc aussi de la gouvernance : qui contr\u00f4le r\u00e9ellement le projet, qui d\u00e9cide des orientations, qui finance, et que se passe\u2011t\u2011il si cet acteur change de strat\u00e9gie ou dispara\u00eet.\u200b<\/p>\n\n\n\n<p>On peut grossi\u00e8rement distinguer trois grandes familles de mod\u00e8les :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Les mod\u00e8les \u00ab fondation \u00bb :<\/strong> le code est port\u00e9 par une fondation \u00e0 but non lucratif, avec une gouvernance partag\u00e9e. Dans ce mod\u00e8le, aucune entreprise unique ne peut racheter le projet ou en verrouiller l\u2019\u00e9volution ; si un contributeur majeur se retire, le projet peut continuer \u00e0 vivre avec d\u2019autres acteurs.\u200b<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Les mod\u00e8les \u00ab single\u2011vendor \u00bb :<\/strong> le logiciel est open source, mais pilot\u00e9 et financ\u00e9 par une entreprise unique. Tant que la strat\u00e9gie de l\u2019entreprise reste align\u00e9e avec les valeurs du projet, tout va bien ; mais un rachat, une pression d\u2019investisseurs ou un changement de licence peuvent fragiliser la souverainet\u00e9 du logiciel, m\u00eame si le code reste accessible. Le fait de pouvoir forker le projet (comme Vaultwarden \u00e0 partir de Bitwarden) est alors une bou\u00e9e de secours, mais pas une garantie absolue d\u2019\u00e9cosyst\u00e8me viable \u00e0 long terme.\u200b<\/li>\n\n\n\n<li><strong>Les mod\u00e8les publics \/ \u00e9tatiques : <\/strong>La souverainet\u00e9 y est forte sur le plan national (le code et l\u2019infrastructure sont sous contr\u00f4le public), mais la p\u00e9rennit\u00e9 d\u00e9pend de d\u00e9cisions politiques et budg\u00e9taires, plus que d\u2019une dynamique communautaire.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">4. D\u00e9centralisation et auto-h\u00e9bergement<\/h4>\n\n\n\n<p>Les syst\u00e8mes centralis\u00e9s pr\u00e9sentent un d\u00e9faut structurel majeur : ils cr\u00e9ent des points de faiblesse uniques. Lorsque toutes vos donn\u00e9es sont stock\u00e9es au m\u00eame endroit, contr\u00f4l\u00e9es par une seule entit\u00e9, celle-ci devient de facto une cible privil\u00e9gi\u00e9e. Un piratage, une panne technique, un changement de politique commerciale et voil\u00e0 l&#8217;int\u00e9gralit\u00e9 de vos informations et de vos outils potentiellement compromis, inaccessibles ou expos\u00e9s.<\/p>\n\n\n\n<p>Les solutions d\u00e9centralis\u00e9es adoptent une philosophie radicalement diff\u00e9rente. Au lieu de concentrer les donn\u00e9es sur quelques serveurs g\u00e9ants appartenant \u00e0 une entreprise, elles les r\u00e9partissent sur un r\u00e9seau distribu\u00e9 d&#8217;ordinateurs ind\u00e9pendants. C&#8217;est le principe du peer-to-peer (pair-\u00e0-pair), o\u00f9 chaque participant devient \u00e0 la fois client et serveur.&nbsp;<\/p>\n\n\n\n<p>L&#8217;auto-h\u00e9bergement va encore plus loin dans cette logique d&#8217;autonomie. Il consiste \u00e0 faire tourner ses propres services sur un serveur personnel, chez soi ou lou\u00e9 aupr\u00e8s d&#8217;un h\u00e9bergeur de confiance.<\/p>\n\n\n\n<p>Probl\u00e8me : bien qu&#8217;il repr\u00e9sente un id\u00e9al pour les technophiles, il peut devenir rapidement probl\u00e9matique pour les utilisateurs non initi\u00e9s. Les barri\u00e8res techniques \u00e0 ce type de solution freinent leu d\u00e9mocratisation et la r\u00e9alit\u00e9 montre que beaucoup de dispositifs d&#8217;auto-h\u00e9bergement (NAS, serveurs personnels) sont mis en ligne sans protection ad\u00e9quate, expos\u00e9s directement \u00e0 Internet en raison d&#8217;une mauvaise configuration.