Souveraineté numérique, cyber sécurité et intelligence artificielle constituent des enjeux stratégiques majeurs impactant directement la performance, le développement et la pérennité des entreprises. Ces nouveaux enjeux s’invitent à la table des Conseils et suscitent de nombreuses questions.
Questions clés pour la Gouvernance - Supervision des nouveaux enjeux technologiques
Publié le 14 octobre 2025

Pour éclairer les Conseils sur leur rôle de supervision des nouveaux enjeux technologiques, le Board Leadership Center propose un panel de questions clés réparties autour des 7 domaines clés de supervision :
- stratégie
- capital humain
- éthique
- performance
- systèmes d’information
- gouvernance des données
- conformité
Les enjeux technologiques : au cœur de la gouvernance des entreprises
Les enjeux technologiques couvrent un champ très large, de la gestion de la dépendance à la protection des infrastructures et la maîtrise des données sensibles, en passant par l’adaptation des compétences humaines et le renforcement de la confiance numérique. Ils appellent une gouvernance éclairée et structurée, capable d’anticiper les risques en la matière, d’accompagner les transformations et de contribuer à renforcer la résilience des organisations.
L’IA transforme en profondeur les modèles économiques des entreprises, tout en soulevant des défis majeurs liés aux biais algorithmiques, à la transparence des décisions assistées (automatisées ou semi-automatisées) et à la responsabilité éthique. Face à ces challenges, qui appellent une vigilance accrue de la gouvernance, le règlement européen AI Act introduit un cadre juridique structurant, fondé sur une approche par les risques. Il impose des obligations strictes en matière de traçabilité, de supervision humaine et de documentation technique, assorti de sanctions financières lourdes, en cas de non-conformité.
La cybersécurité vise à garantir la confidentialité, l’intégrité et la disponibilité des données, tout en les préservant des menaces. L’ensemble des couches du système d’information (des infrastructures aux applications) est potentiellement exposée et vulnérable.
Contact :
Aller plus loin