{"id":7037,"date":"2026-03-31T22:24:31","date_gmt":"2026-03-31T21:24:31","guid":{"rendered":"https:\/\/mouillere.com\/universconvergents\/?p=7037"},"modified":"2026-04-01T15:01:54","modified_gmt":"2026-04-01T14:01:54","slug":"gouvernance-de-la-securite-numerique","status":"publish","type":"post","link":"https:\/\/mouillere.com\/universconvergents\/2026\/03\/31\/gouvernance-de-la-securite-numerique\/","title":{"rendered":"Gouvernance de la s\u00e9curit\u00e9 num\u00e9rique"},"content":{"rendered":"<p>La s\u00e9curit\u00e9 num\u00e9rique ne rel\u00e8ve plus de la simple expertise technique ou de la conformit\u00e9 formelle mais est devenue un <b>imp\u00e9ratif strat\u00e9gique<\/b> conditionnant la p\u00e9rennit\u00e9, la performance et la souverainet\u00e9 des organisations. Face \u00e0 une menace hybride, industrialis\u00e9e et exacerb\u00e9e par les tensions g\u00e9opolitiques mondiales, le Cigref et l&#8217;ANSSI ont d\u00e9finit une nouvelle grammaire de la gouvernance articul\u00e9e autour de trois vecteurs : la d\u00e9finition d&#8217;une Politique de S\u00e9curit\u00e9 Num\u00e9rique (PSN) globale, son application op\u00e9rationnelle quotidienne et un pilotage par des m\u00e9triques cibl\u00e9es. Un point de bascule majeur est identifi\u00e9 avec la directive europ\u00e9enne <b>NIS2<\/b>, qui engage d\u00e9sormais directement la responsabilit\u00e9 l\u00e9gale des mandataires sociaux dans la ma\u00eetrise des risques num\u00e9riques.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<audio class=\"wp-audio-shortcode\" id=\"audio-7037-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/03\/PSN.m4a?_=1\" \/><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/03\/PSN.m4a\">https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/03\/PSN.m4a<\/a><\/audio>\n<p>&nbsp;<\/p>\n<h2>Des menaces en mutation<\/h2>\n<p>Le contexte de l&#8217;ann\u00e9e 2025 marque une stabilisation de la menace \u00e0 un niveau particuli\u00e8rement \u00e9lev\u00e9, caract\u00e9ris\u00e9 par plusieurs tendances de fond :<\/p>\n<ul>\n<li><b>Hybridation et brouillage des pistes :<\/b> La fronti\u00e8re entre menaces \u00e9tatiques (espionnage, sabotage) et cybercriminelles (lucratives) s&#8217;efface. Le partage d&#8217;outils, de m\u00e9thodes et d&#8217;infrastructures d&#8217;anonymisation rend l&#8217;attribution des attaques de plus en plus complexe;<\/li>\n<li><b>Industrialisation de la menace :<\/b> L&#8217;\u00e9mergence du <i>Cybercrime-as-a-Service<\/i> et l&#8217;utilisation de l&#8217;IA automatisent le ciblage (hame\u00e7onnage, <i>infostealers<\/i>) et le <i>scraping<\/i> de donn\u00e9es massives;<\/li>\n<li><b>Ciblage des cha\u00eenes d&#8217;approvisionnement :<\/b> Les attaquants exploitent les vuln\u00e9rabilit\u00e9s des fournisseurs de confiance (VPN, pare-feu, cloud) pour contourner les d\u00e9fenses;<\/li>\n<li><b>Menaces syst\u00e9miques :<\/b> Au-del\u00e0 du ran\u00e7ongiciel classique, on observe une recrudescence des attaques par d\u00e9ni de service (DDoS) et des strat\u00e9gies de d\u00e9stabilisation informationnelle visant la r\u00e9putation des institutions.