<\/p>\n\n\n\n<p>L\u2019&#8217;auto-h\u00e9bergement demande donc un investissement initial en temps et en comp\u00e9tences techniques. Mais il offre un niveau de contr\u00f4le et d&#8217;ind\u00e9pendance in\u00e9gal\u00e9. Vos donn\u00e9es ne transitent plus par les serveurs d&#8217;une multinationale soumise au Cloud Act am\u00e9ricain. Elles restent physiquement chez vous, sous votre juridiction, inaccessibles aux demandes de gouvernements \u00e9trangers. C&#8217;est la forme la plus pure de souverainet\u00e9 num\u00e9rique individuelle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83c\udfdb\ufe0fDes solutions politiques et juridiques ?<\/h3>\n\n\n\n<p>Face \u00e0 la domination des g\u00e9ants technologiques am\u00e9ricains et \u00e0 l&#8217;\u00e9mergence de puissances num\u00e9riques chinoises, l&#8217;Union Europ\u00e9enne a pris le pari d\u2019adopter une approche proactive. L\u2019objectif ? B\u00e2tir un cadre r\u00e9glementaire visant \u00e0 prot\u00e9ger ses citoyens, et tenter de cr\u00e9er les conditions d\u2019\u00e9mergence d\u2019une industrie num\u00e9rique europ\u00e9enne souveraine. Parmi les initiatives, certains textes ont fait figure de bascule dans cette prise de conscience politique.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Le RGPD : Un texte fondateur dans la protection des donn\u00e9es<\/h4>\n\n\n\n<p>En 2016, l\u2019Europe se dote d\u2019un texte qui change la donne : le RGPD. Pour la premi\u00e8re fois, une l\u00e9gislation impose des normes rigoureuses \u00e0 toutes les entreprises, m\u00eame bas\u00e9es en dehors du continent, qui traitent les donn\u00e9es de citoyens europ\u00e9ens. Peu importe que Facebook ait son si\u00e8ge en Californie ou qu&#8217;Amazon stocke ses serveurs en Virginie : s&#8217;ils veulent faire des affaires en Europe, ils doivent se plier aux r\u00e8gles europ\u00e9ennes. Facebook ait son si\u00e8ge en Californie ou qu&#8217;Amazon stocke ses serveurs en Virginie : s&#8217;ils veulent faire des affaires en Europe, ils doivent se plier aux r\u00e8gles europ\u00e9ennes.<\/p>\n\n\n\n<p>Ce r\u00e8glement a \u00e9tabli des droits concrets pour les utilisateurs : le droit d&#8217;acc\u00e9der \u00e0 leurs donn\u00e9es, de les corriger, de les supprimer, de les transf\u00e9rer vers un autre service, et d&#8217;\u00eatre inform\u00e9s en cas de violation de s\u00e9curit\u00e9. Il a \u00e9galement impos\u00e9 des obligations strictes aux entreprises : minimiser la collecte de donn\u00e9es, obtenir un consentement clair et explicite, garantir la s\u00e9curit\u00e9 des informations, et d\u00e9montrer leur conformit\u00e9 par des audits r\u00e9guliers.<\/p>\n\n\n\n<p>Pour les citoyens europ\u00e9ens, le cadre juridique constitue une protection essentielle, souvent n\u00e9glig\u00e9e dans les d\u00e9bats purement techniques. Le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD), entr\u00e9 en vigueur en mai 2018, repr\u00e9sente l&#8217;une des l\u00e9gislations les plus strictes au monde en mati\u00e8re de protection de la vie priv\u00e9e. Ses principes sont clairs : minimisation des donn\u00e9es collect\u00e9es, consentement explicite, droit \u00e0 l&#8217;oubli, portabilit\u00e9 des informations, et obligation pour les entreprises de d\u00e9montrer leur conformit\u00e9.