Accéder au contenu principal

Interdire les réseaux sociaux aux mineurs : un frein aux alternatives vertueuses ?

  Digital Nomads Beyond the Cubicle by Yutong Liu & Digit. Yutong Liu & Digit , CC BY Par  Julien Falgas , Université de Lorraine et Dominique Boullier , Sciences Po La proposition de loi visant à « protéger les mineurs des risques auxquels les expose l’utilisation des réseaux sociaux » sera bientôt examinée par le Sénat. Elle élude le cœur du problème : le modèle économique fondé sur la captation de l’attention. Sans s’attaquer à cette architecture, la régulation risque de manquer sa cible. Loin de cibler les plateformes toxiques bien connues, la proposition de loi visant à « protéger les mineurs des risques auxquels les expose l’utilisation des réseaux sociaux » pourrait entraver l’émergence d’alternatives vertueuses pour nos écosystèmes d’information et de communication. Les sciences humaines et sociales ne sont pourtant pas avares de propositions systémiques plus constr...

La souveraineté des données : un principe clé pour les infrastructures numériques

data


Par Mark Pestridge, Vice-Président Exécutif et Directeur Général de Telehouse Europe ; Sami Slim, CEO de Telehouse France ; Takeyuki Yanagisawa, Directeur Général du département Business Planning de Telehouse, KDDI

 mesure que les écosystèmes numériques se développent, la souveraineté des données s’impose comme un facteur critique dans la manière dont les infrastructures sont conçues et gouvernées. Pour les entreprises, le défi consiste à trouver le juste équilibre : les infrastructures doivent permettre une collaboration mondiale tout en respectant les réglementations locales et en garantissant la confidentialité et la sécurité des données.

Cet équilibre devient d’autant plus important que les violations des lois sur la souveraineté des données se multiplient. En Europe, les autorités ont infligé des amendes de plusieurs milliards d’euros au titre du RGPD, et des mesures d’application similaires apparaissent en Amérique du Nord, en Asie-Pacifique, en Amérique latine et au Moyen-Orient. Cette tendance croissante souligne la nécessité de respecter strictement les réglementations locales en matière de résidence et de transfert des données. Des pays comme l’Inde, le Vietnam et le Brésil ont adopté des règles plus strictes, imposant que certains ensembles de données restent à l’intérieur de leurs frontières nationales ou soient transférés selon des conditions définies. Ces réglementations influencent les décisions architecturales et élèvent les attentes vis-à-vis des opérateurs de centres de données. Désormais, la capacité seule ne suffit plus : les clients exigent dès le départ clarté et confiance en matière de souveraineté des données.

Cette complexité croissante a stimulé la demande pour des environnements multi-cloud et neutres vis-à-vis des opérateurs, combinant une connectivité dense et une conformité éprouvée. De tels environnements permettent aux entreprises d’adapter leurs charges de travail aux juridictions, de maintenir le stockage des données dans le pays concerné et de respecter les obligations légales sans devoir repenser entièrement leurs infrastructures. À mesure que les cadres réglementaires évoluent, l’emplacement et la propriété des infrastructures influencent de plus en plus la gouvernance. La juridiction de l’opérateur d’infrastructure détermine les régimes juridiques applicables aux données, façonnant les considérations de confidentialité et la manière dont les revendications extraterritoriales sont traitées. Cela signifie que les centres de données doivent être conçus pour être adaptables, capables d’évoluer au rythme des technologies et des réglementations.

Moteurs réglementaires

Les exigences réglementaires influencent de plus en plus la conception des centres de données, en particulier dans les secteurs fortement régulés comme les services financiers. Par exemple, le règlement sur la résilience opérationnelle numérique (DORA), applicable à partir de janvier 2025, impose aux entités financières réglementées et à leurs partenaires technologiques, tels que les centres de données, de démontrer leur capacité à résister aux perturbations et à signaler rapidement les incidents. 

Cela s’inscrit dans une tendance mondiale plus large : les normes internationales évoluent vers une simplification de la conformité transfrontalière, tout en répondant à des attentes croissantes en matière de cybersécurité et de durabilité. Les certifications ISO/IEC 27001 (sécurité de l’information) et ISO/IEC 27701 (gestion de la protection de la vie privée) sont fréquemment demandées et s’alignent sur les réglementations européennes, notamment NIS2 et DORA. 

De même, le cadre de cybersécurité du NIST offre une approche commune de la gestion des risques, aidant les parties prenantes à maintenir des pratiques cohérentes lorsqu’elles développent leurs opérations à l’international. Si les normes internationales apportent une certaine cohérence, les règles de souveraineté des données restent fragmentées. Par exemple, bien que le RGPD constitue la référence en Europe, certains États membres imposent des dispositions locales plus strictes. Par ailleurs, des pays comme la Chine et le Japon disposent de leurs propres lois sur la souveraineté des données, avec des niveaux variables de contrôle des transferts transfrontaliers.

Perspectives régionales

Chaque région présente des exigences spécifiques en matière de souveraineté des données. En France, l’hébergement de données de santé à caractère personnel requiert la certification Hébergement de Données de Santé (HDS), et le schéma mis à jour impose un hébergement physique au sein de l’EEE avec des contrôles définis. 

Au Royaume-Uni, les centres de données sont désormais désignés comme Infrastructures Nationales Critiques, et le projet de loi sur la cybersécurité et la résilience devrait renforcer les exigences en matière de déclaration des incidents et de gestion de la chaîne d’approvisionnement. Parallèlement, le Japon a renforcé ses lois sur la protection des données, en durcissant les restrictions sur les transferts de données vers des pays tiers. Les amendements à la loi sur la protection des informations personnelles, qui s’inscrivent dans le cadre de l’accord de partenariat économique UE–Japon, garantissent une circulation de données de confiance entre les deux régions.