<\/li>\n<\/ul>\n<h2>Les trois vecteurs d&#8217;une gouvernance r\u00e9siliente<\/h2>\n<p>Pour structurer une r\u00e9ponse efficace, la gouvernance doit s&#8217;articuler autour de trois axes compl\u00e9mentaires :<\/p>\n<h3>Vecteur 1 : Construire et endosser la Politique de S\u00e9curit\u00e9 Num\u00e9rique (PSN)<\/h3>\n<p>La PSN d\u00e9passe la traditionnelle PSSI (Politique de s\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information) pour englober la ma\u00eetrise des d\u00e9pendances technologiques (g\u00e9opolitiques, juridiques et \u00e9conomiques). Son d\u00e9ploiement suit sept \u00e9tapes cl\u00e9s :<\/p>\n<ol>\n<li><b>Cible de s\u00e9curit\u00e9 :<\/b> Ajuster l&#8217;effort selon l&#8217;exposition;<\/li>\n<li><b>Recensement :<\/b> Identifier les valeurs m\u00e9tiers critiques et cartographier l&#8217;\u00e9cosyst\u00e8me de flux;<\/li>\n<li><b>App\u00e9tence au risque :<\/b> D\u00e9finir formellement le seuil d&#8217;acceptation des risques;<\/li>\n<li><b>Analyse hybride :<\/b> Combiner l&#8217;hygi\u00e8ne num\u00e9rique (conformit\u00e9) et l&#8217;approche par sc\u00e9narios (attaques sophistiqu\u00e9es);<\/li>\n<li><b>Feuille de route :<\/b> Formaliser une strat\u00e9gie pluriannuelle de r\u00e9duction des risques;<\/li>\n<li><b>Assurance cyber :<\/b> Transf\u00e9rer les risques r\u00e9siduels apr\u00e8s \u00e9valuation de la maturit\u00e9 (ex: mod\u00e8le Getlink);<\/li>\n<li><b>Coordination :<\/b> Assurer la coh\u00e9rence avec les gouvernances risques, conformit\u00e9 et physique.<\/li>\n<\/ol>\n<h3>Vecteur 2 : Veiller \u00e0 l\u2019application quotidienne<\/h3>\n<p>Il s&#8217;agit de transformer la strat\u00e9gie en r\u00e9alit\u00e9 op\u00e9rationnelle :<\/p>\n<ul>\n<li><b>Structuration des \u00e9quipes :<\/b> D\u00e9finir des mandats clairs pour les op\u00e9rations, l&#8217;administration de la s\u00e9curit\u00e9 et la gestion des risques;<\/li>\n<li><b>Cycle de vie :<\/b> Int\u00e9grer la s\u00e9curit\u00e9 d\u00e8s la conception des produits (<i>Security by Design<\/i>) avec les fournisseurs;<\/li>\n<li><b>Acculturation :<\/b> Infuser une culture de la vigilance \u00e0 toutes les strates de l&#8217;organisation pour que chaque collaborateur devienne un acteur de la protection collective.<\/li>\n<\/ul>\n<h3>Vecteur 3 : Piloter par les m\u00e9triques et communiquer<\/h3>\n<p>Le pilotage doit \u00eatre adapt\u00e9 aux instances de d\u00e9cision :<\/p>\n<ul>\n<li><b>Niveau Strat\u00e9gique (Conseil d&#8217;Administration) :<\/b> Indicateurs de synth\u00e8se sur la couverture des risques majeurs;<\/li>\n<li><b>Niveau D\u00e9cisionnel (Comex) :<\/b> \u00c9valuation du retour sur investissement (ROI) et r\u00e9sorption de la dette de s\u00e9curit\u00e9;<\/li>\n<li><b>Niveau Op\u00e9rationnel :<\/b> Mesure de la v\u00e9locit\u00e9 de rem\u00e9diation et performance du SOC (<i>Security Operations Center<\/i>).<\/li>\n<\/ul>\n<h2>Responsabilit\u00e9s d\u00e9cisionnelles<\/h2>\n<p>La directive NIS2 impose une r\u00e9partition claire des r\u00f4les au plus haut niveau :<\/p>\n<table border=\"1\">\n<tbody>\n<tr>\n<td><strong>Instance<\/strong><\/td>\n<td><strong>R\u00f4le<\/strong><\/td>\n<td><strong>Responsabilit\u00e9s<\/strong><\/td>\n<\/tr>\n<tr>\n<td><b>Conseil d\u2019Administration<\/b><\/td>\n<td>Orientation et Garantie<\/td>\n<td>Fixer l&#8217;app\u00e9tence au risque, valider la strat\u00e9gie globale, arbitrer les ressources critiques et exiger une information fiable<\/td>\n<\/tr>\n<tr>\n<td><b>Comit\u00e9 Ex\u00e9cutif (Comex)<\/b><\/td>\n<td>Proposition et Impulsion<\/td>\n<td>Aligner la vision strat\u00e9gique avec les imp\u00e9ratifs m\u00e9tiers, orchestrer la r\u00e9silience (temps calme\/crise), structurer la gouvernance interne<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Perspectives<\/h2>\n<p>L&#8217;\u00e9volution technologique et r\u00e9glementaire impose de nouveaux d\u00e9fis :<\/p>\n<ul>\n<li><b>Gouvernance de l&#8217;IA :<\/b> L&#8217;\u00e9mergence de l&#8217;IA Act n\u00e9cessite l&#8217;int\u00e9gration de la &#8220;Responsible AI&#8221; et potentiellement la cr\u00e9ation d&#8217;un poste de <i>Cyber Data &amp; AI Officer;<\/i><\/li>\n<li><b>Product Security :<\/b> Rapprochement accru avec les m\u00e9tiers pour int\u00e9grer la s\u00e9curit\u00e9 dans les produits num\u00e9riques vendus (r\u00f4le de <i>Product Security Officer<\/i>);<\/li>\n<li><b>Gestion des identit\u00e9s (IAM) :<\/b> La multiplication des identit\u00e9s (humaines, techniques, agents d&#8217;IA) devient un enjeu central de s\u00e9curit\u00e9;<\/li>\n<li><b>D\u00e9fense collective :<\/b> La r\u00e9silience ne peut plus \u00eatre isol\u00e9e et doit s&#8217;\u00e9tendre \u00e0 l&#8217;ensemble de l&#8217;\u00e9cosyst\u00e8me (fournisseurs, tiers, prestataires cloud).<\/li>\n<\/ul>\n<iframe src=\"\/\/docs.google.com\/viewer?url=https%3A%2F%2Fmouillere.com%2Funiversconvergents%2Fwp-content%2Fuploads%2F2026%2F04%2F2026-03-GouvernanceSecuriteNumerique.pdf&hl=fr&embedded=true\" class=\"gde-frame\" style=\"width:100%; height:500px; border: none;\" scrolling=\"no\"><\/iframe>\n<p class=\"gde-text\"><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/04\/2026-03-GouvernanceSecuriteNumerique.pdf\" class=\"gde-link\">T\u00e9l\u00e9charger (PDF, 9.19Mo)<\/a><\/p>\n<p><a href=\"https:\/\/www.cigref.fr\/gouvernance-de-la-securite-numerique-orientation-deploiement-et-pilotage\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cigref.fr\/gouvernance-de-la-securite-numerique-orientation-deploiement-et-pilotage<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 num\u00e9rique ne rel\u00e8ve plus de la simple expertise technique ou de la conformit\u00e9 formelle mais est devenue un imp\u00e9ratif strat\u00e9gique conditionnant la p\u00e9rennit\u00e9, la performance et la souverainet\u00e9&hellip; <\/p>\n","protected":false},"author":1,"featured_media":7040,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[20],"tags":[],"class_list":["post-7037","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2026\/04\/PSN.jpg?fit=1024%2C768&ssl=1","jetpack_sharing_enabled":false,"jetpack_shortlink":"https:\/\/wp.me\/p6jw1p-1Pv","jetpack-related-posts":[{"id":1145,"url":"https:\/\/mouillere.com\/universconvergents\/2015\/10\/16\/cybersecurite-la-france-en-ordre-de-bataille\/","url_meta":{"origin":7037,"position":0},"title":"Cybers\u00e9curit\u00e9 &#8211; La France \u00ab en ordre de bataille \u00bb","author":"Fred","date":"16 octobre 2015","format":false,"excerpt":"Le gouvernement pr\u00e9sentait ce matin \u00e0 la maison de la Chimie sa strat\u00e9gie nationale de cybers\u00e9curit\u00e9, l\u2019occasion de faire le point sur les... http:\/\/www.zdnet.fr\/actualites\/cybersecurite-la-france-en-ordre-de-bataille-39826636.htm http:\/\/www.ssi.gouv.fr\/uploads\/2015\/10\/strategie_nationale_securite_numerique_fr.pdf http:\/\/www.ssi.gouv.fr\/actualite\/la-strategie-nationale-pour-la-securite-du-numerique-une-reponse-aux-nouveaux-enjeux-des-usages-numeriques\/ Strat\u00e9gie nationale s\u00e9curit\u00e9 num\u00e9rique","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":713,"url":"https:\/\/mouillere.com\/universconvergents\/2015\/08\/27\/ue-vers-lobligation-pour-les-entreprises-du-numerique-a-devoiler-leurs-failles-de-securite\/","url_meta":{"origin":7037,"position":1},"title":"UE : vers l\u2019obligation pour les entreprises du num\u00e9rique \u00e0 d\u00e9voiler leurs failles de