<\/p>\n\n\n\n<p>Mais le RGPD ne suffit pas. Il faut \u00e9galement consid\u00e9rer la juridiction sous laquelle op\u00e8re le service que vous utilisez. Comme nous l&#8217;avons vu avec le Patriot Act et le Cloud Act, les entreprises am\u00e9ricaines, m\u00eame lorsqu&#8217;elles stockent vos donn\u00e9es sur des serveurs europ\u00e9ens,&nbsp; restent soumises aux lois am\u00e9ricaines et doivent fournir l&#8217;acc\u00e8s \u00e0 vos informations aux autorit\u00e9s f\u00e9d\u00e9rales am\u00e9ricaines sur simple demande judiciaire.<\/p>\n\n\n\n<p>C&#8217;est pourquoi la localisation g\u00e9ographique et juridique de votre fournisseur de services compte. Une entreprise europ\u00e9enne h\u00e9bergeant ses donn\u00e9es en Europe et soumise uniquement au droit europ\u00e9en offre une protection l\u00e9gale bien sup\u00e9rieure.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. La loi SREN : le cloud souverain avant tout<\/h3>\n\n\n\n<p>En mai 2024, la France a franchi une \u00e9tape suppl\u00e9mentaire avec l&#8217;adoption de la loi SREN (S\u00e9curiser et R\u00e9guler l&#8217;Espace Num\u00e9rique). Ce texte marque un tournant dans la doctrine fran\u00e7aise du cloud computing. D\u00e9sormais, les donn\u00e9es sensibles de l&#8217;\u00c9tat doivent \u00eatre h\u00e9berg\u00e9es via des infrastructures qualifi\u00e9es selon le r\u00e9f\u00e9rentiel SecNumCloud, une certification \u00e9labor\u00e9e par l&#8217;Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information (ANSSI).<\/p>\n\n\n\n<p>Cette qualification SecNumCloud garantit que le fournisseur cloud respecte des crit\u00e8res stricts de s\u00e9curit\u00e9 et, surtout, qu&#8217;il ne peut \u00eatre contraint par une l\u00e9gislation extraterritoriale, comme le Cloud Act am\u00e9ricain, de livrer les donn\u00e9es \u00e0 un gouvernement \u00e9tranger. C&#8217;est une r\u00e9ponse directe aux inqui\u00e9tudes soulev\u00e9es par la domination des hyperscalers am\u00e9ricains (AWS, Microsoft Azure, Google Cloud Platform) sur le march\u00e9 europ\u00e9en.<\/p>\n\n\n\n<p>La loi SREN va au-del\u00e0 en s&#8217;attaquant \u00e0 un probl\u00e8me bien connu : le verrouillage commercial (vendor lock-in). Elle encadre d\u00e9sormais les frais de sortie des fournisseurs cloud, limite \u00e0 un an la validit\u00e9 des cr\u00e9dits cloud offerts aux entreprises, et impose aux fournisseurs de garantir l&#8217;interop\u00e9rabilit\u00e9 et la portabilit\u00e9 des donn\u00e9es. L&#8217;objectif est explicitement affich\u00e9, il s\u2019agit de \u00ab restaurer l\u2019\u00e9quit\u00e9 commerciale sur le march\u00e9 du cloud, aujourd\u2019hui concentr\u00e9 dans les mains d\u2019une poign\u00e9e d\u2019acteurs \u00bb en facilitant la migration d&#8217;un fournisseur \u00e0 l&#8217;autre, en r\u00e9duisant la d\u00e9pendance technique et commerciale, et en cr\u00e9ant de facto un march\u00e9 plus concurrentiel.<\/p>\n\n\n\n<p>Bien s\u00fbr, la r\u00e9alit\u00e9 sur le terrain reste complexe. D\u00e9but 2024, Microsoft a \u00e9t\u00e9 choisi pour h\u00e9berger les donn\u00e9es m\u00e9dicales des Fran\u00e7ais via le Health Data Hub, et EDF a opt\u00e9 pour AWS pour une partie de ses donn\u00e9es. Ces d\u00e9cisions ont suscit\u00e9 de vives controverses et illustrent la difficult\u00e9 pour la France et l&#8217;Europe de concilier leurs ambitions de souverainet\u00e9 avec les r\u00e9alit\u00e9s \u00e9conomiques et techniques d&#8217;un march\u00e9 domin\u00e9 par les acteurs am\u00e9ricains.