Stratégies de conception pour l’adaptabilité

À mesure que les cadres réglementaires évoluent, les centres de données doivent gagner en adaptabilité. Les conceptions modulaires, qui permettent une construction par phases et des rénovations progressives, sont de plus en plus courantes. Cette approche permet aux opérateurs de s’adapter aux changements réglementaires et aux exigences des clients sans procéder à des refontes majeures.

Les conceptions modulaires contribuent également aux objectifs de durabilité, avec des zones à haute densité prêtes pour l’IA et le refroidissement liquide, ainsi qu’une réduction du PUE (Power Usage Effectiveness), du CUE (Carbon Usage Effectiveness) et du WUE (Water Usage Effectiveness). Les campus neutres vis-à-vis des opérateurs, qui prennent en charge plusieurs fournisseurs de cloud et de télécommunications, permettent aux entreprises de respecter les exigences réglementaires tout en limitant la dépendance à un fournisseur unique.

Collaboration et partenariats écosystémiques

Si la conception des infrastructures pose les bases, l’atteinte effective de la souveraineté des données nécessite une collaboration entre de multiples partenaires. Aucun opérateur ne peut à lui seul répondre à toutes les exigences réglementaires, d’où l’importance d’un écosystème connecté. Celui-ci inclut la collaboration entre réseaux de télécommunications, fournisseurs de services cloud et partenaires de sécurité afin de garantir résilience, performance et conformité. Des écosystèmes de carriers denses et des points d’échange Internet (IXP) offrent des chemins courts et diversifiés vers les utilisateurs, réduisant la latence et la dépendance à un fournisseur unique. 

Parallèlement, les plateformes cloud hyperscale et les accès dédiés aux clouds privés assurent des performances prévisibles pour les charges de travail réglementées et permettent des transferts de données sécurisés et directs pour des technologies émergentes comme l’IA. Au-delà de ces partenariats techniques, des outils juridiques et de conformité tels que les clauses contractuelles types (SCC) et les accords de traitement des données renforcent la transparence et la responsabilité, garantissant que les données sont traitées conformément aux réglementations.

La voie à suivre

À mesure que la souveraineté des données devient un élément central de la conception des infrastructures, les opérateurs doivent se concentrer sur la flexibilité, la transparence et la conformité. En combinant des conceptions modulaires, une interconnexion neutre vis-à-vis des opérateurs et des normes reconnues, les entreprises peuvent bâtir des infrastructures qui respectent non seulement les lois actuelles, mais s’adaptent également à l’évolution des réglementations. 

Ainsi, la souveraineté des données n’est plus un obstacle à contourner. Elle devient un principe de conception à part entière, garantissant que les infrastructures puissent évoluer avec le paysage géopolitique, tout en soutenant l’innovation et en maintenant les données sécurisées et conformes.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté...

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra...

Tribune libre. Maison et objets connectés : une véritable French touch

Alexandre Chaverot est président d' Avidsen et de Smart Home International Réjouissons nous que la France soit précurseur dans le domaine de la maison et des objets connectés. Oui, il existe un vrai savoir faire, une véritable « patte » française. Il n'y a qu'à voir le nombre de start-up qui existent et évoluent dans ce domaine là : Sigfox pour la partie protocole de communication, Netatmo sur l'objet connecté autour de la régulation thermique, MyFox sur la sécurité et, évidemment, Avidsen sur l'univers de la maison intelligente. Sans parler des grands groupes comme Legrand , Schneider , Somfy qui travaillent aussi sur ces sujets là et qui nous challengent. A moins que ce ne soit nous, les petites « boîtes » qui les challengions. En tant qu'entreprises françaises, nous n'avons donc pas à rougir par rapport à ce qu'il se passe en Asie ou aux États-Unis en matière de produits et de développement. Le « faire savoir » devient plus que nécessai...

Comment savoir si je suis touché par un logiciel espion ?

Par Allan Camps, Senior Enterprise Account Executive chez Keeper Security Les logiciels espions sont des logiciels malveillants qui, installés à votre insu sur votre appareil, permettent aux cybercriminels de vous espionner et de voler vos informations privées. Ces informations peuvent ensuite être utilisées par des cybercriminels ou vendues sur le dark web pour commettre des fraudes ou des usurpations d'identité. Il est possible de repérer ces logiciels malveillants sur votre appareil en observant des signes particuliers tels que l'épuisement rapide de la batterie, la surchauffe, l'augmentation du nombre de fenêtres pop-up ou de l'utilisation des données, et la présence d'applications inconnues. Comment détecter un logiciel espion sur votre smartphone Android ou votre iPhone ? Recherchez les applications que vous n'avez pas téléchargées. Les applications que vous n'avez pas téléchargées peuvent se cacher dans votre bibliothèque et contenir des logiciels ...

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl...

Le retour de la pellicule argentique : Kodak investit pour l'avenir

La photographie argentique, longtemps considérée comme une relique du passé, connaît un regain d'intérêt spectaculaire en 2024. Kodak, l'emblématique entreprise américaine, a récemment annoncé des investissements significatifs pour moderniser ses infrastructures et augmenter sa production de pellicules. Cette décision intervient alors que la demande pour les films argentiques explose, portée par une nouvelle génération de passionnés et de créateurs en quête d'authenticité. L'engouement pour l'argentique n'est pas un simple effet de mode. Il s'agit d'un véritable retour aux sources, où la qualité des couleurs, les textures uniques et le processus créatif de la photographie analogique séduisent autant les amateurs que les professionnels. Kodak, conscient de cet engouement, s'engage à produire des films aussi longtemps que la demande existera. Cette modernisation de l'usine de Rochester, où sont fabriqués les films emblématiques de Kodak, représente...