s\u00e9curit\u00e9 ?","author":"Fred","date":"27 ao\u00fbt 2015","format":false,"excerpt":"La future directive NIS leur imposerait de notifier les intrusions sur leurs syst\u00e8mes informatiques. A l'instar des obligations qui incombent d\u00e9j\u00e0 aux op\u00e9rateurs d'importance vitale. Un projet de directive europ\u00e9enne d\u00e9voil\u00e9 cet \u00e9t\u00e9 par l'agence de presse Reuters suscite de vives r\u00e9actions aupr\u00e8s des acteurs du secteur du num\u00e9rique. Si\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/cyber-311111.jpg?fit=1000%2C664&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/cyber-311111.jpg?fit=1000%2C664&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/cyber-311111.jpg?fit=1000%2C664&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/cyber-311111.jpg?fit=1000%2C664&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":4374,"url":"https:\/\/mouillere.com\/universconvergents\/2020\/04\/23\/securite-numerique-des-collectivites-territoriales\/","url_meta":{"origin":7037,"position":2},"title":"S\u00e9curit\u00e9 num\u00e9rique des collectivit\u00e9s territoriales","author":"Fred","date":"23 avril 2020","format":false,"excerpt":"A une \u00e9poque o\u00f9 le piratage informatique est devenue une pratique courante du fait du laxisme persistant ayant conduit \u00e0 l'impuissance des autorit\u00e9s depuis plus de 20 ans vis-\u00e0-vis des pirates qui ne sont quasiment jamais identifi\u00e9s et encore moins poursuivis et condamn\u00e9s, Lexing Alain Bensoussan Avocats rappelle aux collectivit\u00e9\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2020\/04\/Capture-d%E2%80%99e%CC%81cran-2020-04-23-a%CC%80-09.11.51.jpg?fit=1200%2C810&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2020\/04\/Capture-d%E2%80%99e%CC%81cran-2020-04-23-a%CC%80-09.11.51.jpg?fit=1200%2C810&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2020\/04\/Capture-d%E2%80%99e%CC%81cran-2020-04-23-a%CC%80-09.11.51.jpg?fit=1200%2C810&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2020\/04\/Capture-d%E2%80%99e%CC%81cran-2020-04-23-a%CC%80-09.11.51.jpg?fit=1200%2C810&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2020\/04\/Capture-d%E2%80%99e%CC%81cran-2020-04-23-a%CC%80-09.11.51.jpg?fit=1200%2C810&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":5964,"url":"https:\/\/mouillere.com\/universconvergents\/2024\/06\/10\/diagseco-diagnostiquer-la-securite-economique-de-son-entreprise\/","url_meta":{"origin":7037,"position":3},"title":"Diagseco : diagnostiquer la s\u00e9curit\u00e9 \u00e9conomique de son entreprise","author":"Fred","date":"10 juin 2024","format":false,"excerpt":"Le Service de l\u2019information strat\u00e9gique et de la s\u00e9curit\u00e9 \u00e9conomiques (SISSE) au sein de la Direction g\u00e9n\u00e9rale des Entreprises (DGE) met \u00e0 disposition Diagseco, un outil gratuit d\u2019auto-\u00e9valuation en ligne facilitant l\u2019identification des menaces pesant sur les entreprises : la non-conformit\u00e9, les risques de r\u00e9putation, les risques de fuites de\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/06\/Diagseco.jpg?fit=1200%2C723&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/06\/Diagseco.jpg?fit=1200%2C723&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/06\/Diagseco.jpg?fit=1200%2C723&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/06\/Diagseco.jpg?fit=1200%2C723&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2024\/06\/Diagseco.jpg?fit=1200%2C723&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2197,"url":"https:\/\/mouillere.com\/universconvergents\/2016\/12\/21\/le-benin-mise-sur-le-tourisme-et-leconomie-numerique\/","url_meta":{"origin":7037,"position":4},"title":"Le B\u00e9nin mise sur le tourisme et l\u2019\u00e9conomie num\u00e9rique","author":"Fred","date":"21 d\u00e9cembre 2016","format":false,"excerpt":"Nous sommes en phase Mister President ... Le Programme d\u2019actions du gouvernement (PAG) d\u00e9nomm\u00e9; le \u00ab B\u00e9nin r\u00e9v\u00e9l\u00e9\u2019\u00bb a \u00e9t\u00e9 officiellement lanc\u00e9 vendredi 16 d\u00e9cembre par Patrice Talon \u00a0\u00ab Nous devons r\u00e9v\u00e9ler au monde entier mais aussi \u00e0 nous-m\u00eames l\u2019incroyable potentiel de notre pays \u00bb \u00a0 \u00ab Le B\u00e9nin ne\u2026","rel":"","context":"Dans &quot;Environnement&quot;","block_context":{"text":"Environnement","link":"https:\/\/mouillere.com\/universconvergents\/category\/environnement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2016\/12\/2016-12-21_121157.jpg?fit=746%2C576&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2016\/12\/2016-12-21_121157.jpg?fit=746%2C576&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2016\/12\/2016-12-21_121157.jpg?fit=746%2C576&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2016\/12\/2016-12-21_121157.jpg?fit=746%2C576&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":5610,"url":"https:\/\/mouillere.com\/universconvergents\/2023\/07\/06\/decarbonation-de-la-filiere-numerique\/","url_meta":{"origin":7037,"position":5},"title":"D\u00e9carbonation de la fili\u00e8re num\u00e9rique","author":"Fred","date":"6 juillet 2023","format":false,"excerpt":"L\u2019article 301 de la loi du 22 ao\u00fbt 2021 dite \u00ab loi Climat et R\u00e9silience \u00bb dispose que, pour chaque secteur fortement \u00e9metteur de gaz \u00e0 effet de serre, une feuille de route est \u00e9tablie conjointement par les repr\u00e9sentants des fili\u00e8res \u00e9conomiques, le gouvernement et les repr\u00e9sentants des collectivit\u00e9s territoriales.\u2026","rel":"","context":"Dans &quot;Environnement&quot;","block_context":{"text":"Environnement","link":"https:\/\/mouillere.com\/universconvergents\/category\/environnement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2023\/07\/2023-07-05-DecarbonisationNumerique.jpg?fit=1200%2C612&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2023\/07\/2023-07-05-DecarbonisationNumerique.jpg?fit=1200%2C612&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2023\/07\/2023-07-05-DecarbonisationNumerique.jpg?fit=1200%2C612&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2023\/07\/2023-07-05-DecarbonisationNumerique.jpg?fit=1200%2C612&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2023\/07\/2023-07-05-DecarbonisationNumerique.jpg?fit=1200%2C612&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/7037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/comments?post=7037"}],"version-history":[{"count":2,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/7037\/revisions"}],"predecessor-version":[{"id":7043,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/7037\/revisions\/7043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media\/7040"}],"wp:attachment":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media?parent=7037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/categories?post=7037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/tags?post=7037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}