<\/p>\n\n\n\n<p>N\u00e9anmoins, l&#8217;intention politique est claire, et les outils l\u00e9gislatifs se mettent progressivement en place.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. L&#8217;AI Act : r\u00e9guler l&#8217;Intelligence Artificielle<\/h4>\n\n\n\n<p>En 2024, l&#8217;Union Europ\u00e9enne a \u00e9galement franchi une nouvelle \u00e9tape en adoptant le premier cadre l\u00e9gislatif r\u00e9gulant l&#8217;intelligence artificielle. Le r\u00e8glement europ\u00e9en sur l&#8217;IA (AI Act) est entr\u00e9 en vigueur le 1er ao\u00fbt 2024, et son ambition est consid\u00e9rable : encadrer le d\u00e9veloppement et l&#8217;utilisation des syst\u00e8mes d&#8217;IA pour garantir qu&#8217;ils respectent les droits fondamentaux, la d\u00e9mocratie et l&#8217;\u00c9tat de droit.<\/p>\n\n\n\n<p class=\"has-text-align-left\">L&#8217;AI Act adopte une approche fond\u00e9e sur les risques, classant les syst\u00e8mes d&#8217;IA en quatre cat\u00e9gories principales : risque inacceptable (syst\u00e8mes interdits comme la notation sociale ou la reconnaissance biom\u00e9trique de masse), risque \u00e9lev\u00e9 (secteurs sensibles comme la sant\u00e9, l&#8217;emploi ou la justice), risque limit\u00e9 (obligation de transparence, comme indiquer qu&#8217;un contenu est g\u00e9n\u00e9r\u00e9 par IA), et risque minimal ou nul.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"726\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4-1024x726.png\" alt=\"\" class=\"wp-image-1562\" style=\"aspect-ratio:1.4104790890486436;width:516px;height:auto\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4-1024x726.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4-300x213.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4-768x545.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4-1536x1090.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4-600x426.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-4.png 1748w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center\"><strong>Source :<\/strong> <a href=\"https:\/\/www.cnil.fr\/en\/entry-force-european-ai-regulation-first-questions-and-answers-cnil\" type=\"link\" id=\"https:\/\/www.cnil.fr\/en\/entry-force-european-ai-regulation-first-questions-and-answers-cnil\">Le CNIL<\/a> (2024) <\/p>\n\n\n\n<p>Cette r\u00e9gulation vise un double objectif. D&#8217;une part, prot\u00e9ger les citoyens europ\u00e9ens contre les d\u00e9rives potentielles de l&#8217;IA : discrimination algorithmique, manipulation comportementale, surveillance de masse, atteintes aux droits fondamentaux. D&#8217;autre part, cr\u00e9er un cadre clair permettant aux entreprises europ\u00e9ennes de se d\u00e9velopper dans un environnement juridique clair et pr\u00e9visible.<\/p>\n\n\n\n<p>La France a saisi cette opportunit\u00e9 pour renforcer sa souverainet\u00e9 num\u00e9rique, en annon\u00e7ant des investissements de 400 millions d&#8217;euros dans neuf clusters d&#8217;IA visant \u00e0 former 100 000 personnes par an dans ce secteur strat\u00e9gique. L&#8217;objectif est clair : ne pas laisser le leadership de l&#8217;IA aux seuls g\u00e9ants am\u00e9ricains et chinois, mais b\u00e2tir une industrie europ\u00e9enne de l&#8217;intelligence artificielle, en phase avec la vision du continent.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Le Cyber Resilience Act : renforcer la r\u00e9silience des produits connect\u00e9s<\/h4>\n\n\n\n<p>En parall\u00e8le de ces cadres globaux, le Cyber Resilience Act, int\u00e8gre une notion jusque l\u00e0 absente au niveau europ\u00e9en : la cybers\u00e9curit\u00e9 \u00abby design\u00bb.