
Ce rapportest à la fois un plaidoyer et la première version d’un guide pratique pour le déploiement d’infrastructures publiques de partage de données essentielles pour l’efficacité des politiques publiques, notamment la transition écologique, et la compétitivité économique du pays.
Accélérer la circulation sécurisée des données pour faire face aux défis du siècle
Les infrastructures numériques de partage de données publiques sont un pilier fondamental pour l’accès aux soins, la gestion des aléas naturels, des crises sanitaires, pour accélérer les transitions de notre économie et globalement pour la mise en œuvre réussie de toutes les politiques publiques qui impliquent un travail étroit entre différents acteurs publics, privés et/ou associatifs.
Sommaire
- Penser les infrastructures numériques en termes d’urbanisation
- Offrir des solutions concrètes à des problématiques complexes
- Ambitionner un pilotage politique gouvernemental et transversal
Téléchargez la synthèse.
Source - Terra Nova
Accélérer la circulation sécurisée des données pour faire face aux défis du siècle
Les infrastructures numériques de partage de données publiques sont un pilier fondamental pour l’accès aux soins, la gestion des aléas naturels, des crises sanitaires, pour accélérer les transitions de notre économie et globalement pour la mise en œuvre réussie de toutes les politiques publiques qui impliquent un travail étroit entre différents acteurs publics, privés et/ou associatifs.
Sommaire
- Penser les infrastructures numériques en termes d’urbanisation
- Offrir des solutions concrètes à des problématiques complexes
- Ambitionner un pilotage politique gouvernemental et transversal
Téléchargez la synthèse.
Source - Terra Nova
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants