Trouvez votre prochaine formation en un clin d'œil !
Trouver ma formation
Je veux me former en
sélectionner
Inter-Entreprise
Mastère Spécialisé
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Automatique et traitement de signal
Cloud et DevOps
Cybersécurité
Développement Durable et RSE
Electronique de puissance
Electronique et instrumentation
Energie électrique et thermique
Energies
Energies renouvelables et stockage d'énergie
Excellence opérationnelle
Gestion des conflits
Industrie 4.0
Ingénierie Systèmes
Innovation et Entrepreneuriat
Innovation et intrapreneuriat
Intelligence Artificielle
Intelligence collective et créativité
Leadership et développement personnel
Leadership et Management Collaboratif
Lean Management
Lean six Sigma
Management de Projets
Management de projets complexes
Management des Systèmes d'Information
Marchés de l'énergie
Nouvelles architectures du SI
Numérique responsable
Numérique responsable, Green IT
Posture managériale
Projets de Transformation agile
Protection des réseaux d'énergie publics et industriels
Risk Management
RSE : stratégie durable et nouvelles gourvernances
Stratégie et Management de Projet
Stratégie et Nouveaux modèles d'affaires
Stratégie et Transformation de l'entreprise
Supply Chain
Système d'Information et Digital
Systèmes d'Information et Digital
Technologie et Systèmes Energies
Technologies & Systèmes
Technologies du numérique
Télécommunications
Transformation digitale
Transition écologique et Energétique
Upskilling
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Certificat d'établissement
Formation courte
DécouvrIR les formations

Contexte

"La Souveraineté Numérique est la maîtrise de notre présent et de notre destin tels qu'ils se manifestent et s'orientent par l'usage des technologies et des réseaux informatiques".
Par ces mots, Pierre BELANGER laisse transparaître en 2011 les enjeux critiques de compétitivité économique, de protection des données et de sauvegarde des libertés que constitue la Souveraineté Numérique. Or ce principe fondamental a été mis à mal durant les dernières décennies aussi bien à l’échelle Française qu’Européenne par de nombreuses entités dont les « 7 Magnifiques » (Google, Apple, Meta...)

En parcourant le concept de Continuum Numérique, ce parcours présentera des solutions applicables à court ou moyen terme autour des points clés suivants : Quelles alternatives aux « 7 Magnifiques » (logiciels, services, IA génératives) privilégier et comment les utiliser ? Quelles bonnes pratiques adopter ? Quelles évolutions surveiller ?

L’objectif est ainsi de sensibiliser les participants aux enjeux modernes de la tech par la compréhension de son usage pour se prémunir des risques qui menacent notre Souveraineté Numérique.

ObjectifS

À l'issue de cette formation, le participant sera en capacité de :

- ANALYSER et contrer l'obsolescence programmée afin d'améliorer la pérennité
- IDENTIFIER les alternatives libres (logiciels / services / IA génératives) compatibles avec une démarche de Souveraineté, et comment les utiliser
- SUIVRE l'évolution quotidienne des risques critiques de cybersécurité

PROGRAMME

  • Introduction - Poser les bases de la journée
    Prise de recul sur les usages actuels en posant les enjeux de la Souveraineté Numérique en France et en Europe.

    - Poser les attentes des participants
    - Présenter le fonctionnement pédagogique
    - Introduire les enjeux posés par le numérique aujourd'hui
    - Introduire le Continuum Numérique comme fil rouge
  • Appareils - Limiter l'obsolescence programmée
    Découvrir les pièges de l’obsolescence programmée, et comment s’en prémunir pour garder le contrôle sur l’équipement.

    - Découvrir les grands modes d’Obsolescence Programmée
    - Apprendre à utiliser de manière optimale son système
    - Envisager l’avenir avec les appareils modulaires (exemples)
  • Logiciels - Outils de base pour s'autonomiser
    Démonstration d’outils logiciels libres, autonomes, sans abonnements et respectueux de la confidentialité couvrant les besoins usuels personnels et professionnels.