<\/p>\n\n\n\n<p>Concr\u00e8tement, ce r\u00e8glement vise \u00e0 imposer des standards de cybers\u00e9curit\u00e9 strictes \u00e0 tous les produits num\u00e9riques mis sur le march\u00e9 europ\u00e9en, en particulier les objets connect\u00e9s (IoT). En exigeant des mises \u00e0 jour de s\u00e9curit\u00e9 obligatoires, une divulgation rapide des vuln\u00e9rabilit\u00e9s, et une documentation technique claire, le CRA adresse un risque majeur : la prolif\u00e9ration de dispositifs non s\u00e9curis\u00e9s exposant les utilisateurs et les infrastructures critiques.<\/p>\n\n\n\n<p>C&#8217;est un compl\u00e9ment essentiel aux autres r\u00e9gulations, reconnaissant que la souverainet\u00e9 num\u00e9rique ne peut se construire que sur des fondations techniquement robustes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5. Plusieurs textes pour encadrer le secteur<\/h4>\n\n\n\n<p>Ces initiatives l\u00e9gislatives ne sont pas des textes isol\u00e9s. Elles s&#8217;inscrivent dans une strat\u00e9gie globale visant \u00e0 r\u00e9duire la d\u00e9pendance technologique de l&#8217;Europe, \u00e0 rassurer ses citoyens, et \u00e0 cr\u00e9er les conditions d&#8217;une industrie num\u00e9rique europ\u00e9enne comp\u00e9titive.<\/p>\n\n\n\n<p>Aux textes cit\u00e9s pr\u00e9c\u00e9demment, on pourra \u00e9galement ajouter le Data Governance Act (DGA) adopt\u00e9 en 2022 et entr\u00e9 en vigueur en 2023. Ce r\u00e8glement vise \u00e0 faciliter le partage des donn\u00e9es entre entreprises en encourageant notamment la cr\u00e9ation d&#8217;\u00ab espaces de donn\u00e9es \u00bb sectoriels (sant\u00e9, mobilit\u00e9, environnement, etc.) o\u00f9 les donn\u00e9es peuvent \u00eatre partag\u00e9es de mani\u00e8re s\u00e9curis\u00e9e et encadr\u00e9e. Il r\u00e9gule \u00e9galement les \u00ab interm\u00e9diaires de donn\u00e9es \u00bb, ces plateformes qui facilitent l&#8217;\u00e9change d&#8217;informations entre acteurs \u00e9conomiques. L&#8217;id\u00e9e est de cr\u00e9er une \u00e9conomie europ\u00e9enne des donn\u00e9es plus dynamique, moins d\u00e9pendante des plateformes am\u00e9ricaines, et capable de g\u00e9n\u00e9rer de la valeur tout en respectant le cadre l\u00e9gislatif de l\u2019Union.<\/p>\n\n\n\n<p>\u00c0 travers ces mesures politiques, l\u2019Europe cherche \u00e0 insuffler un dynamisme souverain et envoi un signal \u00e0 ses citoyens. En privil\u00e9giant des services europ\u00e9ens, les utilisateurs peuvent s\u2019inscrire dans un projet collectif de reconqu\u00eate de l\u2019autonomie num\u00e9rique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udee0\ufe0fLes d\u00e9fis<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">1. La concentration du pouvoir technologique<\/h4>\n\n\n\n<p>Le premier d\u00e9fi tient \u00e0 la <strong>concentration extraordinaire du pouvoir technologique<\/strong>. Une poign\u00e9e de m\u00e9gacorporations, dont les fameux GAFAM (Google, Apple, Facebook\/Meta, Amazon, Microsoft) auxquels on pourrait ajouter quelques autres g\u00e9ants chinois contr\u00f4lent d\u00e9sormais l&#8217;essentiel de l&#8217;infrastructure num\u00e9rique mondiale. Cette concentration n&#8217;a aucun \u00e9quivalent historique. Google domine la recherche en ligne avec plus de 90% de parts de march\u00e9 mondial. Meta contr\u00f4le les trois principales applications de messagerie (WhatsApp, Messenger, Instagram). Amazon h\u00e9berge pr\u00e8s d&#8217;un tiers de l&#8217;internet via AWS. Microsoft \u00e9quipe l&#8217;immense majorit\u00e9 des ordinateurs professionnels. Cette domination cr\u00e9e un cercle vicieux : plus ces entreprises sont utilis\u00e9es, plus elles accumulent de donn\u00e9es, plus leurs algorithmes s&#8217;am\u00e9liorent, plus elles deviennent indispensables, et plus il devient difficile pour les alternatives de rivaliser. Face \u00e0 ces mastodontes aux ressources quasi illimit\u00e9es, les petites structures proposant des alternatives \u00e9thiques peinent \u00e0 se faire conna\u00eetre et \u00e0 attirer suffisamment d&#8217;utilisateurs pour atteindre une masse critique.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Des plateformes moins intuitives<\/h4>\n\n\n\n<p>Soyons honn\u00eates : les outils libres et respectueux de la vie priv\u00e9e demandent souvent plus de connaissances et d&#8217;efforts que leurs \u00e9quivalents grand public. Google Drive fonctionne instantan\u00e9ment, sans configuration, accessible depuis n&#8217;importe quel navigateur. Face \u00e0 ces g\u00e9ants se dressent des solutions aux interfaces parfois moins l\u00e9ch\u00e9es ou des fonctionnalit\u00e9s moins abouties que les g\u00e9ants technologiques ont depuis longtemps \u00e9limin\u00e9s. Cette barri\u00e8re technique exclut de facto une large partie de la population, qui n&#8217;a ni le temps, ni l&#8217;envie, ni les capacit\u00e9s de franchir ce cap. La souverainet\u00e9 num\u00e9rique ne peut pas reposer uniquement sur une petite partie d\u2019utilisateurs capables de compiler son propre logiciel. Elle doit devenir accessible au plus grand nombre, ce qui suppose que les outils libres continuent de progresser en ergonomie et en simplicit\u00e9.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. L\u2019effet r\u00e9seau<\/h4>\n\n\n\n<p>Le troisi\u00e8me d\u00e9fi est celui de l&#8217;effet r\u00e9seau, un ph\u00e9nom\u00e8ne \u00e9conomique redoutablement efficace. Un service de communication n&#8217;a de valeur que si les personnes avec qui vous souhaitez communiquer l&#8217;utilisent \u00e9galement. Vous pouvez installer Signal, mais si tous vos amis, votre famille et vos coll\u00e8gues restent sur WhatsApp, vous vous retrouvez isol\u00e9. Soit vous les convainquez de migrer, ce qui demande un effort consid\u00e9rable et se heurte souvent \u00e0 leur inertie, soit vous maintenez les deux applications en parall\u00e8le, ce qui annule une partie des b\u00e9n\u00e9fices recherch\u00e9s. Cet effet r\u00e9seau constitue un avantage concurrentiel massif pour les acteurs dominants. Chaque nouvel utilisateur renforce la valeur du r\u00e9seau pour tous les autres, cr\u00e9ant une dynamique auto-entretenue qui verrouille le march\u00e9. Briser cette logique n\u00e9cessite soit une migration collective massive,extr\u00eamement difficile \u00e0 orchestrer, soit l&#8217;\u00e9mergence d&#8217;outils interop\u00e9rables capables de communiquer entre diff\u00e9rents r\u00e9seaux, une piste prometteuse mais encore largement inexploit\u00e9e.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Des business mod\u00e8les \u00e0 \u00e9prouver<\/h4>\n\n\n\n<p>Le quatri\u00e8me obstacle concerne la viabilit\u00e9 \u00e9conomique des mod\u00e8les alternatifs. Les services gratuits financ\u00e9s par la publicit\u00e9 cibl\u00e9e ou la revente de donn\u00e9es disposent d&#8217;un avantage \u00e9conomique consid\u00e9rable : ils peuvent offrir des produits gratuits, ergonomiques, et constamment am\u00e9lior\u00e9s, tout en g\u00e9n\u00e9rant des revenus colossaux.