    - Introduction de la notion de logiciel libre, leurs forces / limites
    - Découverte de la collection d’outils logiciels alternatifs libres répondant aux besoins usuels (navigation, bureautique, communication, création numérique...)
  • Réseaux - Initiation à la Cybersécurité
    Sensibilisation à la cybersécurité, et aux bonnes pratiques liées.

    - Attaques communes
    - Bonnes pratiques de protection
  • Services - Alternatives libres pour pérenniser
    Alternatives libres aux services et plateformes en ligne, pour limiter la dépendance numérique aux acteurs étrangers, avec un point sur les IA génératives locales/souveraines...

    - Rappels des enjeux/risques liés à l’usage des grandes plateformes
    - Découvrir les alternatives aux grandes plateformes de collaboration, gestion d’entreprise, automatisation…
    - Initiation aux règles de Prompting, et usages de GenAI locales ou souveraines

Pré-requis

Connaître les usages de base des outils informatiques (bureautique, web, services en ligne...).

public concerné

Cette journée est adaptée à tout public sans appétence particulière à la technologie. Cependant, ce programme sera particulièrement pertinent pour les personnes en charge de projets, ou d’une vision stratégique en TPE, PME voire ETI, ou grandes institutions...

en pratique

Méthodes pédagogiques

Conférences, Démonstrations.

Moyens pédagogiques

Séance en salle de formation.
Se prémunir d’un ordinateur / smartphone.

Modalités d'évaluation

Quiz

Les + de la formation

- Collection d’outils logiciels et de services exploitables rapidement et intuitivement.
- Panorama à jour des bonnes pratiques numériques liées à la Souveraineté.
- Ancrage dans l’actualité du moment.
- Expérience personnelle de l’intervenant, appliquant lui-même les principes énoncés dans le parcours depuis plus de 10 ans.

Statistiques

90/100
Taux de satisfaction globale pour 86 sessions
(sur un panel de 120 répondants sur les 875 participants en 2025)

93/100
Satisfaction globale relative aux formateurs pour 86 sessions
(sur un panel de 120 répondants sur les 875 participants en 2025)

Votre contact pour cette formation

Delphine Testard
Chargée d'affaires Inter-Entreprise

+33 (0)1 75 31 60 95

Ils vous en parlent

« Comme le prévoyait Gaël DUVAL (fondateur de Mandrakesoft) en 2017, c’est « toute la chaîne du numérique qui doit être reconquise : systèmes d’exploitation, services internet [...] jusqu’au matériel ». Voilà donc l’objectif de cette journée. Que chaque participant puisse repartir en ayant concrètement découvert un ensemble de logiciels, services et bonnes pratiques applicables rapidement, compatibles avec une démarche de Souveraineté Numérique, pour se prémunir des risques actuels auxquels nous faisons face : dépendance, confidentialité, cybersécurité, décroissance cognitive… Face aux incertitudes que nous traversons tous en ces temps troublés, il est urgent de reprendre la main sur le numérique. Nous espérons que cette journée contribuera à en donner l’opportunité... »

Grégory NOACCO
Associé et Responsable Souveraineté et Environnement Numérique chez Makin’Ov
Intervenant/enseignant MS CentraleSupélec

Souveraineté numérique : l’essentiel en 1 jour

Pour participer à la prochaine session
Ce programme est disponible en intra-entreprise pour former vos collaborateurs
Référence :
SD03-26
Prix :
1 200€ (HT)
(Restauration offerte)
Télécharger la brochure
  • Du 29/04/2026 au 29/04/2026
    Du 13/05/2026 au 13/05/2026
    Du 22/05/2026 au 22/05/2026
    + Plus de dates
  • 1 jour - 7 heures
  • Paris (75015)

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

Executive Certificate La prospective par le design

6 800€ (HT)
  • 8.5 jours - 59.5 heures
  • Paris
En savoir +
https://www.moncompteformation.gouv.fr/espace-prive/html/#/formation/recherche/33468834800070_DE01-25/33468834800070_DE01-25?contexteFormation=ACTIVITE_PROFESSIONNELLE
https://outlook.office.com/book/CentraleSuplecExed2@centralesupelec.fr/s/aJ7prEFz1UOuqQf2XU-bhw2?ismsaljsauthenabled
toutes nos formations
SD03-26
fr_FR
Aller au contenu principal