<\/p>\n\n\n\n<p>\u00c0 l&#8217;inverse, les alternatives respectueuses de la vie priv\u00e9e doivent trouver d&#8217;autres sources de financement : abonnements payants, dons communautaires, subventions publiques, ou mod\u00e8les hybrides. Or, convaincre des utilisateurs habitu\u00e9s \u00e0 la gratuit\u00e9 de payer pour un service \u00e9quivalent, m\u00eame plus \u00e9thique, reste un d\u00e9fi de taille.<\/p>\n\n\n\n<p>Les projets open source reposent souvent sur le b\u00e9n\u00e9volat de d\u00e9veloppeurs passionn\u00e9s, ce qui limite leur capacit\u00e9 \u00e0 rivaliser avec les \u00e9quipes professionnelles des g\u00e9ants technologiques. Quelques succ\u00e8s existent : ProtonMail, Tutanota, ou Nextcloud ont r\u00e9ussi \u00e0 construire des mod\u00e8les \u00e9conomiques viables, mais ils restent l&#8217;exception plut\u00f4t que la r\u00e8gle. Trouver des business models p\u00e9rennes, capables de financer l&#8217;innovation et la maintenance \u00e0 long terme sans compromettre les valeurs de respect de la vie priv\u00e9e, demeure un enjeu crucial pour la d\u00e9mocratisation des alternatives.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5. L\u2019inertie de l\u2019habitude<\/h4>\n\n\n\n<p>Enfin, il y a <strong>l&#8217;inertie de l&#8217;habitude<\/strong>, peut-\u00eatre le plus puissant de tous ces obstacles. Google Drive fonctionne. Gmail fonctionne. WhatsApp fonctionne. Ils sont gratuits, familiers, int\u00e9gr\u00e9s dans nos routines quotidiennes. Changer pour une alternative, m\u00eame objectivement meilleure sur le plan \u00e9thique ou s\u00e9curitaire, demande un effort conscient. Il faut apprendre une nouvelle interface, transf\u00e9rer ses donn\u00e9es, pr\u00e9venir ses contacts, accepter une p\u00e9riode d&#8217;adaptation o\u00f9 l&#8217;on est moins efficace. Pour la plupart des gens, tant que le service actuel r\u00e9pond \u00e0 leurs besoins imm\u00e9diats, l&#8217;incitation au changement reste faible. Ce n&#8217;est g\u00e9n\u00e9ralement qu&#8217;apr\u00e8s un scandale de fuite de donn\u00e9es, une prise de conscience soudaine, ou une \u00e9volution frustrante des conditions d&#8217;utilisation que l&#8217;id\u00e9e de migrer devient s\u00e9rieusement envisag\u00e9e. Cette inertie comportementale favorise structurellement les acteurs \u00e9tablis et rend la conqu\u00eate de nouveaux utilisateurs extr\u00eamement difficile pour les alternatives, aussi qualitatives soient-elles.<br><\/p>\n\n\n<section id=\"block-text-box-block_66e6aa4aecd091ec73f56543ffb94c6b\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Pour conclure <\/h2><div class=text-wrapper><p>Tous ces d\u00e9fis sont r\u00e9els, parfois d\u00e9courageants. Ils expliquent pourquoi, malgr\u00e9 des ann\u00e9es de scandales (Cambridge Analytica, r\u00e9v\u00e9lations Snowden, fuites de donn\u00e9es \u00e0 r\u00e9p\u00e9tition), les g\u00e9ants technologiques conservent leur position dominante.<\/p>\n<p>Mais ils ne sont pas insurmontables. Les pages suivantes vous pr\u00e9senteront des solutions concr\u00e8tes, accessibles \u00e0 diff\u00e9rents niveaux de comp\u00e9tence et d&#8217;engagement, qui permettent de reprendre progressivement le contr\u00f4le de votre vie num\u00e9rique. Car si le chemin vers la souverainet\u00e9 num\u00e9rique est sem\u00e9 d&#8217;emb\u00fbches, il reste praticable.<\/p>\n<\/div><\/div><\/section>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avant d&#8217;explorer les solutions concr\u00e8tes qui permettent de reconqu\u00e9rir notre autonomie num\u00e9rique, prenons le temps de comprendre les principes fondamentaux qui d\u00e9finissent une v\u00e9ritable souverainet\u00e9 des donn\u00e9es. Ces piliers ne&#8230;<\/p>\n","protected":false},"featured_media":1219,"menu_order":0,"template":"","index":[18,22],"field":[5],"class_list":["post-1556","module","type-module","status-publish","has-post-thumbnail","hentry","index-ess","index-module-3-ess","field-ess"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les principes de la souverainet\u00e9 num\u00e9rique - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les principes de la souverainet\u00e9 num\u00e9rique - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"Avant d&#8217;explorer les solutions concr\u00e8tes qui permettent de reconqu\u00e9rir notre autonomie num\u00e9rique, prenons le temps de comprendre les principes fondamentaux qui d\u00e9finissent une v\u00e9ritable souverainet\u00e9 des donn\u00e9es. Ces piliers ne...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-12T10:05:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2008\" \/>\n\t<meta property=\"og:image:height\" content=\"2009\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"19 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/\",\"name\":\"Les principes de la souverainet\u00e9 num\u00e9rique - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png\",\"datePublished\":\"2026-02-19T17:24:39+00:00\",\"dateModified\":\"2026-03-12T10:05:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png\",\"width\":2008,\"height\":2009},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Les principes de la souverainet\u00e9 num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les principes de la souverainet\u00e9 num\u00e9rique - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/","og_locale":"es_ES","og_type":"article","og_title":"Les principes de la souverainet\u00e9 num\u00e9rique - Cyber for Good","og_description":"Avant d&#8217;explorer les solutions concr\u00e8tes qui permettent de reconqu\u00e9rir notre autonomie num\u00e9rique, prenons le temps de comprendre les principes fondamentaux qui d\u00e9finissent une v\u00e9ritable souverainet\u00e9 des donn\u00e9es. Ces piliers ne...","og_url":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/","og_site_name":"Cyber for Good","article_modified_time":"2026-03-12T10:05:33+00:00","og_image":[{"width":2008,"height":2009,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"19 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/","url":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/","name":"Les principes de la souverainet\u00e9 num\u00e9rique - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png","datePublished":"2026-02-19T17:24:39+00:00","dateModified":"2026-03-12T10:05:33+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_YELLOW-2000x2001.png","width":2008,"height":2009},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/les-principes-de-la-souverainete-numerique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"Les principes de la souverainet\u00e9 num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/1556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1219"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=1556"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=1556"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=1556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}